segunda-feira, 22 de novembro de 2010

E-mail ameaça cancelar a conta do Gmail para roubar login e senha

Usuários do Gmail receberam uma mensagem maliciosa dizendo que o Google quer “melhorar a qualidade dos serviços excluindo todas as contas inativas”. Para “verificar” sua conta, o usuário precisa clicar em um link e fornecer o usuário e a senha em uma página de login clonada do Gmail.
A mensagem chega com o remetente “Suporte ". Na amostra obtida pelo G1, ela estava com a data segunda-feira (22). Embora mensagens como essa não sejam incomuns, essa conseguiu passar pelo filtro anti-spam do Gmail, mesmo usando um remetente falso do próprio Google.
Quando uma senha e um login são digitados e enviados, a página clonada faz uma “ponte” entre o usuário e o Google. Com isso, a validade da senha é imediatamente verificada. Se o usuário digitar uma senha errada – seja para tentar verificar se a página é falsa ou por um erro de digitação – o site falso conseguirá determinar isso e apresentará um erro.
Quando uma senha correta é apresentada, a página apenas redireciona o usuário para a página principal de buscas do Google.
Criminosos roubam senhas de serviços de e-mail para usar em campanhas de spam. Com um número grande o suficiente de possíveis remetentes, é possível enviar algumas mensagens a partir de cada conta, de tal forma que o Google não perceberá a atividade suspeita, como aconteceria se uma única conta fosse usada para enviar dezenas de milhares de e-mails.

O que queremos do Windows 8

Para o bem ou para o mal, o fato é que neste fim de semana o Windows completou 25 anos -- a primeira versão dele foi lançada dia 20 de novembro de 1985. Se pedíssemos para as pessoas usarem uma palavra para descrever os 25 anos de história do sistema operacional da Microsoft, provavelmente a palavra "conturbada" seria bem popular. E não há mesmo muitas palavras melhores para se usar frente a tal pedido.

Como será o visual do Windows 8? E quando ele chega?
No meio do ano, o mundo teve a primeira chance de ver o que poderia estar nos planos para o Windows 8 quando o site italiano Windowsette.com publicou vários slides de PowerPoint que supostamente seriam internos da Microsoft e teriam vazado. A maioria dos slides terminavam com um disclaimer afirmando que se tratavam de uma "discussão do Windows 8", e não de um plano de ação, mas ainda assim eles dão algumas boas pistas sobre o futuro.
Provavelmente o slide mais intrigante e surpreendente de todos é um que não apenas admite o sucesso de um grande concorrente, como ainda o torna um exemplo. Intitulado "Como a Apple faz: um círculo virtuoso", o slide fala sobre a percepção de uma experiência positiva de uso dos clientes da Apple e exalta a satisfação dos clientes com os seus produtos, e por sua vez a lealdade à marca que isso gera, e os lucros trazidos por essa lealdade.
Outro slide importante, intitulado "Foco: capacidades de hardware", apresenta um protótipo de PC tudo-em-um para argumentar que o formato físico dos sistemas que usam o Windows está evoluindo. Acompanhando esta imagem estão vários bullet points discutindo aspectos diversos, desde login por reconhecimento biométrico (a apresentação depois prevê que "integração com câmera será onipresente até 2012"), controles por voz, display de toque com "com cinco ou mais pontos de contato para melhor amostragem". Prosseguindo, uma seção "Sensores" faz alusão ao suporte de recursos como sensores de proximidade infravermelho, sensores de sleep/wake por proximidade e sensores de luz que automaticamente ajustam o brilho da tela de acordo com a luz ambiente e as condições do local.

O que veremos?

Em vez disso, o que nós -- e todos com quem conversamos -- esperamos ver no Windows 8 é uma mudança de foco, de uma computação baseada no sistema para uma baseada no usuário. Este não será um desafio simples. As implicações de uma mudança assim são massivas, com milhares de possíveis efeitos colaterais. Também esperamos ver melhorias no desempenho e implementação de recursos projetados não apenas para superar a Apple, mas também o Android e o Chrome OS. A relativa estabilidade do Windows 7 deve ser de grande ajuda nesta missão, já que permite à empresa se concentrar em adicionar recursos em vez de consertar bugs. "O Windows está sob ataque de todos os lados, com o iOS e o Android/Chrome o ameaçando", disse um dos nossos fabricantes anônimos. "Ele ainda está com um embalo incrível e não vai deixar isso passar, mas o sistema operacional do futuro precisa ser mais ágil e veloz".
Como sempre, um dos objetivos será diminuir o tempo de boot, e a invasão dos SSDs — que nós apostamos que serão padrão em computadores de preço médio e alto até o fim do ano que vem — ajudará com isso. "Estamos pedindo à Microsoft por tempo de inicialização menor que 30 segundos", nos contou um dos fabricantes. Com a constante evolução de poder da plataforma PC, não ficaremos surpresos de ver o Windows 8 inicializando-se em menos de 20 segundos.
Quase todos os especialistas consultados foram firmes em insistir que o Windows implemente um modo "instant-on" (ligado instantaneamente). Em um mundo ideal, com um sistema estável, o tempo de boot não importaria tanto, já que um modo instant-on é essencialmente o mesmo que acordar de um modo standby. De qualquer forma, o recurso é uma inevitabilidade com todo o esquema de streaming de mídia e acesso remoto que certamente virá em futuras iterações de todos os sistemas operacionais. Atualmente, instabilidades causadas por drivers de display e incompatibilidades continuam atrapalhando os sistemas na hora de acordar. A Microsoft terá que resolver a situação dos drivers de terceiros em nível de código e distribuição. Sem surpresas aqui: veremos modos mais efetivos de certificar e automaticamente distribuir estes drivers.
Vamos também tirar do caminho as outras melhorias inevitáveis. Pedidos universais incluem integração mais profunda com agenda e contatos, além de redes sociais — preferivelmente no nível de desktop, não do navegador ou mesmo de programas. A popularidade do desktop altamente dinâmico do Android também nos faz esperar ver mais (e mais úteis) aplicativos no estilo widget, múltiplas visualizações de área de trabalho que possamos alternar de acordo com contexto e situação e melhorias na barra de tarefas e nas notificações de sistema. Também há, obviamente, espaço para melhorias na resolução de problemas e diagnósticos.
Mas chega de falar de coisas pequenas. Vamos dar uma olhada nas maiores funcionalidades e recursos que esperamos ver no Windows 8.


O que não veremos?

Surpreendendo a ninguém, quando perguntamos ao nosso painel de fabricantes independentes o que eles mais queriam no Windows 8, recebemos uma grande variedade de respostas. Muitos deles elogiaram o Windows 7 por ser estável e rápido. Um dos membros, Kelt Reeves, dono da Falcon Northwest, nos contou que a sua empresa ainda está faturando alto com vendas do Windows 7, tanto que a sua única esperança com o Windows 8 "é que eles não estraguem todo o progresso que fizeram com o Win7!".
Já que parece estar acontecendo um ciclo de dois anos de desenvolvimento, em vez do tradicional ciclo de cinco anos -- mais sobre isso a seguir --, é provável que a Microsoft não vá introduzir nenhuma grande tecnologia fundamental no Windows 8. Dada a estabilidade e confiabilidade do kernel NT que tem servido como fundação para todas as versões recentes do Windows, é improvável que veremos mudanças significativas nele. E graças à satisfação que a implementação da interface Aero trouxe tanto aos fabricantes quanto aos usuários, é improvável que veremos mudanças significativas no esquema de interface, além das melhorias relacionadas com as telas de toque.

