twitcam

campus party 2016

windows 10

4G

quinta-feira, 12 de janeiro de 2012

Configuração da rede sem fio no Windows XP SP2

1-Clique com o botão direito no ícone da rede sem fio e escolha "View Available Wireless Networks". Você pode também usar "Painel de Controle -> Networks Connections -> Wireless Network Connection -> View Wireless Networks" para isso.

2-Escolha "Change advanced settings"

3-Escolha "Wireless Networks"

4-Caso a rede "DCC-usuarios" já esteja listado, remova-o.

5-Escolha "Add..."

6-Preencha o nome da rede e as opções de criptografia.

7-Escolha a opção "Authentication".

8- Desative a opção "Authenticate as computer..." e escolha o tipo de EAP.

9-Escolha "Properties"

10-Desative a opção "Validade server certificate" e escolha o método de autenticação

11-Escolha "Configure"

12-Desmarque a opção "Automatically use my Windows logon name..."

13-Escolha "OK" até voltar à janela original.

14-Conecte na rede DCC-usuarios

15-Clique no pop-up para escolher credenciais

16-Preencha seu login e sua senha windows. Não preencha o domínio.

Raspberry Pi, o computador de US$ 25, já está sendo produzido


Raspberry Pi (Divulgação)
Raspberry Pi
O Raspberry Pi, o computador mais barato do mundo que custa apenas US$ 25, começou finalmente a ser produzido, anunciou a fabricante em seu site oficial. A expectativa agora é que as primeiras unidades comecem a ser entregues no fim de janeiro.

A fabricação do aparelho está sendo feita, a princípio, em Taiwan e na China. A ideia da fabricante era produzi-lo no Reino Unido. Porém, o tempo de fabricação na Ásia é consideravelmente inferior e permite a entrega das primeiras unidades agora no fim de janeiro, enquanto a produção no Reino Unido só permitiria que os primeiros computadores ficassem prontos em março. Para os próximos lotes a fundação está estudando meios de transferir parte da produção para o território britânico.

O computador, que tem o tamanho de um cartão de crédito, tem um processador ARM de 700MHz e pode vir com 128MB ou 256MB de RAM (no segundo caso, o preço sobe para US$ 35). Ele pode ser conectado à internet através de um adaptador USB e roda Linux. O armazenamento de dados pode ser feito por cartões SD.

A Raspberry Pi Foundation, responsável pelo desenvolvimento da máquina, espera que o computador seja adotado em países subdesenvolvidos, que os compraria em grandes lotes para distribuir em comunidades carentes. Por isso, é pouco provável que ele chegue às lojas para ser comprado pelo consumidor final.

Vendas de Macs crescem 20,7% e Apple vira a 3ª maior fabricante dos EUA


Reprodução
Apple
A venda de computadores da Apple cresceu 20,7% no quatro trimestre de 2011 em relação a 2010 e colocou a empresa em terceiro lugar entre as fabricantes nos Estados Unidos, de acordo com dados preliminares do Gartner divulgados peloAppleInsider.

A líder do mercado continua sendo a HP, apesar da fabricante ter visto uma queda de 26,1% em relação ao mesmo período de 2010. A Dell, que aparece em segundo, também teve vendas menores que no ano anterior, mas a queda não foi tão acentuada: 4,5%.

Apesar da queda, a HP vendeu 4,1 milhões de PCs no período e ficou com 23,1% do mercado. A Dell, que aparece em segundo, vendeu 4 milhões e tem 22,4% do mercado. A Apple, com 2 milhões de computadores vendidos, aparece com 11,6% e superou Toshiba (1,9 milhão de PCs vendidos e 10,7% do mercado) e Acer (1,7 milhões e 9,8% do mercado) no período de um ano - a fabricante dos Macs era a quinta colocada no fim de 2010.

A Apple, aliás, foi a única empresa que cresceu em vendas em um período de retração do mercado de PCs. Ao todo, no último trimestre de 2010, o Gartner registrou 19 milhões de PCs vendidos nos Estados Unidos. Em 2011, as vendas caíram para 17,9 milhões.

Os números não são positivos quando o mundo inteiro é levado em consideração, também. Segundo o Gartner, no último trimestre de 2011 foram vendidos 92,2 milhões de unidades, comparado a 93,5 milhões em 2010 - uma queda de 1,4%. A HP segue como a principal fabricante no mundo, mesmo com vendas 16,2% inferiores a 2010. A Lenovo cresceu 23% e assumiu a segunda posição, seguida por Dell, Acer e Asus.

Intel quer chips Medfield também em aparelhos rodando iOS e Windows Phone


Technology Review
Protótipo Intel com Medfield
O primeiro aparelho a usar o chip Medfield, desenvolvido pela Intel para dispositivos móveis, será um smartphone da Lenovo que rodará Android. Mas isso não significa que o processador é voltado apenas para a plataforma do Google - foi o momento que exigiu isso. No futuro, a Intel pode expandi-lo para que esteja também em gadgets com iOS e Windows Phone.

"Quando começamos o desenvolvimento em abril, tomamos a decisão de focar no Android", afirmou o vice-presidente do grupo de arquitetura da Intel, David Whalen, ao Telegraph. "Terão oportunidades para outros sistemas, como Windows. Apenas não agora. Mas estamos observando outras plataformas", afirmou. Questionado sobre o iOS, ele apenas adicionou: "nós vamos falar com todos".

Whalden afirmou, porém, que a evolução do seu chip em smartphones vai depender da demanda. "Está nas mãos dos consumidores - agora eles querem o Android."