Sistema Operacional baseado na nuvem

Nós também já estamos ficando cansados de ouvir falar dessa tal "nuvem" — ela parece ser uma evolução óbvia, e uma que já está por aí por algum tempo —, mas ela será extremamente relevante enquanto a Microsoft está se alterando para uma arquitetura com foco no usuário para o Windows 8. Mas o que isso significa em termos de recursos propriamente ditos? Primeiro: empresas como Dropbox, Carbonite e outras com foco em serviços de armazenamento e backup online devem ficar preocupadas, porque o Windows 8 incluirá suporte ao SkyDrive em nível de Gerenciador de Arquivos, que permitirá salvar e acessar arquivos a partir de qualquer lugar e em qualquer aparelho.

Falando nisso, também veremos uma implementação robusta de toda a suíte Office da Microsoft via Office Live. A grande diferença será o fato de que ela será implementada no próprio sistema operacional. Nós enxergamos a Microsoft cobrando por isso de forma similar ao que acontece no Xbox Live — vários tipos de assinaturas por períodos diferentes darão acesso aos aplicativos do Office Live, assim como sistemas de nuvem, vídeos e filmes, além do mercado de apps do Windows.
Virtualização
Até hoje, o recurso de virtualização nos parece subaproveitado, e esperamos que isso comece a mudar com o Windows 8. É difícil prever agora como isso vai funcionar além de processos virtuais de aplicativos e zonas seguras em quarentena para navegadores e aplicativos. Um dos especialistas que consultamos para esta matéria nos deu uma ideia interessante ao sugerir que a Microsoft implementasse um "modo de alta performance para games que desligasse temporariamente serviços e tarefas desnecessárias com apenas um clique". Concordamos. Nós levamos esta ideia um passo adiante e começamos a contemplar as possibilidades de combinar uma virtualização acelerada por hardware com serviços de jogos baseados na nuvem. Imagine um serviço como o OnLive, que usa virtualização, mas que também ofereça acesso simples e sem latência à camada de hardware do seu PC.
A virtualização também pode ser usada para melhorar a conectividade remota e interoperabilidade entre aparelhos móveis e o Windows. Não é um absurdo imaginar a Microsoft chegando com um aplicativo que tire vantagem da tecnologia VirtualPC da empresa e permita aos usuários conectarem-se e usarem o seu aparelho móvel de forma completa e automática. A virtualização pode ser usada para duplicar e hospedar um ambiente como este, que chamaremos de "Windows Teleporter". Isso seria fácil de conseguir com o Windows Mobile OS, mas obviamente exigiria soluções mais complicadas e conflituosas para funcionar com BlackBerry, Android e iOS.
Armazenamento
O Windows 7 veio com suporte à função Trim, que permite ao sistema operacional se comunicar com um drive de estado sólido sobre quais setores são OK para acúmulo de lixo, e tornou prático o uso dos SSDs para os consumidores. No entanto, o espaço em SSDs ainda é bastante limitado, portanto ele é melhor usado para aplicativos, não documentos. O recurso de bibliotecas do Windows 7 facilitou a configuração de bibliotecas com ligação a drives externos, mas descarregar todos os programas significava mexer com ligações simbólicas para enganar os programas que salvam no C:\ independente de onde estão armazenados. Assim, esperamos que o Windows 8 inclua maior separação entre os aplicativos e os dados (como o Linux) e permita total disassociação entre a partição do sistema operacional e o local de armazenamento de dados e documentos — ou que pelo menos tenho um assistente para mover a pasta Documentos.

sexta-feira, 12 de novembro de 2010

ChatTVOnline no Orkut gera roubo de 150 mil senhas

O aplicativo "ChatTVOnline" do Orkut foi responsável pelo golpe que roubou 150 mil senhas de usuários, durante essa semana. O Google promete ajudar pessoas que tiveram seu perfil atacado, além de rever aprovação de aplicativos, após o incidente.

O programa fraudulento funcionava na versão antiga do Orkut e aparecia como opção para assistir TV a cabo gratuitamente. Para isso, pedia que o usuário digitasse login e senha. Assim, era efetivado o roubo de seus dados.

É aconselhável que as pessoas que utilizaram o aplicativo o apaguem, imediatamente, e excluam os cookies do navegador.

domingo, 7 de novembro de 2010

Boom em sites de compra coletiva


Internautas enfrentam problemas na hora de usufruir de produtos e serviços comprados devido ao excesso de procura pelas ofertas

Rio - O mercado de compras coletivas cresce a passos largos. Só no mês de setembro, os adeptos dos sites do tipo Peixe Urbano — que vendem cupons de desconto de até 90% em produtos e serviços — superaram 4,5 milhões de pessoas, segundo a Nielsen-IBOPE. Isso representa um aumento de 25% em relação ao mês anterior. Junto com a procura pelas promoções, cresce também a fila de espera nos salões de beleza, restaurantes, hotéis e estabelecimentos que realizam ofertas pela internet. Com o aumento nas vendas, consumidores têm enfrentado problemas para utilizar seus cupons porque os prestadores de serviço estão com horários cheios — e até mesmo produtos esgotados.

“Comprei duas diárias em um hotel em Búzios no início do mês. Demorei 15 dias para ligar e fazer a reserva e só havia datas disponíveis para junho de 2011”, lamenta a estudante Fabiana Pimenta, 27 anos, usuária assídua de sites como Peixe Urbano, Clube Urbano, e agregadores como o Save Me, que reúnem ofertas de vários em uma única página. A estudante Bianca Ghiggino, 27, também teve contratempos para gastar seu cupom. “Adquiri um desconto no yakissoba de salmão de um restaurante japonês e, quando cheguei lá, não havia o prato. O gerente quis que eu comesse outra coisa, mas não concordei. Como o prazo de uso do cupom expiraria em 7 dias, negociamos e ele acabou ampliando a validade”, conta ela, que acredita ter saído no prejuízo. “Já que fui até lá, paguei por outro prato, mas não comi o que queria”, reclama.

Os sites de compra coletiva afirmam que têm adotado medidas para evitar esse tipo de transtorno. Sabrina Brito, fundadora do Juntou Comprou (juntoucomprou.com) — que em 2 meses de atividade soma 50 mil usuários — faz acordos com os parceiros para saber de antemão o número exato de ofertas disponíveis. “Há uma multa prevista no contrato caso o parceiro não atenda a demanda estipulada”, explica. Já o pioneiro do ramo, Peixe Urbano, que soma 1 milhão de cadastrados, faz treinamento com parceiros. “Orientamos sobre aumento no estoque, e aconselhamos que sejam recrutados mais funcionários”, destaca Letícia Leite, porta-voz do Peixe Urbano.

Os usuários têm apelado para estratégias na hora de garantir vaga. Uma boa dica é conferir com a empresa se a oferta está disponível antes de comprar. “Antes de pagar por um peeling, ligo para o centro estético e já agendo horário”, diz Fabiana.

Reavendo prejuízos

Se as ofertas são tentadoras, as condições de uso nem tanto. A principal recomendação aos adeptos dos sites de compras coletivas é estar atento ao regulamento de cada oferta. “Verifique a validade dos cupons e, se houver restrições ao uso, cheque quais são elas”, aconselha Mariana Alves, advogada do Instituto Brasileiro de Defesa do Consumidor (Idec). “Quando compra um cupom, o usuário deve estar ciente de que é um tipo de venda diferenciado, em que ele não tem a garantia de horário e data e, na maioria das vezes, está sujeito à disponibilidade de um item ou serviço”, alerta a advogada Polyanna Carlos Silva, do Pro Teste, Associação Brasileira de Defesa do Consumidor. Ela afirma que, nos casos de indisponibilidade do serviço/produto escolhido, o consumidor tem o direito de buscar o Procon e ser ressarcido, se desejar, ou negociar com o estabelecimento. E lembra ainda que, mesmo que a culpa seja do estabelecimento, o site também é responsável.”Ele é a plataforma de publicação da informação. Portanto, site e prestador são responsáveis solidários”, explica.

A melhor saída é mesmo utilizar as manhas de quem já conhece a ferramenta. “Só compro cupons com prazo longo”, conta Simone Motta, administradora de empresas. Já Leonardo Reis, analista financeiro, opta por serviços pouco procurados.“Comprei 2 aulas de vela que só tiveram 52 compradores”,diz.

Exposição na Internet

Rio - Especialistas em segurança da informação chegaram a uma conclusão preocupante: quase nenhum internauta tem noção do que a Rede sabe dele. Do “geek” que não passa cinco minutos sem acessar redes sociais até aquele que tem medo de digitar qualquer senha nos navegadores, todos deixam algum tipo de rastro na Internet — as chamadas “pegadas digitais”. Se você acessa a web, então, talvez seja a hora de começar se preocupar com sua privacidade virtual.

Alertada sobre esse problema, a revista americana ‘Newsweek’, uma das mais importantes do mundo, publicou uma lista de dicas para proteger a privacidade e evitar que dados sobre usuários sejam manipulados, vendidos e até replicados para a criação de identidades virtuais falsas. A relação foi divulgada depois de a revista fazer uma experiência com uma de suas repórteres, Jessica Bennet, que consultou três engenheiros ligados a Reputation Defender, empresa americana especializada em segurança na Internet. Com acesso a bases de dados de redes sociais como ‘Facebook’ e ‘LinkedIn’, eles conseguiram informações assustadoras da jornalista.

Em meia hora, o trio já tinha levantado o número do Seguro Social — necessário para documentos importantes nos EUA. Em duas horas, sabiam onde a repórter vivia, seu tipo sanguíneo, cidade de origem e status de saúde. “Isso é assustador, mas é ainda mais assustador pensar que companhias de cartões de crédito e agregadores de informação já estão vendendo este tipo de dados, por centavos, para anunciantes todos os dias. Esse é o tipo de dado que está sendo espalhado quando você baixa aplicativos de terceiros para Facebook”, escreveu Jessica, sugerindo que se evite o download desses programas.

Segundo a revista, é preciso ter cuidado até com aplicativos de celular conectados a serviços de geolocalização. Seja como for, é melhor pensar duas vezes antes de se expor na Rede: “A maioria das pessoas acha que, quando está on- line, está anônima. A verdade é que todo movimento que se faz está sendo coletado para uma base de dados”, definiu o escritor especializado em tecnologia Nicholas Carr.

Os americanos já contam com vários serviços que os ajudam a controlar o excesso de informação que deixam na Rede, administrar sua privacidade on-line e evitar que dados sejam repassados. Um dos mais famosos é o próprio Reputation Defender, que tem serviços pagos e gratuitos.

Mas qualquer internauta pode fazer muito para se proteger sem gastar um tostão. Uma dica é não ser desleixado em relação à manutenção do próprio computador. Manter anti-vírus atualizados e passá-los periodicamente, além de saber o que está na sua máquina e tomar cuidado com o que baixar nunca é demais. Evitar cadastros em lugares não-confiáveis e optar por não ter seus dados compartilhados também.

quinta-feira, 28 de outubro de 2010

Warner Bros. traz ‘Medal of Honor’ ao Brasil em 4 de novembro

O mais novo episódio das guerras modernas vai chegar ao Brasil. A Warner Bros. informou que “Medal of Hornor” será oficialmente lançado no país em 4 de novembro, com versões para PC (R$ 99), Xbox 360 e Playstation 3 (ambas a R$ 199).
O game, que antes mesmo do seu lançamento já havia causado repulsa em pessoas mais conservadoras e governos sensacionalistas, apresenta o Tier 1, uma força de elite composta pelos melhores soldados do exército americano que opera sob o comando da Autoridade Nacional para assumir missões contra o Talibã, no Afeganistão.
video

Com mais de 2 milhões de unidades vendidas, “Medal of Honor” traz uma modalidade online robusta, com 24 jogadores simultâneos e vários objetivos diferenciados. Para complementar a experiência, a Warner Bros. já anunciou que a primeira expansão de conteúdo, chamada Clean Sweep, será totalmente gratuita.

LimeWire fechado

Por ordem judicial, o serviço de compartilhamento de dados por meio dos programas da LimeWire não poderá mais funcionar. A companhia foi proibida de disponibilizar softwares que trabalhem com P2P - sistema no qual diversos usuários copiam "pedaços" de arquivos um dos outros, tornando o download mais ágil - e condenada a interromper suporte, ferramenta de buscas, downloads, uploads, troca e distribuição de arquivos. 
O programa era comumente utilizado para fazer downloads de músicas, filmes e softwares de forma gratuita, ou seja, sem pagar direitos autorais ou de propriedade intelectual.

sexta-feira, 15 de outubro de 2010

A nova versão do Skype para o sistema operacional Windows já está disponível para download

O sistema ganhou integração com o Facebook, o que permite acompanhar as atualizações dos amigos na rede social por meio da lista de contatos do Skype. Os internautas também podem curtir e comentar as mensagens dos amigos.
Baixe agora mesmo no link: http://www.skype.com/intl/pt/get-skype/on-your-computer/windows/, copie e cole o link no seu navegador.

quarta-feira, 22 de setembro de 2010

IE9 tem 2 milhões de downloads em apenas dois dias

Em apenas dois dias, o Internet Explorer 9 Beta teve 2 milhões de downloads em todo o mundo, de acordo com a Microsoft. O navegador foi lançado para testes pelos consumidores no último dia 15. O IE8, lançado para testes em agosto de 2008, teve apenas 1,3 milhão de downloads nos primeiros cinco dias, segundo a companhia.
Além dos dados de download do IE9 Beta, a Microsoft também divulgou números de visitas nos seus projetos para divulgar o novo browser. O site Beauty of the Web, voltado a demonstrar o poder da "internet bela", já teve 9 milhões de visitas desde seu lançamento, na semana passada. O site IE Test Drive, voltado a desenvolvedores, teve 4 milhões de páginas visitadas desde a última quarta-feira.
O IE9 Beta promete maior velocidade e desempenho na hora de carregar páginas, assim como ter maior compatibilidade com novos padrões para criação de sites, como CSS3 e HTML5.

Falha generalizada deixa Twitter inacessível de novo

Causa pode ter sido uma falha grave de segurança de JavaScript

Outra vez o Twitter deixou seus usuários com Síndrome de Abstinência. Nesta terça-feira (21/9), o serviço de microblog amanheceu inacessível para a maioria dos usuários e apenas parcialmente acessível para tantos outros.


Desde cedo, usuários estão encontrando dificuldades para acessar o microblog. Curiosamente, há diversas reclamações de que mensagens estão sendo “retwitadas” sem que o usuário tenha promovido essa ação, o que indicaria um ataque de vírus em massa. Quem utiliza Tweetdeck e o Twhril não sofreu com o problema, o que indica que o ataque se restringe ao Twitter central mesmo.