Segundo Whalen, a entrada no mercado móvel era uma "extensão lógica" para a Intel, e diversas fabricantes fecharão acordos com a empresa em breve. "Não vemos smartphones como uma categoria única. Vemos isso como a computação chegando a uma categoria diferente e temos mais de 40 anos de experiência na área", afirma.

A entrada da Intel no mercado de processadores móveis foi anunciada na terça-feira, durante a CES 2012. A fabricante apresentou, em parceria com a chinesa Lenovo, o primeiro aparelho a usar o chip Medfield: o K800, exclusivo para o mercado chinês. Outra parceira da Intel no mercado de smartphones e tablets é a Motorola, que, apesar de não ter nenhum aparelho disponível durante a CES, deve lançar um dispositivo no segundo semestre deste ano.

Rumor: Windows 8 deve chegar em outubro


Reprodução
Windows 8
A Microsoft ainda não anunciou a data de lançamento da versão final do Windows 8, mas segue afirmando que o seu novo sistema operacional chega às lojas ainda em 2012. Durante a CES, uma executiva da empresa deu uma pista de quando os usuários poderão instalar em suas máquinas a nova plataforma: outubro.

A diretora de relações públicas do Windows Business Group, Janelle Poole, disse ao Pocket-Lint que os consumidores podem esperar um lançamento até outubro. "Não falamos ainda sobre o lançamento e geralmente não falamos. Estamos falando sobre os marcos, e o próximo marco importante é a versão de testes para consumidores que chegará no fim de fevereiro", disse, soltando em seguida uma pista sobre o lançamento da plataforma em sua versão final: "O que eu considero importante é que sempre dizemos que lançamentos de Windows são feitos a cada três anos e esse ano, em outubro, completará três anos desde que lançamos o Windows 7", explicou, lembrando do lançamento da versão atual do Windows, em outubro de 2009.

Apesar de não ter data certa de lançamento do Windows 8, algumas empresas que produzirão máquinas para rodar a plataforma acreditam em uma estreia do sistema operacional no segundo semestre. A Acer, durante sua conferência na CES, disse que seus primeiros computadores com o Windows 8 chegarão às lojas no fim do ano.

De qualquer forma, mesmo sem data para o lançamento final do Windows 8, usuários que quiserem testar a plataforma poderão fazê-lo a partir do fim de fevereiro. A Microsoft lançará uma versão de testes para consumidores e já colocará no ar também a loja de aplicativos Windows Store.

Mesmo sem mostrar nenhum produto, Apple tem 250 funcionários espalhados na CES



Reprodução
CES 2012
A Apple pode não ter um espaço específico para mostrar seus produtos na CES 2012, mas isso não significa que a empresa não está presente na conferência. Pelo menos 250 funcionários da companhia estão andando pelos corredores da CES como simples visitantes do evento.

De acordo com o jornalista especializado em tecnologia, Mike Elgan, a empresa não está apresentando nada na feira, mas enviou seus funcionários para observar os produtos e estratégias dos concorrentes.

O blogueiro Tom Krazit, do PaidContent, afirma que, andando pela feira, encontrou Greg Joswiak, responsável pelo marketing do iOS. Segundo Krazit, o executivo se disse interessado em ver como outras empresas apresentam seus produtos em grandes eventos como a CES.

A Apple não participa de nenhum tipo de feira desde 2009, quando abandonou o seu próprio evento, conhecido como Macworld. Desde então, a empresa passou a apresentar seus lançamentos apenas em datas específicas como a conferência "Let's Talk iPhone", que mostrou ao mundo o iPhone 4S.

Os hackers são todos iguais? Websense mapeia os "5 tipos de vilões" da web



Reprodução
Hackers
Hackers: quem nunca ouviu falar neles? Associados a nomes como Wikileaks, Anonymous, LulzSec, malwares, keyloggers e tudo mais, os famosos "vilões virtuais" têm diversas funções, mas são comumente associados a crimes, invasões e ataques a diversos tipos de vítimas através da internet.

O termo "hacker" era usado por estudantes do Instituto de Tecnologia de Massachusetts, nos EUA, para designar aqueles que "fuçavam" nos computadores, ultrapassando os limites de uso permitidos. Assim sendo, "hacker" não classifica um criminoso e sim uma pessoa que tem habilidades o suficiente para ultrapassar barreiras que um usuário comum não conseguiria.

Para o que quebra as barreiras da lei, o nome é outro: são conhecidos como "crackers". Esses sim, tem a função de roubar e invadir. Aliás, esse termo só foi criado para diferenciá-los dos hackers, que não têm objetivos maliciosos. Os crackers são responsáveis por roubos de contas, criação de malwares, disseminação de spams e scams, roubo de dados e até de dinheiro. Esses sim, são os famosos vilões.

Porém, nos dias de hoje, a palavra "cracker" caiu no desuso. A palavra "hacker" é usada, tanto para caracterizar ativistas e pessoas com conhecimento necessário e os que utilizam ferramentas com má fé para se aproveitar de usuários desavisados. Aqui, o que diferencia o dois é a associação com as atitudes, sejam elas de boa ou má indole.

Mas, será que existem diversos tipos de criminosos? A Websense, empresa especializada em pesquisas de segurança na web, mapeou os "5 tipos de vilões" do crime virtual. Confira abaixo:


1.
Crianças de scripts

Reprodução


Quem: Esse grupo quer fazer parte da ação. Costumam ser vistos como adolescentes fedorentos e sem barba na cara, que fazem seus ataques no meio da madrugada, enquanto tomam refrigerantes e comem sacos enormes de batatas fritas. Lembra-se do filme "Jogos de Guerra"? Apesar de lançado há quase 30 anos, a imagem é mais popular do que nunca. Eles costumam invadir os computadores usando programas criados por outras pessoas, com muito pouco conhecimento de como funcionam e, outras vezes, apenas exercitam seus músculos virtuais recém-formados.