O Twitter avisou há pouco que realmente há uma falha generalizada de Cross-Site Script, de JavaScript, que resulta na injeção do código aleatoriamente através de links em twits. Se confirmada a falha de segurança, ela é extreamente grave, pois pode espalhar vírus em massa para todos os usuários do serviço.

quarta-feira, 8 de setembro de 2010

Pequeno Dicionário de Informática

A

ADS
Sigla para Additional Data Streams, um recurso disponível no sistema de arquivos do Windows NT (NTFS). Veja o documento sobre streams  para saber mais.
ActiveX
ActiveX são programas baixados pelo Internet Explorer. “Fazer o download de um ActiveX é tão perigoso quanto dar dois cliques em um arquivo executável”. São programas baixados e executados pelo Internet Explorer, podendo ser úteis (como um Antivírus online) ou maliciosos (como o instalador de um trojan).
Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta. Veja o artigo sobre adware e spyware para saber mais. Exemplo: GAIN, Bargain Buddy.

B

Backdoor
Qualquer malware que possua um backdoor permite que o computador infectado seja controlado totalmente ou parcialmente através de um canal de IRC ou via conexão com uma porta. Há algum tempo, backdoor era relacionado com trojans, mas isso mudou pois agora outros tipos de malware, como worms, também carregam backdoors.
Bluetooth
Bluetooth é um protocolo para redes sem fio (wireless). Utilizado principalmente em aparelhos portáteis como celulares e PDAs.
Bug
O termo bug (”inseto”) é usado para definir defeitos inexplicáveis em engenharia e também em informática. Softwares bugados costumam travar mais. Outros bugs podem fazer com que worms se propaguem pela Internet. Exista uma história verídica que conta que, em 1947, o computador Mark II estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. É considerado um caso “real” de um “computador que não funcionava por um bug”, mas não é o primeiro registro histórico do uso do termo.
BIOS
Sigla para “Basic Input/Output System”, que pode ser traduzido para “Sistema Básico de Entrada/Saída”. A BIOS é um pequeno software armazenado em um componente da placa-mãe que é responsável pelo boot do computador. O programa que roda quando você aperta DELETE (ou outra tecla, depende da placa-mãe) durante o início da máquina é o programa de configuração do CMOS, que serve para ajustar preferências do BIOS. Caso as configurações ajustadas pelo CMOS sejam corrompidas, a BIOS é capaz de restaurá-las para o padrão de fábrica, porém se a BIOS foi alterada ou corrompida o processo para fazer o computador voltar a funcionar pode ser difícil, necessitando um processo chamado de Flash.
BHO (Browser Helper Object)
Browser Helper Objects ou Objetos de Ajuda de Navegação são programas instalados no Internet Explorer que podem fazer várias tarefas, assim como o ActiveX. Um exemplo de um bom BHO é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, principalmente hijackers, pois dão um controle maior sobre o comportamento do navegador.
Boot
Chama-se boot o processo que seu computador executa quando você o liga. Existem boots quentes e frios. Um boot frio é quando você desliga o computador, espera alguns segundos e o liga novamente. Um boot quente é quando você apenas reinicia o computador sem desligar a placa-mãe. A diferença entre os dois é que no boot frio a memória é completamnete apagada, não restando nenhum vestígio de qualquer operação anterior. Já no boot quente, alguns vestígios ainda podem ser encontrados e alguns vírus possuem a habilidade de permanecer na memória depois de um boot quente.

C

Cache
Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez durante um certo período. Por exemplo, o logotipo do Linha Defensiva está em todas as páginas do site. Por este motivo, em vez de fazer o download do logotipo para o seu computador em cada página que você acessa, seu navegador armazena em cache o logotipo para não ter que repetir a tarefa de download. Após um certo tempo, no entanto, o navegador irá remover o logotipo do cache e baixá-lo novamente, pois, caso o logotipo mude, a mudança deve aparecer no seu navegador, o que não vai ocorrer se ele nunca retirá-lo novamente. Assim, o cache é temporário.
Cracker
Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito. A maioria das pessoas chama os crackers de hackers.
Um cookie é uma informação que pode ser armazenada pelo navegador se um website requisitar. A informação não pode ter um tamanho muito grande. Cookies possuem uma validade e, ao expirarem, são automaticamente deletados pelo navegador.

D

Denial of Service
Veja o informativo sobre negação de serviço.
Dia Zero
Veja Zero Day.
Dialer
Dialer (discador) é um tipo de malware que usa números 900 para que parte do valor da chamada vá para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Exemplo de dialer: TIBS.
Domínio
Um domínio é um endereço na internet. Por exemplo, example.com é um domínio, assim como superdownloads.com.br ou globo.com. Todos são domínios. No Brasil, o Registro.br gerencia os domínios. Os domínios são gerenciados internacionalmente pela ICANN e qualquer domínio fora dos definidos por essa organização são considerados inválidos. Os nomes ds domínios são transformados para endereços IP através do DNS.
DNS
Domain Name System, ou Sistema de Nomes de Domínio. O DNS é um sistema para que, quando você acessar www.example.com, o seu computador possa transformar isso em um endereço IP válido em que ele possa se conectar. Veja o documento sobre DNS para saber mais.
Driver
Um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, sua placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores.

E

E-mail
O conhecido correio eletrônico. Por ser um meio barato de “correio”, muitos utilizam esta grande ferramenta indevidamente para mandar Spam.
Engenharia Reversa
Engenharia Reversa é a arte de reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção contra cópia de algum jogo). A engenharia reversa é ilegal em diversos países, a não ser que seja por uma justa causa (como a análise de um malware).
Engenharia Social
Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.
Exploit
É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um bug em algum outro software para conseguir acesso ao sistema ‘bugado’.

F

Firewall
Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans.

G

Gecko
Componente do navegador web Mozilla usado para renderizar as páginas HTML e XML
Geek
Entusiastas do mundo da informática.

H

Hardware
O hardware é toda a parte física do computador que você pode tocar. Essa parte física executa as instruções do software para gerar a saída ou possibilitar a entrada de dados e informações. Exemplos de hardware são o mouse, o monitor pelo qual você está vendo essa página, o teclado, as placas de som, vídeo, etc.
Hacker
Existem duas definições básicas para hacker.

Hacker: Programador Extraordinário

Usada originalmente no MIT na década de 50 para definir pessoas interessadas pela (então iniciante) era da informática. Essa definição diz que um “hacker” é um pessoa que consegue “hackear”, verbo inglês “to hack”. Define que “hack” é o ato de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor. Nesse sentido, os hackers seriam as pessoas que criaram a Internet, que criaram o Windows, o Linux e os especialistas em segurança das grandes empresas. Com o passar dos anos, esses primeiros “hackers” passaram a utilizar o verbo hack para definir não somente as pessoas ligadas a informática, mas sim os especialistas em diversas áreas. O Hacker How-To, de Eric S. Raymond, define isso da seguinte forma: Existem pessoas que aplicam a atitude hacker à outras coisas, como eletrônica ou música — na verdade, você pode achá-la nos mais altos níveis intelectuais de qualquer ciência ou arte. Os hackers de software reconhecem esse espírito aparentado em outros lugares e podem chamá-los de hacker também — e alguns dizem que a natureza hacker é de fato independente do meio particular no qual o hacker trabalha.

Hacker: Criminoso

Depois do invento da Internet, a mídia passou a usar o termo hacker para definir ladrões de banco via internet, ladrões de cartão de crédito — infratores das leis no mundo digital. Os hackers que desenvolveram o termo original se sentem ofendidos por esta definição e por isso criaram o termo cracker para definir estes criminosos.

Definição Incorreta

Algumas pessoas definem a diferença entre hacker e cracker dizendo que hacker invade apenas para “olhar”, enquanto o cracker invade para destruir. Essa definição é principalmente comum em “sites hacker”, freqüentados por script kiddies. A destruição de dados não afetaria a maioria das empresas, visto que muitas delas fazem backup diariamente (ou diversas vezes por dia), não por medo de invasão, mas para se prevenir de falhas que podem ocorrer com hardware, discos, outras cópias de backup, incêndios e outros. O roubo de dados, entretanto, é um grande problema. Números de cartões de créditos, documentos confidenciais, códigos-fonte de projetos e softwares da empresa, entre outras informações podem ser obtidas por uma pessoa que invade um sistema sem que a mesma destrua qualquer coisa ali presente. Portanto, não há qualquer fundamento nessa definição (que, aparentemente, busca inocentar hackers).
Hash
Um hash é uma seqüencia de letras/números geradas por um algorítmo de hashing que busca identificar um arquivo ou informação unicamente. Hashs podem ser usados para saber se os arquivos que você baixa através da Internet são idênticos aos distribuídos pelo desenvolvedor. Como a seqüencia do hash é limitada (dificilmente passa dos 512 bytes), existem diversas colisões (seqüencias iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algorítimo.
Heurística
Técnica extremamente complexa utilizada por antivírus para detectar programas maliciosos desconhecidas que ainda não estão nas bases de definição do antivírus.
Hijack
Chama-se hijack (seqüestro) quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo. Entre os Hijackers se encontram o Lop.com e o CoolWebSearch.
HTTP
O HyperText Transfer Protocol foi criado para que os navegadores web e os servidores web pudessem se comunicar de uma forma padronizada. É um dos protocolos mais comuns da web.

I

IDS
Intrusion Detection System. Sistema usado para detectar máquinas comprometidas da rede.
IPS
Intrusion Prevention System. Sistema usado para controlar o acesso a diversos recursos da rede com o intuito de evitar invasões. É como se fosse um firewall com sistema IDS.
Internet Explorer
O Internet Explorer, ou IE, é um navegador web da Microsoft. Ele foi completamente integrado ao shell do Windows e, embora várias pessoam tentem removê-lo, isso não deve ser feito pois vários programas do Windows necessitam dele.
Internet
A Internet é a conexão de várias redes. Cada provedor de internet pode ser uma ‘rede’. Quando você tenta acessar um computador fora da rede do seu provedor, você vai precisar de um roteador para que o mesmo indique o caminho até a rede que você quer chegar. Por esse motivo, acessar computadores dentro da rede do seu provedor é muito mais rápido que acessar computadores em redes fora do Brasil, por exemplo.
Intranet
A Intranet usa os mesmos softwares que a internet, mas ela é uma rede privada de uma empresa ou organização, inacessível para o público conectando à internet. As Intranets são usados para compartilhar informação entre os computadores da empresa ou organização de for eficiente por meio da rede.
IP
Veja o informativo detalhado.
IRC
O Internet Relay Chat é um sistema para bate-papo muito conhecido na internet. Tudo que você precisa é um programa para conectar em servidores de IRC, como por exemplo o mIRC.

J

Java
Linguagem multi-plataforma criada pela Sun Microsystems. Usada também em programas web na forma de applets.
Joke
Joke (piada) é um programa que, embora não seja malicioso, causa medo no usuário, trava o computador ou simplesmente testa a paciência da vítima. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.

K

Kernel
O kernel é o coração do Sistema Operacional, pois faz a comunicação mais básica entre o software e o hardware. Um erro no kernel pode causar uma falha grave no sistema operacional. Muitas vezes, erros diretos no boot do sistema são causados por falhas no kernel. O kernel do Windows XP fica no ntoskrnl.exe, portanto é altamente recomendável que você fique longe de qualquer alteração nesse arquivo.
Keylogger
[Key = tecla; log] Software que captura as teclas digitas no computador. Atualmente, o termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).

L

LAN
Local Area Network é o nome que se dá para uma rede local. Lanhouses possuem este nome pois seus computadores estão em rede, de modo que todos possam compartilhar a informação do jogo. LANs também são comuns em escolas e empresas para que os documentos sejam facilmente compartilhados e o acesso à internet controlado.
Linux
O Linux é um kernel baseado no Unix com o código fonte aberto ao público. O GNU/Linux é um sistema operacional que possui várias ‘distribuições’, que incluem diferentes pacotes de programas que buscam atender melhor às necessidades e preferências dos usuários. O símbolo do Linux é o Tux, um pingüim.
Log
Um Log (to log — registrar) é um arquivo que guarda informações passadas (registros). Existem registros/logs de erros, páginas visitadas (”Histórico”), entre outros, que podem ajudar na identificação e solução de problemas.

M

Macro
Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office.
Malware
Malware é software que tem objetivos maliciosos. Em malware, se incluem todos os trojans, vírus e spywares. Esse grupo é muito genérico e é mais recomendado usar um dos grupos mais específicos como os citados. Na maioria das vezes, “malware” será apenas tratado como um grupo que engloba spywares e adware.
MS-DOS
O Microsoft Disk Operating System ou, em português, Sistema Operacional de Disco da Microsoft, foi o primeiro sistema operacional para a plataforma IBM-PC (x86) e seu sucessor, o Windows, possui hoje praticamente todo o mercado de computadores do mundo, com mais de 90% do mercado. O MS-DOS não possuía nenhuma interface gráfica, apenas comandos. Você pode ter uma idéia do que era o MS-DOS clicando em Iniciar, Executar e digitando command na caixa e então clicando em OK.

P

Phishing
Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito. Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagen instânea e outros.
POP
O Post Office Protocol é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam facilmente acessar suas caixas de mensagens em um servidor.
Porta de Conexão
O protocolo TCP/IP define 65535 “portas” lógicas para a conexão. As portas são apenas um recurso criado pelo protocolo para facilitar a conexão entre dois computadores que ainda não possuem uma conexão ativa. Várias portas possuem tarefas padrão. A porta 80, por exemplo, é responsável por conexões do HTTP, que é o protocolo utilizado pela maioria dos sites na web. Se o site estiver em uma porta diferente da 80, é necessário também especificar a porta no endereço.
Protocolo
Protocolos são conjuntos de instruções e diretrizes que definem o modo pelo qual diferentes sistemas se comunicam. Seu navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.
Prova de Conceito
Uma prova de conceito é, como o nome sugere, uma prova de uma teoria. As provas de conceito apenas afirmam algo que antes só existia no papel e que, portanto, não existia nenhuma prova que de fato aquilo funcionaria. Como exemplo, os malwares em forma de prova de conceito trazem sempre algo novo, porém nem sempre possuem objetivos maliciosos. Também é chamado de prova de conceito o primeiro exploit publicado para uma determinada falha.
Proxy
Um proxy é um servidor que serve de “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino. Desse modo, se o proxy não estiver disponível, a conexão não pode ser efetuada. Como todos os dados trafegam pelo proxy antes de chegar à Internet, eles são usados largamente em redes empresariais para que diversos computadores tenham conexão limitada e controlada.