Por que: Porque eles podem. Eles não são os criminosos mais "barra pesada" do mundo virtual – sua motivação principal não é o dinheiro –, é só o direito de poder se gabar. É uma prova que têm as habilidades ou agem assim pelo simples prazer de fazer algo errado. No melhor dos casos, eles são um incômodo e, no pior, estão refinando seus currículos para uma carreira como futuros criminosos virtuais.

O que: Em 2009, um hacker de 18 anos sequestrou contas famosas no Twitter, incluindo a de Barack Obama e de Britney Spears. Ele conseguiu acessar o painel de controle administrativo do Twitter instalando um programa automático de adivinhar senhas na conta de um membro da equipe de suporte, concedendo a ele o direito de acessar qualquer conta da rede através da reconfiguração da senha. Ao perceber que não havia usado um proxy para ocultar seu endereço de IP, possibilitando o rastreamento da sua conexão, ele compartilhou as informações com outros hackers para hackear as contas.


2.
Hacktivistas

Reprodução

Quem:
Essa categoria inclui os hackers que são motivados por crenças sociais, políticas, religiosas, ambientais ou pessoais. Normalmente percebidos como manifestantes usando roupas de fibra natural com placas de papelão feitas à mão ou penduradas em árvores, esses ativistas trocaram a tinta spray pelo teclado, e costumam usar uma série de ferramentas de software disponibilizada na internet para espalhar suas mensagens a um público maior.

Por que: Para ganhar atenção. O ciberespaço é uma plataforma enorme e perfeita para realizar suas operações. Geralmente, não há ganhos financeiros. Eles procuram apenas envergonhar ou criar momentos inconvenientes para seus oponentes, desfigurando sites, organizando redirecionamentos e ataques de negação de serviço ou roubando/divulgando informações. As formas de hacktivismo também incluem paródias de sites, blogs anônimos e salas virtuais (uma variação da negação do serviço) e podem entrar no modo de espionagem corporativa caso isso signifique enfraquecer o oponente.

O que: O WikiLeaks é o exemplo mais notório dos últimos meses. O WikiLeaks é uma organização internacional não governamental que publica mídias particulares, secretas e classificadas de fontes de notícias anônimas, vazamentos de notícias e delatores. Seu site, lançado em 2006, afirma que reuniu um banco de dados de mais de 1,2 milhão de documentos no 1º ano de operação. Originalmente lançado como um wiki editável pelo usuário, o site partiu para um modelo de publicação mais tradicional e não aceita mais comentários de usuários ou edições.


3. eMugger

Reprodução

Quem: Trata-se do maior grupo de hackers. Em outros tempos, seriam encontrados roubando sua bolsa, derrubando senhoras na rua ou vendendo relógios de ouro falso por US$10 de uma mala velha. Essa turma adquiriu algumas habilidades com o passar do tempo, nada complicado demais, simplesmente malware, adware ou spam. Quando conseguem aperfeiçoar suas habilidades, essas pessoas continuam fazendo a mesma coisa sempre.

Por que: Ganhos financeiros rápidos. Os principais meios são programas falsos de antivírus, a manipulação da sua identidade, uso dos números do seu cartão de crédito ou roubo de senhas. Alguns ganham dinheiro através de propagandas ilegais, geralmente custeadas por uma empresa legítima em troca de clientes. Alguém aí quer Remédios Baratos? Alguns membros desse grupo acreditam ser apenas "publicitários agressivos". Por isso, eles dormem bem à noite.

O que: A contaminação via phishing e SEO foi usada apenas alguns minutos depois do terremoto que atingiu o Japão em março de 2011. E-mails pedindo doações para uma causa falsa de "Assistência humanitária ao Japão" foram distribuídos e buscas pelas últimas notícias online apontaram para diversos links de sites maliciosos. Seguindo o link, a vítima era redirecionada a um AV falso através de um botão "CLIQUE AQUI". Em seguida, um alerta comunicava que seu computador já poderia estar infectado. Ao clicar no botão "Cancelar" ou "OK", o antivírus falso com a aparência do Windows é exibido. Isso preocupa o usuário, que é levado a pensar que seu computador está infectado e que ele deve baixar o programa dos fraudadores e pagar para limpar sua máquina.


4. Ninja Peso Pesado

Reprodução

Quem: Esses são os pesos pesados do mundo de cibercriminosos. Os ataques e espionagens corporativas são atividades clandestinas, organizadas e apoiadas por agentes profissionais que operam da mesma maneira que as empresas verdadeiras que querem roubar. Os "operários" nesse esquema costumam ser encontrados trabalhando com equipamentos de última geração, monitores múltiplos e com cortinas ou persianas fechadas. Enquanto isso, os chefões são pessoas com grandes redes de contatos, envolvidas em muitos negócios e bem focadas. Juntos, eles formam uma equipe formidável.

Por que: Muito dinheiro. Esses caras saem em busca de dados confidenciais corporativos que podem ser vendidos a quem fizer a melhor proposta. São 2 categorias diferentes nesse grupo: uma com uma visão de longo prazo, usando Ameaças Persistentes Avançadas (APT), e outro grupo mais concentrado nos ganhos financeiros de curto a um médio prazo.

O que: O ataque de APT em 2009/2010, apelidado de Operação Aurora, foi direcionado a grandes empresas de tecnologia dos EUA incluindo o Google e a Adobe. Acreditava-se que o ataque originou-se na China com especulações sobre envolvimento do governo. A Aurora explora uma vulnerabilidade de dia zero do Internet Explorer, com a meta de roubar IPs e alterar o código da fonte.