S

Sandbox
Sandbox (”caixa de areia”) é um ambiente protegido. Programas executados em um Sandbox possuem poucos privilégios e não podem fazer diversas alterações no sistema. O Java usa um SandBox para não permitir que Applets na Internet modifiquem o sistema do usuário, enquanto outros programas usam SandBox para fazer com que um determinado programa só possa acessar certos arquivos ou funções.
Scam
Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.
Script
Scripts (”roteiros”) são programas de computadores executados de forma “interpretada”, isso é, na sua própria forma, sem a necessidade de serem antes transformados em linguagem de máquina, sendo utilizados principalmente para automatizar tarefas administrativas.
Servidor
A Internet funciona com uma base de Servidor-Cliente. Os servidores geralmente esperam para atender um cliente, como um caixa no banco (servidor) que atende as pessoas (clientes) que usam os serviços do banco. Invasões só ocorrem quando o computador da vítima tiver um servidor para que o cliente (o atacante) possa se conectar.
SMTP
O Simple Mail Transfer Protocol é um protocolo que faz parte do ciclo das mensagens eletrônicas. Como o próprio nome diz, ele é um protocolo muito simples se comparado a outros, inclusive ao seu colega de trabalho, o POP.
Software
Software é a parte lógica do computador, aquela que você não pode ver nem tocar, mas opera constantemente.
Spam
E-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.
Spoofing
Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofed” é um e-mail onde o cabeçalho da mensagem (”De:” ou “From:”) foi falsificado.
Spyware
Spywares são programas de computador que, em vez de serem úteis, estes tentam rastrear alguma informação do computador, como os sites que você navega, músicas que escuta, programas que possui e outras informações do seu computador. Spywares podem vir acompanhados de hijackers. Exemplos de Spyware: GAIN, Aurora.
Sistema Operacional
Um Sistema Operacional é um Software especial que faz um trabalho muito importante: gerencia o hardware. O sistema operacional também tem uma interface para que os programadores possam desenvolver programas que serão úteis, como editores de texto, calculadoras ou navegadores web. O sistema operacional não é útil por sí só, mas os programas que rodam nele são.

T

TCP/IP
Sigla para Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. O TCP/IP é uma suíte que inclui vários protocolos como o IP, TCP e UDP. Ele é apenas chamado de TCP/IP pois o TCP e o IP são os dois protocolos mais importantes incluídos nessa suíte. Veja também: UDP, IP
TI
TI é uma abreviação para Tecnologia da Informação. Refere-se a Tecnologia da Informação tudo que tenha um processador e consiga processar informação.
Trojan Horse (Cavalo-de-Tróia)
Um Trojan Horse é um programa que faz algum tipo de atividade maléfica porém ele não se espalha automaticamente, diferente dos vírus e worms, que utilizam outros arquivos e a rede para se espalhar, respectivamente.

U

UDP
UDP (User Datagram Protocol) é um protocolo mais simples que o TCP e não possui muitos recursos. Ele também não possui a garantia de que os pacotes chegam no destino. Ele é utilizado por alguns serviços muito importantes como o DNS. Por ser mais simples, ele pode algumas vezes ser mais rápido.

V

Vírus
Vírus (na definição clássica) é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador. Por esse motivo, Trojans não são vírus, e sim apenas “malware”. Worms também não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rigído. Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).
VX
Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Origina-se do inglês: Virus eXchange.

W

WAN
Wide Area Network é o nome que se dá para as redes que possuem computadores interligados através de grandes distâncias (por exemplo, uma filial de uma empresa em um estado diferente). WANs possuem o mesmo objetivo que LANs.
Web
A web é considerada a rede mundial de computadores que trocam informações através do HTTP. Para que isso ficasse bem claro, foi inventado o subdomínio WWW, que é a abreviação de World Wide Web. A web é o serviço mais usado na Internet. Outros serviços comuns que a Internet proporciona são o e-mail e IRC. Dependendo do contexto, “web” pode significar o mesmo que internet.
Worms
Worm é um tipo de malware que usa a rede para se espalhar. Worms são muito famosos por causarem um grande número de computadores infectados em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos. Outros worms usam a rede local para serem instalados em diferentes computadores. Exemplos: MyDoom, Blaster, ILoveYou.
Windows
O Windows é um Sistema Operacional criado pela Microsoft totalmente baseado em uma interface gráfica, com o mínimo uso de comandos. O Windows inicialmente era apenas um software comum e não um sistema operacional. Mais tarde a Microsoft mudou toda a arquitetura do Windows e ele se tornou um sistema independente do MS-DOS, tornando-se o que conhecemos como Windows NT. O sucessor do Windows NT é o Windows XP, altamente conhecido e usado no mundo todo.

Z

Zero Day
Zero Day [Dia Zero] é um termo utilizado para classificar uma falha de segurança que foi explorada ou teve código que possibilita a exploração divulgado antes da disponibilização de uma correção (patch) para a mesma.

terça-feira, 7 de setembro de 2010

Nova versão do Skype transmite vídeo simultâneo entre até 10 computadores diferentes

Também há melhorias nas chamadas em condições ruins de conexão, e as há-muito-aguardadas mensagens offline chegam ao serviço.
O Skype lançou  mais uma versão de testes, e a videoconferência é, de novo, a principal novidade. Se primeiro beta do Skype 5 permitia até 5 pessoas em uma chamada, o beta 2 coloca até 10 pessoas no mesmo chat com video, desde que todas tenham esta versão experimental. Alguns recursos novos desta versão são as mensagens offline, ligações melhores em conexões ruins e o Skype Home, um serviço de informações personalizadas relacionadas ao próprio Skype.

Escolha sua infecção de Twitter: morte na Restart ou Sabrina Sato nua?


O vírus disseminado pelo Twitter que explorava uma falsa notícia sobre um acidente que teria vitimado o vocalista da banda Restart, Pe Lanza, também ataca com promessas de fotos da apresentadora Sabrina Sato nua. Nas duas versões, um link para o suposto conteúdo é postado, escondendo a infecção.
O ataque não contamina a máquina do usuário, apenas compromete a conta do Twitter da vítima, que passa a reproduzir automaticamente a informação falsa. Trocar a senha do microblog e limpar o cache do navegador de internet deve resolver o problema.
O vírus foi criação de um estudante de programação do Rio de Janeiro, que explorou uma falha já corrigida pelo Twitter, de acordo com o G1. As contas dos responsáveis foram suspensas.
Mais de 100 mil usuários do Twitter clicaram nos links contaminados com uma das falsas notícias. E aí, olhando as fotos acima, qual sofá de vírus você prefere?

quarta-feira, 1 de setembro de 2010

Artigo: A maldição do lixo eletrônico

SÃO PAULO - Computadores velhos e TVs baleadas ninguém mais quer.
Hoje em dia está cada vez mais difícil empurrar equipamentos eletrônicos combalidos e computadores ultrapassados para frente. ONGs se tornaram altamente seletivas na aceitação de material doado — foi-se o tempo em que qualquer máquina, por pior que fosse, era considerada uma contribuição e tanto. Fora de forma, agora só se aceita iPad, uma das mercadorias mais raras do mundo no momento. iPad, de qualquer jeito. O resto, sem acordo.
A mudança tem tudo a ver com o barateamento dos produtos à venda nas lojas, é claro. Tudo que leva chip está cada vez mais acessível. Com netbooks zero-quilômetro na faixa de 500 reais, quem vai querer um PC-trambolho com problemas? E se uma TV de LCD, pequena mas fininha, pode sair por menos de 600 reais, alguém vai se interessar por um aparelho pesadão de tubo, da época de Matusalém?
Mas não são só os preços que explicam a desgraça em que caiu a parafernália eletrônica usada. O Brasil, numa fase espetacular de crescimento econômico, virou um país de maioria de classe média com a ascensão da classe C, como até os marcianos já sabem. E a classe D passou a apresentar um potencial de compra que impressiona. Bancos e empresas de cartões estão quebrando a cabeça sobre como oferecer crédito aos mais novos consumidores. O mercado se expande por todos os lados — e a velharia chipada fica cada vez mais desprezada.
Felizmente, vê-se a criação de uma estrutura mínima para receber o lixo eletrônico como lixo — para reciclar, de preferência. Só um exemplo: outro dia, indo para o trabalho, soube pelo tuíte do José Serra sobre um site em São Paulo, o www.e-lixo.org, que dá dicas de lugares que coletam a tralha eletrônica e chipada. O site é simples e eficientíssimo — usa o Google Maps para mostrar, para cada CEP pesquisado, onde estão os postos de coleta. A surpresa: a quantidade enorme de opções para muitos tipos de lixo — de baterias a toners, de no-breaks a monitores, de ar-condicionado a aparelhos de som. Algumas pragas, como as baterias, são campeãs em postos de coleta. Não é que aos poucos vamos nos parecendo mais com o lado rico do mundo?