5. Soldados Virtuais

Reprodução


Quem: Essa é uma atividade governamental para invadir computadores ou redes de outros países para causar danos, dificuldades ou explorações com um objetivo final de reduzir a capacidade militar do oponente. Essas pessoas são as forças especiais do mundo virtual: hackers altamente especializados, bem qualificados e super habilidosos. Você jamais saberia quem eles são – porque, se eu contar, teria que te matar.

Por que: A Guerra Virtual foi descrita como o 5º domínio da guerra, com o Pentágono formalmente reconhecendo que o espaço virtual é tão importante quando as operações militares em terra, no ar e no espaço. Acredita-se que pelo menos 100 países já desenvolveram meios de usar a internet como uma arma e atacar mercados financeiros, sistemas de informática do governo e serviços públicos. Os Soldados Virtuais podem agir como APT ou espiões corporativos, mas tudo que aprendem é usado com um objetivo militar específico.

O que:
O Stuxnet é um exemplo claro desse método de ataque, um caso clássico de uma APT (ameaça persistente avançada). O Worm foi descoberto em julho de 2010, e foi o primeiro malware complexo e especializado em focar apenas softwares industriais. Ele foi criado para comprometer o programa nuclear iraniano, e acreditava-se que fosse trabalho de um grupo de cinco a dez pessoas com muitos recursos no decorrer de seis meses.

Especulação: Apenas um governo apresenta essa capacidade.

Agora que você já conhece todos eles, comece a ter mais cuidado. Porque é sempre bom lembrar: mantenha sempre seu antivírus atualizado e não clique em links suspeitos. A segurança precisa vir sempre em primeiro lugar!

Espaço deixado pela Microsoft na CES foi vendido em menos de 45 minutos


Microsoft (Reprodução)
Microsoft
A edição 2012 da CES ainda nem acabou, mas o espaço que até o momento é ocupado pela Microsoft na feira já foi vendido. Segundo o site CNET, a organização do evento afirma que o local foi repassado em menos de 45 minutos.

As empresas Dish Network e Hisense, esta última uma grande fabricante chinesa de eletrônicos, vão dividir, em 2013, o espaço que tradicionalmente é ocupado pela companhia americana liderada por Steve Ballmer. De acordo com informações, ambas teriam pago o mesmo valor que a Microsoft pagaria caso continuasse na feira no ano que vem.

Vale lembrar que as vendas dos locais para a próxima edição da CES começaram hoje e vão até esta sexta-feira, quando a feira se encerra. Neste ano, participaram mais de 3,1 mil expositores. Em 2011, esse número foi menor: 2,8 mil.

Ainda não se sabe quem fará o keynote de abertura do evento em 2013, papel este que foi ocupado pela Microsoft até a segunda-feira passada (09/01), quando a empresa disse o seu "adeus" e apresentou novidades relacionadas ao Windows 8, PCs, Windows Phone e Kinect.

A Microsoft, assim como a Apple, decidiu deixar a CES para criar um evento próprio de exposição de produtos. O anúncio da saída ocorreu em dezembro de 2011, após declarar que o lançamento de novos produtos não se alinha com o período em que ocorre a Consumer Electronics Show.

Em época de liquidações, cuidado com ofertas muito tentadoras na web!


Reprodução
Compras pela internet
Com o e-commerce, podemos escolher e comprar produtos diretamente da web, com comodidade e segurança. Bom, nem sempre é tão seguro, já que roubos virtuais se tornaram atividades comuns, principalmente em liquidações, onde o usuário, muitas vezes, não pensa 2 vezes antes de clicar para comprar um produto por alguma bagatela.

Pensando nisso, a Bitdefender, empresa especializada em soluções de segurança na web, fez uma lista com conselhos e dicas de como fazer compras na internet de forma segura, principalmente em casos de fraudes que pegam carona em promoções.

Segundo a empresa, os hackers utilizam as liquidações para atrair os usuários para páginas maliciosas, que podem tanto espalhar malwares, que infectam o computador do usuário, até vender produtos falsos, angariando o dinheiro do cliente e não entregando nenhum produto.

Para Catalin Cosoi, responsável pelo Laboratório de Ameaças Online da Bitdefender, a época do natal e as semanas seguintes são uma festa para os criminosos virtuais. Isso acontece "devido ao delírio de compras, com grandes descontos e ofertas especiais".

Assim, a empresa recomenda, primeiramente, que se tenha cuidado com telas pequenas de dispositivos móveis, como as dos smartphones. O motivo é o fato de telas menores ocultarem parte da URL de sites móveis. Assim, um endereço pode começar com o nome de uma loja legítima, mas tendo alguma alteração no final, direcionando o usuário para a página maliciosa.

Outro cuidado importante são as mensagens em redes sociais. Tenha extremo cuidado ao clicar em links recebidos nesses sites. Assim como acontece com e-mails, esse tipo de mensagem costuma ser spam, principalmente quando vêm de desconhecidos. Mas, aqui, vale lembrar que alguns hackers utilizam contas de amigos para disseminar malwares e fazer mais vítimas.

Promoções com preços surpreendentes ou ofertas fantásticas podem ser uma enrascada. "Se é muito bom para ser verdade, seguramente não é verdade", diz a empresa. Se você não tiver certeza da confiabilidade de tal site, investigue e veja se ele se trata de uma página verdadeira ou maliciosa. Comentários de outros usuários costumam ser muito úteis nesses casos. Uma pesquisa no Google com o nome da empresa em questão, muitas vezes, é suficiente para saber se é possível confiar nela ou não.

A 4ª e última dica da empresa, mas não menos importante, é o cuidado que devemos ter ao fazer compras usando uma rede wi-fi aberta. A Bitdefender diz ser muito útil buscar produtos enquanto está tomando um café, esperando um avião ou outras atividades em locais que possuam internet sem fio de forma aberta. Mas, não é aconselhável introduzir dados pessoais utilizando esse tipo de conexão. Como a rede é aberta, fica fácil para um hacker invadir a conexão e roubar dados como senhas, usuários e até números de cartões de crédito.

Mudança nos domínios: como criar o "endereço.olhardigital" ou "endereço.suaempresa"?


Reprodução
gTLD
A resolução da ICANN (Internet Corporation for Assigned Names and Numbers), entidade que controla os registros comerciais de domínios de internet, enfim entrou em vigor, na data de hoje. No que tange aos chamados "GTLD" (generic Top Level Domains, ou, no bom português, "domínios genéricos de nível superior"), as empresas agora poderão abrir pedidos de registros de domínio que deixem suas marcas e produtos mais evidentes: uma Apple da vida pode registrar o sufixo ".apple" em sua propriedade e usá-lo em seus produtos, aumentando a abrangência de sua marca. Os pedidos já podem ser feitos através do site oficial da entidade (veja vídeo sobre as requisições, em inglês, ao final do texto).

Por mais que a ICANN insista que isso é um passo evolutivo e salvador (os sufixos ".com" e afins estão ficando cada vez mais limitados, afinal), é inegável o fato de que esse assunto ainda gere muita dúvida. Por isso, batemos um papo com o dr. Rodrigo Azevedo, sócio titular da área de Propriedade Intelectual da SILVEIRO Advogados. Ele nos mostra o que muda nessa nova resolução de domínio e, acima de tudo, como você pode participar dela.

A primeira coisa a se levar em consideração, segundo o especialista, é o fato de que "adquirir um domínio superior" e "registrar um domínio" são duas coisas completamente diferentes: "O domínio superior deve ser visto como 'o outro lado do balcão', ou seja, você se torna a própria registrar Reprodução[nome dado a entidades responsáveis pelo registro e manutenção de domínios], determinando quais e quantos domínios usarão a sua marca, por quem e quando a usarão. Em termos simplistas, você deixa de ser um registrante comum para se tornar o registrador".

Entretanto, é melhor adiantar desde já: nem todo mundo pode ser um "registrador". De acordo com Azevedo, existe uma série de fatores a serem analisados antes de permitir que você registre um domínio atrelado à sua marca, começando pelos valores. Se no RegistroBR qualquer pessoa física é capaz de adquirir um endereço de internet a R$ 30,00 por ano, o registro de um domínio superior obrigará o candidato a pagar uma soma de US$ 180 mil - algo em torno de R$ 340 mil reais. "Esse tipo de domínio é mais destinado a médias e grandes empresas, e não para micro e pequenos empresários ou pessoas físicas". Azevedo ainda salienta que, não bastasse a taxa de registro, uma taxa anual, de valor variável e mediante análise da própria ICANN, deverá ser paga anualmente. O doutor não soube precisar um valor médio, mas disse não ser menos que US$ 20 mil.

Uma saída apontada por Rodrigo Azevedo é a chamada "prática de concessão": mesmo em domínios superiores, existem nomes que são genéricos demais, como ".hotel". A solução, segundo ele, já vem sendo praticada por algumas empresas. Uma rede hoteleira poderia adquirir o domínio ".hotel", mas ao invés de restringi-lo a um uso exclusivo, poderia conceder que outros hotéis também o utilizassem, mediante um pagamento pela permissão. "É mais ou menos como um consórcio", diz o advogado.

Parece um caminho justificado, já que obter este tipo de domínio é uma tarefa árdua mesmo com os devidos pagamentos. Azevedo diz que diversos fatores são levados em consideração pela ICANN. Em outras palavras, antes de pagar pelo domínio, você deve ser elegível ao registro dele. A ICANN avaliará pontos importantes como semelhança entre domínios, nomes reservados ou protegidos por direitos autorais, estabilidade do DNS e, mais além, o interessado deverá provar à entidade que tem condições financeiras e tecnológicas de sustentar o uso deste domínio.

Explicando: ter o domínio é só uma parte da equação. Presumindo que a Apple adquira o ".apple" e queria aplicá-lo para divulgar novos produtos - um fictício iPhone 5, por exemplo: o endereço poderia ficar "www.iphone5.apple". Esse mesmo sufixo pode ser usado para um novo iPad, Macbook, iMac - o que a empresa preferir. Porém, a ICANN obriga a Apple a manter condições saudáveis de sustento deste domínio - por meios tecnológicos e financeiros.

"A ICANN já criou um guia, com mais de 350 páginas, listando todo o procedimento", diz Rodrigo. Para baixá-lo gratuitamente, clique aqui (em inglês).



Mas e se empresas homônimas anteciparem, de alguma forma, as gigantes tecnológicas que conhecemos? "Se, por exemplo, uma associação de produtores de maçã nos Estados Unidos adquirir o domínio '.apple', a situação pode ficar ruim para a empresa fundada por Steve Jobs", explica Rodrigo. "Vai funcionar da seguinte forma: Em maio, após o fechamento do prazo para pedidos de registro, a ICANN publicará uma lista completa com todos os solicitantes. Quem se sentir prejudicado de alguma forma deverá custear e apresentar um recurso de impugnação, o qual será levado à entidade para análise e julgamento".

Vale citar: o prazo para encaminhamento dos pedidos de registro de domínios superiores vai até o dia 8 de abril. Após isso, a ICANN vai parar de receber pedidos e compilará a dita lista.