Viciado em internet se tranca no banheiro

SÃO PAULO -O norte-americano Mark Malkoff encontrou uma forma inusitada de combater seu vício em internet. Malkoff decidiu se trancar no banheiro de sua casa por cinco dias e enfrentar a abstinência de conexão.

Autor de um blog e definido como comediante, escritor e cineasta, Malkoff tomou a decisão após reconhecer a sua dependência. “É uma luta para mim completar qualquer tarefa porque o meu vício inclui e-mail, Twitter, Facebook, YouTube e diversos sites de notícias. Várias vezes por hora eu visito o Huffington Post, Drudge, Deadline Hollywood, CNN, Fox News, The Daily Beast, NY Post e NY Daily News. Twitter então é pior ainda”, escreveu ele em seu blog.
Para ocupar o tempo no banheiro, Malkoff criou uma lista de tarefas a serem cumpridas, como escrever cartas para sua família e amigos, memorizar o Sermão da Montanha e a localização de todos os países no mundo.
Durante o período, a mulher de Malkoff, Christine, irá tomar conta de seus perfis nas redes sociais.
“Não sei se irei sobreviver sem internet e trancado em meu banheiro, que é menor do que uma cela padrão no corredor da morte”, dramatiza ele.
O blogueiro deve divulgar um vídeo de sua estádia no banheiro no dia 8 de setembro em seu canal pessoal.

domingo, 15 de agosto de 2010

HC abre 15 vagas para viciados em internet

SÃO PAULO  - O Hospital das Clínicas de São Paulo abriu 15 novas vagas para adolescentes viciados em internet. De acordo com o Hospital, todo o tratamento é baseado em  terapia em grupo.  As pessoas com problemas de uso excessivo discutem entre si suas dificuldades e contam com a supervisão de um médico psiquiatra.

A ideia é que os participantes se encontrem uma vez por semana, sempre às quartas-feiras pela manhã. Existente desde 2007, o programa busca tratar os dependentes por um período mínimo de 18 semanas.
São considerados sintomas de dependência o sentimento de depressão e angústia quando o paciente é impossibilitado de usar a web e a dificuldade em determinar limites para o uso da web ao longo do dia.
Antes de candidatar-se para participar do tratamento, o usuário precisa verificar o seu nível de dependência por meio de um teste online oferecido pelo Hospital das Clínicas.

sábado, 7 de agosto de 2010

10 Sites para os apaixonados por livros


 
Ela levou um pouco mais de tempo do que a música e o cinema para ser distribuída online, porém, como as outras artes, a literatura ganhou sites e redes sociais especificas para os seus aficionados. 
Por aqui, os leitores contam com duas redes sociais exclusivas, onde podem compartilhar informações sobre obras e seus autores, além de sites para a compra e o escambo de exemplares. Confira nossa relação de dez sites para os fanáticos por livors. 

1 skoob

 
Rede social voltada para os amantes da leitura, o site permite fazer buscas por obras, autores e editoras.Também possibilita pesquisar quais usuários já leram as obras,  as notas que eles deram a elas,  comunidades e outros livros relacionados. Conta com 165.546 usuários, segundo o site.www.skoob.com.br 

2 o livreiro


O Livreiro
Lançado durante a Festa Literária Internacional de Parati (Flip) do ano passado, a rede social permite aos seus usuários cadastrar os livros lidos, escrever resenhas, e criar comunidades sobre os autores. Também conta com a participação de escritores. O layout é intuitivo, o que facilita a navegação. Conta com 85 mil membros.
www.olivreiro.com.br 

3 Goodreads


Good Reads
Serviço parecido com o O Livreiro e com o Skoob, porém, em inglês. Permite pesquisar pelos mais populares, melhores do século, mais lidos na semana etc. Em um de seus serviços mais interessantes, é possível pesquisar citações dos autores presentes nas obras. www.goodreads.com 

4 We Read


We Read
Também no formato de rede social, o site permitir pesquisar por autores e livros e suas resenhas relacionadas. Também conta com um acervo de 58 mil livros digitais disponíveis para a leitura. Possui integração com orkut, Facebook, Hi5 e MySpace.
http://weread.com

5 Google Books


Google Books
Site do gigante das buscas para a pesquisa de livros. Permite encontrar reviews, capas, obras relacionadas e referências. Também oferece links para a compra de exemplares em lojas virtuais.
http://books.google.com 

6 Visual Bookshelf

 
Esse aplicativo para o Facebook permite ao usuário cadastrar os livros os quais ele já leu e aqueles os quais ele está lendo no momento. Também possibilita a criação de uma estante virtual com os exemplares para ser colocada na página inicial do perfil. Conta com 548 mil usuários cadastrados.
http://bit.ly/14WR71

7 22books


22 Books
Indicado para quem gosta de criar listas. O Site permite elaborar uma relação com o título, a capa e comentários sobre a obra, para serem  publicadas em redes sociais, sites e blogs. A temática é livre e fica ao gosto do usuário.
www.22books.com 

8 Estante Virtual


Estante VirtualO Estante Virtual é um site que conta com 6,8 milhões de livros cadastrados, espalhados em sebos por todo o Brasil. Após realizar a busca, o usuário pode fazer contato com o livreiro via telefone ou via site. Possui 1 749 vendedores cadastrados. É o maior sebo online do país.
www.estantevirtual.com.br 

9 Trocando Livros


Trocando Livros
Indicado para os usuários interessados em realizar trocas de exemplares. Após enviar um livro para um colega, a pessoa ganha um crédito, que pode ser usado para solicitar uma outra obra cadastrada no acervo. Conta com mais de 20 000 títulos, segundo o site.
www.trocandolivros.com.br 

10 Clube de Autores


Clube de Autores
Indicado para escritores que desejam publicar seus livros de forma independente, o site trabalha com o sistema de impressão sob demanda. O autor faz o upload da obra e o site a coloca à venda. Toda vez que é uma compra é realizada, o serviço ordena a impressão do exemplar. O autor fica com parte dos lucros.
www.clubedeautores.com.br

quinta-feira, 5 de agosto de 2010

10 Fatos que mudaram a Internet nos anos 2000

A explosão do Google? O surgimento do YouTube? A criação do Facebook? Quem é capaz de responder quais foram os fatos mais importantes para a internet nos últimos dez anos.
Pensando em responder essa pergunta, a Academia de Artes e Ciências Digitais de Nova York, associação que também promove anualmente o Webby Awards, o “Oscar” do Twitter, elaborou uma lista com os dez acontecimentos mais significativos da web nos últimos dez anos. Confira quais foram:

1 – Crescimento do Craigslist

 Em 2000, o site de classificados Craigslist se expandiu para nove cidades dos EUA, além de São Francisco, colocando em risco a hegemonia dos jornais impressos no setor. Hoje, o site está presente em mais de 500 cidades, em 50 países. Este ano, um jovem conseguiu trocar um celular por um Porsche após algumas transações.

 

 

2 – Google apresenta AdWords

 Também em 2000, o Google apresenta o AdWords, mecanismo que permite que os anunciantes direcionem a propaganda no site de buscas a partir de palavras-chaves. Por exemplo; ao pesquisar por “camping”, anúncios de barracas aparecem.

 

 

 

 

3 – Estreia da Wikipedia

 Lançada em 2001, a enciclopédia online Wikipedia termina seu primeiro ano com 20 mil artigos, em 18 línguas. Hoje, são 14 milhões de artigos em 271 idiomas.