Ex-engenheiro do Facebook afirma: "é o software com mais falhas que eu uso"


Reprodução
Facebook
Se você trabalha em uma empresa e gosta do que faz, certamente vai "vender o seu peixe" para as outras pessoas. Mas nos últimos tempos não é bem o que acontece, especialmente quando o assunto são as redes sociais.

Um caso recente foi o de Steve Yegge, engenheiro do Google, que publicou acidentalmente uma crítica sobre o Google+ em seu perfil no site, expondo para todos os usuários frases como "A plataforma do Google+ é uma patética ideia tardia" e "O Google+ é um excelente exemplo da nossa completa falha em entender plataformas do mais alto nível executivo".

Agora, foi a vez do Facebook ter o seu próprio "mural das lamentações". Evan Priestley, ex-engenheiro da maior rede social do mundo, disse que "de longe, o Facebook é o software com mais bugs" (erros e falhas) que ele usa regularmente.

Segundo o site TechCrunch, a "cutucada" em seu antigo local de trabalho ocorreu no Quora, um site de perguntas e respostas, onde Priestley respondia a algumas questões de outros internautas. Ao ser questionado sobre o fato do Facebook não usar um software de alta qualidade para transmitir os dados, o engenheiro não poupou a "alfinetada" ao fazer uma lista com 30 bugs mais frequentes do site.

"Primeiro, quero esclarecer que o Facebook 'não é um site de alta qualidade'. Nos últimos meses [desde setembro de 2011], encontrei alguns erros, entre eles a versão móvel que insiste em travar mais de uma vez por dia, ou grupos e mensagens que relatam bugs constantemente", explicou. E continua: "Ao dar uma menor atenção à qualidade, o Facebook mantém seu foco em outras coisas, como fazer da empresa um lugar divertido para se trabalhar, o que pode atrair e reter engenheiros talentosos na companhia. Provavelmente, o Facebook seria menos divertido se tivesse uma preocupação maior com a qualidade".

Para Priestley, as redes sociais não devem ser realmente essenciais para as pessoas, o que leva a concluir seu desinteresse em não postar conteúdo com frequência em seu perfil.

E você? Concorda com ele? Enquanto pensa melhor sobre isso, veja a lista de erros e falhas que o engenheiro encontrou no Facebook, clicando aqui.

Cansado de comentários sobre o BBB? Instale um app para bloquear esse conteúdo


BBB (Reprodução)
Big Brother Brasil
Todo começo de ano é a mesma coisa: se recuperar das festas de Natal e Réveillon - para se preparar para o carnaval, talvez?! -, procurar um novo emprego, aproveitar as férias, ou simplesmente descansar. E, claro, não poderia faltar a enxurrada de comentários do famoso reality show global - mais conhecido como Big Brother Brasil -, que "paralisa" a vida de muita gente nos meses de janeiro a março.

Bom, se você é do tipo que não aguenta mais ver seus amigos e familiares comentando sobre o programa, ou quer se livrar de alguns "piadistas", um aplicativo pode acabar de vez com sua possível dor de cabeça. Trata-se do No BBB, uma extensão disponível para o Google Chrome capaz de filtrar e bloquear todos os textos e postagens relacionadas ao Big Brother em seu feed de notícias do Facebook.

O download do serviço é bem simples e, uma vez instalado, todo o conteúdo contendo as palavras "BBB" e "Big Brother" será bloqueado, exibindo a mensagem "Conteúdo bloqueado por conter texto relacionado ao BBB". Mas, caso surja aquela vontade de dar uma espiadinha no que está acontecendo, o aplicativo também permite que você veja o post e mate sua curiosidade.

Contudo, vale lembrar que vídeos, imagens e outras notícias compartilhadas ainda podem ser visíveis no seu mural de atualizações.

E aí? Quer bloquear comentários e discussões sobre o reality show no seu Facebook? Faça o download clicando aqui.

XPS 13 é o primeiro Ultrabook da Dell


Reprodução
Dell XPS 13
A Dell anunciou durante a CES 2012 o seu primeiro Ultrabook, que chegará ao mercado durante o primeiro semestre de 2012 custando a partir US$ 999.

O XPS 13 faz parte da linha de notebooks potentes da empresa, mas com as características dos dispositivos finos e com alta performance idealizados pela Intel.

Reprodução

Com uma tela de 13,3 polegadas, o Ultrabook tem 6mm de espessura em sua parte mais fina (a mais grosa chega a 18mm) e pesa cerca de 1,3kg. Ele é equipado com um processador Intel Core i7 2637M dual-core com 4GB de RAM e integrado com uma placa de vídeo Intel HD3000, e pode ter de 128GB a 256GB de espaço para armazenamento.

Os Ultrabooks começaram a chegar ao mercado em 2011 e, nesta CES, estão entre as principais atrações da feira. A Intel afirma que 75 modelos chegarão às lojas este ano. Entre outras empresas que mostraram dispositivos no evento estão Acer e Lenovo, que colocarão os aparelhos no mercado ainda no primeiro semestre de 2012.

Reprodução


Dell pode voltar a produzir tablets ainda em 2012


Dell Streak, descontinuado em
Dell Streak
Steve Felice, o executivo-chefe de finanças da Dell, garante que a empresa está de fato voltando ao mercado de produção de tablets, hoje dominado pelo Samsung GalaxyTab e pelo Apple iPad. A primeira vez que a fabricante tentou algo nesse ramo foi com o Dell Streak, cujas vendas e críticas ficaram abaixo da expectativa, levando ao seu fim em dezembro de 2011.

Segundo o executivo, que concedeu entrevista ao site CNET durante a CES 2012, a Dell hoje possui uma compreensão melhor do que quer o usuário final - uma lição que, de acordo com ele, foi aprendida com erros da própria Dell, mas também dos outros fabricantes.