 

 

 

 

 

4 – Fechamento do Napster
O fechamento do Napster, que permitia a troca de músicas entre usuários de todo o mundo, em 2001, estimulou o surgimento de diversas outras ferramentas e formas para o compartilhamento de arquivos. O surgimento das lojas de músicas e rádios on-line foi uma consequência direta dessa mudança.










5 – Entrada do Google na Bolsa de Valores

O lançamento do Google na Bolsa de Valores transforma a empresa de apenas seis anos em uma das maiores e mais influentes companhias da atualidade. Também possibilitou a compra e o aperfeiçoamento de serviços como o YouTube e o GoogleMaps.

6 – Surgimento do YouTube

Impulsionado pelo boom das câmeras digitais e dos vídeos produzidos, o surgimento do YouTube, em 2005, é um marco, pois possibilita que cada usuário tenho o seu próprio canal de TV online.






7 – Facebook e Twitter

 O ano de 2006 é decisivo para o Facebook e para o Twitter, principais redes sociais da atualidade. Em setembro, a rede de Mark Zuckerberg abre as suas portas para não estudantes. No mês seguinte, Biz Stone acerta parcerias de financiamento para lançar o Twitter.

8 – Chegada do iPhone

 O lançamento do smartphone da Apple, em junho de 2007, revoluciona a forma de as pessoas interagirem via celular e abre espaço para a internet móvel.

9 – Campanha de Obama

 A campanha para a presidência dos Estados Unidos de Barack Obama conta com o uso amplo de redes sociais como o YouTube e o Twitter a fim de angariar votos e convencer os eleitores a fazerem doações

 

 

 

10 – Protesto contra fraude eleitoral no Irã

Em 2009, quando surgem os primeiros sinais de fraude na eleições iranianas, os eleitores correm para o Twitter, transformando o microblog em um canal de manifestações e protestos.

 

.

segunda-feira, 19 de julho de 2010

Programe a troca de visual do Windows 7

Recurso da versão 7 do Windows permite realizar trocas de papel de parede em intervalos determinados

Um truque bem simples mas interessante do Windows 7 é a troca periódica de papeis de parede. Para fazer isso, clique com o botão direito do mouse na área de trabalho e escolha Personalizar. Clique no link Plano de Fundo da Área de Trabalho. Em Local da Imagem, escolha uma pasta onde estejam as fotos para o papel de parede. Marque todos os itens que serão alternados e escolha um intervalo de tempo para a troca em Alterar Imagem a Cada. Clique em Salvar. Note que, se você salvar um tema depois de escolher várias imagens como papel de parede, todas elas farão parte do arquivo de tema gravado.

sábado, 26 de junho de 2010

Veja lista dos sites mais acessados do mundo

São Paulo, junho de 2010 - Foi divulgada nesta semana uma lista com os sites mais acessados do mundo, através do mecanismo de busca do Google. As primeiras posições não apresentam grandes surpresas, e como já havia sido publicado tempos atrás, o Facebook segue como o site mais acessado. O portal conseguiu 570 milhões de pageviews só no mês de Abril, e atualmente, possui um alcance global de 35%.

Completando os cinco primeiros colocados, o Yahoo.com é o segundo site mais visitado, com 70 milhões de pageviews, seguido pelo Live.com com 39 milhões. A chamada “enciclopédia livre” Wikipédia aparece na quarta posição com 310 milhões de acessos e o portal MSN com 280 milhões fecha a lista dos sites mais acessados através de pesquisas realizadas com o nome dos portais e que usaram o sistema de buscas do Google.

A lista, denominada Ad Planner Top 1000 Sites, será lançada mensalmente e nela não constam sites para adultos, redes de anúncios, domínios que não têm conteúdo publicamente visível ou que não carregam corretamente, além de alguns sites do Google, como o Youtube. Entre os sites de relações sociais, o destaque negativo talvez fique por conta do Twitter, que ficou apenas na 18ª posição, entre os mil sites da lista.

Confira a lista dos 10 primeiros:
1) Facebook
540 milhões de visitas| Alcance Global: 35%
2) Yahoo
490 milhões visitas | Alcance Global: 32%
3) Live.com
370 milhões visitas | Alcance Global: 24%
4) Wikipedia
310 milhões visitas | Alcance Global: 20%
5) MSN.com
280 milhões visitas | Alcance Global: 18%
6) Microsoft
230 milhões visitas | Alcance Global: 15%
7) Blogspot
230 milhões visitas | Alcance Global: 15%
8) Baidu
230 milhões visitas | Alcance Global: 15%
9) QQ
170 milhões visitas | Alcance Global: 11%
10) Mozilla
140 milhões visitas | Alcance Global: 9%

quinta-feira, 24 de junho de 2010

Anatel vai mudar numeração de celular em SP

A Agência Nacional de Telecomunicações (Anatel) decidiu mudar a numeração dos celulares na região metropolitana de São Paulo, porque, segundo previsão da agência, os números disponíveis para a área de código 11 estarão esgotados até o fim do ano, devido ao forte crescimento do mercado. Ontem, a Anatel realizou, em São Paulo, uma audiência pública sobre sua proposta de mudança na numeração.

Será criado o código de área 10, sobreposto ao código 11, que abrange a cidade de São Paulo e mais 63 municípios vizinhos. Quando acabarem os números do código 11, serão distribuídos os do código 10. Para ligar para esses novos celulares, será preciso digitar 010 antes do número do telefone. Apesar do formato, as ligações serão locais. Para chamar de um desses novos números para um celular antigo, será preciso digitar 011 antes. O código 10 valerá somente para telefones móveis.

Windows Live Essentials beta


SÃO PAULO – A Microsoft liberou hoje a versão beta do Windows Live Messenger 2010 para download.
O programa – que só roda nos Windows Vista e 7  – faz parte do pacote Windows Live Essentials, que inclui ainda os programas Movie Maker, Mail, Photo Gallery, Sync e Writer.
Depois de alguns anos de desenvolvimento (inclusive pesquisas com usuários brasileiros), o mensageiro instantâneo apresenta um conjunto interessante de novidades. E todas elas, basicamente, visam um único objetivo: integração com as redes sociais. “É uma das coisas que o brasileiro mais gosta na internet”, diz Ana Carolina Aranha, gerente-geral da divisão de serviços online da Microsoft Brasil.
E a Microsoft não economizou nas parcerias para tornar o software mais sociável. O Windows Live Messenger é integrado a um bom número de redes sociais, entre as mais famosas estão Facebook, Flickr, YouTube, MySpace, Digg.
Mas e o orkut e o Twitter, as redes sociais mais populares  do Brasil?
Carol Luchessi, gerente do produto Windows Live, responde: “Negociamos com todas as redes sociais importantes para o internauta brasileiro. E as duas, em breve, devem ser integradas ao novo Windows Live Essentiais”.


quinta-feira, 27 de maio de 2010

Configurando o layout do teclado no Windows Vista

Vá no painel de controle, e clique em "Alterar os teclados ou outros métodos de entrada", e depois no botão "Alterar teclados" Você também pode chegar à essa abrindo o item "Opções regionais e de idioma", caso o painel de controle esteja exibindo os ícones tradicionais (bastará ir para a aba "Teclados e Idiomas").

Clique então em "Adicionar" e localize o layout teclado. Selecione o padrão para ser sempre usado na lista superior.
Se seu teclado tem a tecla do cê-cedilha (ç), é provável que ele use o layout "Brasil ABNT-2" (digo "é provável" porque alguns outros idiomas também usam o caractere "ç"). É bom remover os outros não utilizados, para evitar consumo de memória inútil, caso você não use.