"Estamos sem pressa", diz Felice. "Você nos verá entrando nesse mercado com mais força perto do final deste ano. Estamos sendo bastante cautelosos". O executivo de finanças ainda traçou um comparativo breve sobre PCs e tablets, salientando que "quando você fala em PCs, as pessoas são mais focadas no hardware em si. Já em tablets e smartphones, as pessoas estão interessadas em todo o ambiente operacional. Como nós amadurecemos neste aspecto, estamos investindo bastante tempo nesse ecossistema".

No tocante ao sistema operacional que pode ser embarcado no novo tablet - ainda sem nome - Felice mostrou uma indecisão: "Gostamos do Windows 8 e gostaríamos de desenvolver para ele, mas também queremos continuar desenvolvendo para o Android".

Facebook vai inserir anúncios publicitários nos feeds de usuário


Reprodução
Facebook
Mais uma mudança "leve" no Facebook que pode causar certa polêmica: agora, os anúncios publicitários que, até o começo desta manhã, eram exibidos no canto direito da página, passarão a ser mostrados dentro das atualizações de usuário (rotulada "Wall"). As informações são do jornal britânico The Telegraph,

Sob o nome de "Destaque", as atualizações de usuário agora terão uma propaganda por dia, em meio às mudanças de status - suas e dos seus amigos. E não, não há possibilidade de remover isso. A "vantagem", ao menos, é que os anúncios serão apenas relacionados a páginas e perfis aos quais o usuário tenha se conectado, via botão "Curtir"

A seção de ajuda do Facebook ainda não faz menção à nova prática, mas oOlhar Digital procurou a assessoria de imprensa da rede social no Brasil e fomos informados de que a medida já está em vigor para EUA, Austrália, Nova Zelândia, Reino Unido e Cingapura. Outros países - inclua aí o Brasil - deverão exibir o novo modelo publicitário ainda neste primeiro semestre de 2012.

E você? O que acha dessa nova manobra do Facebook? É uma chance de empresas e usuários interagirem mais ou apenas trata-se de uma atitude invasiva ao perfil do usuário?

Intel anuncia entrada no mercado de processadores para smartphones e tablets


divulgação
smartphone intel
Durante um keynote especial na CES 2012, o presidente da Intel Paul Otellini anunciou aquilo que os geeks esperaram muito tempo para ouvir: a empresa, finalmente, botou seus pés no mercado de chips para smartphones. O primeiro aparelho que traz o processador Medfield embarcado foi mostrado no evento: trata-se do K800, smartphone produzido pela Lenovo e que tem em seu coração o Intel Atom Z2460, o primeiro chip com arquitetura x86 a rodar em um telefone inteligente.

O aparelho tem boas configurações: com 10 milímetros de espessura, ele roda a versão 4.0 do Android, tem tela de 4,5 polegadas com 1280 x 720 pixels de resolução, câmera de 8MP e funciona em redes HSPA+. A empresa afirma que a bateria do aparelho segura 8 horas de conversa em 3G. Como nem tudo é perfeito, o novo aparelho só será vendido na China por enquanto - o maior mercado de smartphones do mundo.

Além da Lenovo, a Intel anunciou uma parceria com a Motorola para que a empresa fabrique telefones e tablets com o novo Medfield. O CEO da Motorola, Sanjay Jha, também esteve presente no keynote e confirmou que a Motorola lançará o primeiro aparelho Android com processador Intel no segundo semestre de 2012. Tudo indica, no entanto, que esse novo smartphone com chip Intel também rodará o Android Ice Cream Sandwich, e deverá ser anunciado oficialmente no Mobile World Congress, em Barcelona, no final de fevereiro.

A chegada da Intel no mundo dos smartphones e tablets, além do esforço que a empresa tem feito para a popularização dos smartphones mostra que, agora, a fabricante de processadores aposta não só na performance, mas também na conectividade e mobilidade dos usuários. Aliás, este foi o tom do discurso de Otellini, que mostrou ao longo do keynote como os processadores estão presente em vários aspectos do nosso dia a dia. "Saímos da era do computador pessoal para a era da computação pessoal. O device é o menos importante", concluiu.

Domínios da web terão novas regras a partir de 12 de janeiro

Domínios na web: novas regras
Vá começando a se desapegar dos famosos ".com", ".net", ".br" e outros tipos de domínios que servem como padrões para sites. Novas regras na internet começarão a ser implementadas a partir desta quinta-feira (12/1), principalmente em relação aos nomes de domínios dos sites.

A partir deste dia, empresas, marcas ou instituições poderão, por exemplo, propor qualquer terminação para seus endereços, ou os chamados domínios genéricos superiores. Assim, poderão ser criados domínios ".banco", ".sp" ou até ".olhardigital", uma vez que marcas poderão criar seus ".nike", ".apple", ou ".xbox", e assim vai.

Porém, além de propor esses domínios, as empresas se tornarão entidades registradoras. Basicamente, terão toda a responsabilidade da gestão e operação do domínio, mesmo a parte tecnológica, assim como a Registro BR faz com o ".br".

Para Rodrigo Azevedo, advogado especializado em Propriedade Intelectual e Tecnologia da Informação, os novos endereços possibilitam "um melhor posicionamento da marca na internet, ampliando as possibilidades de comunicação e visibilidade global de conteúdos", além, claro, "de ser uma alternativa para o esgotamento do .com e .com.br".

Apesar de a ideia já estar bombando no exterior – Nova Iorque e Berlim já querem seus domínios e diversos interessados querem domínios ".music", ".hotel" ou ".web" –, no Brasil, o desconhecimento sobre o tema ainda é regra.

Azevedo conta que ele já está coordenando diversos pedidos de domínios para algumas das maiores marcas brasileiras, mas, na maioria da vezes, as companhias nem sequer sabem do que se trata essa oportunidade.

Outro ponto muito benéfico para as marcas e empresas é a prevenção de crimes ou fraudes virtuais. Assim, "todo o conteúdo publicado abaixo de .marcax, por exemplo, seria conteúdo oficial da marca 'X'", diz o advogado.

Porém, há riscos: outra empresa homônima pode escolher um domínio similar, podendo fazer com que a marca vá para segundo plano, mesmo se pensarmos em resultados de pesquisa em buscadores.

Entre os principais motivos que levam as empresas a investirem em novos domínios estão a personalização de seu lugar na web, atribuição de status digital à marca, possibilidade de comercialização de sites e e-mails com o nome do domínios e as oportunidades quase ilimitadas de novos endereços.

Facebook nos carros da Mercedes-Benz



Reprodução
Facebook
A Mercedes-Benz vai oferecer acesso ao Facebook em seus novos veículos, segundo informações da agência de notícias Reuters. Uma versão da rede social, que será integrada a um novo sistema de computador de bordo dos automóveis, será apresentada esta semana na Consumer Electronics Show (CES).

A versão do Facebook oferecida nos carros foi criada especialmente para os motoristas e, segundo Dan Rose, vice-presidente de parcerias e plataformas do Facebook, a novidade reflete a expansão da rede social a um crescente número de ambientes nos quais hajam telas e conexões de internet disponíveis. Apesar disso, o serviço disponível nos automóveis terá menos recursos do que os aplicativos convencionais.

"Agora os carros contam com telas inteligentes e devemos esperar que mais e mais montadoras façam com que essas telas sejam capazes de permitir conexão com os amigos", afirmou Rose em entrevista. "Uma das coisas mais importantes que as pessoas fazem nas telas de seus carros é a navegação via GPS. Acreditamos que a capacidade de verificar quais amigos estão por perto será realmente interessante", concluiu.

Rose ainda afirmou que o Facebook também vem sendo incorporado a televisores e que diversos fabricantes pretendem mostrar modelos com integração à rede social durante a CES. A DirectTV, por exemplo, mostrará um novo aplicativo social para TV com acesso ao Facebook. O sistema permitirá que as pessoas revelem aos amigos o que estão assistindo e que comentem os programas em tempo real.

Google admite ganhar dinheiro com anúncios ilegais de revenda de ingressos olímpicos


Reprodução
Google
O Google acaba de cair em uma fria, e das grandes. A empresa está sendo investigada por ganhar dinheiro de anúncios publicitários que revendiam ingressos para as Olimpíadas, atividade que é ilegal, além de alguns deles roubarem os compradores.

Segundo a BBC, os anúncios vêm de um site de scam, chamado LiveOlympic Tickets, que supostamente revendia ingressos para os jogos. Quem descobriu o golpe foi um garota chamada "Liz", que não quis dizer seu nome completo.

A garota foi ao buscador do Google para achar ingressos para a corrida de 1500 metros, digitando "Olympic tickets" na pesquisa. Assim, "no topo, bem no topo da página tinha um link para a companhia", colocado lá pelo AdWords do Google. Após gastar £750 (cerca de R$2 mil) em 2 ingressos, ela recebeu um e-mail do site dizendo que havia a necessidade do envio de um fax com a assinatura da garota para a conclusão da operação. "Foi aí que começamos a desconfiar", diz Liz. O site oficial nunca faria esse tipo de requisição.

Até agora, a garota não conseguiu recuperar seu dinheiro. Enquanto isso, o Google continua a ganhar uma grana por esse tipos de anúncio, mesmo depois de colocados fora do ar. A empresa diz que não é responsável pelas ações e não é apto a monitorar as atividades de todas as companhias que anunciam em seus serviços.

Um porta-voz do Google diz que a empresa possui "políticas e diretrizes para definir quais anúncios podem ou não ser mostrados no site". Ele diz que essas políticas já contribuiram, inclusive, para que um grande número de anúncios relacionados a venda de ingressos olímpicos fossem retirados do ar.

Os avisos de sempre também valem para esses casos. Nunca clique ou, principalmente, compre de sites em que você não confia. Uma hora ou outra, você pode cair em uma fria.

Intel demonstra chip Medfield em protótipos de smartphone e tablet



Laptop
Intel smartphone
A Intel fez novas demonstrações de seu novo processador Medfield (32 nanômetros) durante a Consumer Eletronics Show (CES) 2012. O chip da companhia rodou em um protótipo de smartphone com Android 2.3 (Gingerbread) e um modelo de tablet da Lenovo, que funcionava com o Android 4.0 (Ice Cream Sandwich).

O processador possui aceleradores gráficos da companhia, tecnologia wireless WiDi, NFC e 1.6 Ghz de velocidade. Segundo o site, a Intel garantiu que a bateria do protótipo do smartphone deve durar até 8 horas na conexão 3G, 5 horas de navegação e até 14 dias em modo standby. Já o tablet da Lenovo tem até 9 horas de autonomia.

No fim de 2011, o site Technology Review testou dispositivos com o novo chip da Intel. Segundo a equipe, o desempenho dos aparelhos foi "poderoso" e a navegação foi "suave e rápida". Por conta disso, o site acredita que tanto o smartphone quanto o tablet poderiam competir de igual para igual com o iPhone, iPad, além de outros aparelhos que rodam Android.

Para conferir o desempenho dos aparelhos com o novo chip da companhia, assista aos vídeos abaixo.