Quanto ganha o profissional do mercado de tecnologia da informação? De acordo com pesquisa da Manager, empresa de assessoria de recursos humanos, a diferença entre o menor salário médio e o maior é de quatro vezes. Essa é a diferença entre o desenvolvedor de sistemas, que tem salário médio de 3,5 mil reais, e o gerente sênior de tecnologia, cuja média salarial é de 14,7 mil reais, de acordo com pesquisa realizada pela Manager, em abril de 2006, com 22 empresas.
Os salários de um gerente sênior podem chegar à casa dos 18 mil reais mensais, informa Luiz Aguiar, gerente de remuneração da Manager. Para o cargo de analista de segurança, essa variação começa em 3.432 reais e chega a 4.974 reais. Aguiar aposta que essa seja uma das áreas que mais crescerá nos próximos anos. As causas apontadas por ele são “a proliferação de usuários da internet, a crescente quantidade de mensagens eletrônicas enviadas e os vírus cada vez mais potentes”.
Todos os valores registrados no rastreamento comprovam reajuste anual dos salários sempre maior ao do crescimento da inflação no ano passado pelo IPCA (Índice de Preço ao Consumidor Amplo), do IBGE, que foi de 5,69%.
Na lista de outras funções de destaque da área tem-se o programador, com salário indo de 3.748 reais a 4.395 reais, o analista de sistemas, com remuneração entre 3.947 reais e 6.766 reais, e o administrador de banco de dados (DBA), que recebe de 4.179 reais a 4.370 reais.
Com salário inicial um pouco mais alto, estão o analista de suporte e o programador web. Enquanto o primeiro recebe algo entre 4.208 reais e 5.056 reais, o segundo fica entre 4.574 reais e 5.215 reais.
O valor dá um salto para o supervisor de operações, que tem remuneração entre 7.328 reais e 9.690 reais. E no topo do ranking está o gerente sênior ou diretor, que têm salário variando de 12.686 reais a 18.324 reais.
Gerência é mais valorizada nos países ricos
O valor praticado com os diretores pode parecer alto, mas em um ranking global produzido pela Mercer Human Resource Consulting, o Brasil não está entre os que melhor pagam o gerente de tecnologia.
Revelada em agosto de 2005, a pesquisa da Mercer mostra o país na 27º posição da lista dos que melhor remuneram seus gerentes de tecnologia, com média por ano de 43.100 dólares. A soma, que atualmente equivaleria a aproximadamente 95 mil reais, era bem mais relevante na época, quando a moeda brasileira estava mais desvalorizada em relação ao dólar.
Oito dos dez países que melhor remuneram no mundo os gerentes de tecnologia são da Europa Ocidental. A Suíça é o país que melhor paga, em média, 161.900 dólares por ano. A pesquisa da Mercer consultou 5.300 empresas em todo mundo, sendo 188 no Brasil.
Contratos flexíveis e profissionais jovens
Segundo Aguiar, o profissional de tecnologia é valorizado e remunerado “com base nos conhecimentos técnicos que possui, no tipo de projeto a ser desenvolvido, no regime de contratação e na carga horária”.
Cobrado por metas que deve cumprir, ele não precisa dar tanta satisfação sobre o horário de começar ou acabar o expediente. Também não é difícil encontrar profissionais que atuam como pessoa jurídica, já que muitos serviços são requeridos para projetos com duração limitada, sem necessidade de um contrato empregatício.
Além da flexibilidade de horário e contrato, este profissional é em geral jovem, normalmente na faixa etária entre 20 e 30 anos, com idade mais avançada em postos de gerência.
O número de novas contratações também aumento, segundo a Manager. O crescimento de 17,93% nas admissões no primeiro quadrimestre de 2006, em comparação com o mesmo período de 2005, é explicado por Aguiar como conseqüência natural do avanço tecnológico global.
“As empresas precisam acompanhar a onda de inovação para não perderem mercado, por isso investem em novas tecnologias e contratam mais profissionais da área”.
Fonte: IDG Now!
sexta-feira, 30 de setembro de 2011
terça-feira, 27 de setembro de 2011
Pesquisadores quebram código que protege quase toda a internet
Você usa Gmail? Facebook? Todos esses sites dependem de SSL, uma tecnologia de criptografia que sustenta o que se passa entre você e um website. É o ícone do cadeado pequeno.
Agora, dois caras dizem que desvendaram esse código. Thai Duong e Juliano Rizzo afirmaram que vão mostrar ao mundo em uma conferência como quebrar o SSL do PayPal com apenas uma peça de código, desvendando o processo de criptografia inteiro e deixando dados aparentemente privados abertos ao bisbilhoteiros. As implicações para isso são enormes.
O problema reside com o que é chamado TLS, a mais nova geração de SSL. O TLS 1.0 é vulnerável. Os TLS 1.1 e 1.2 não são suportados por qualquer navegador. Os sites não querem mudar para 1.0, porque não querem perder todos os seus visitantes – muito complicado.
Se um código desse fosse liberado na internet, operadores de sites seriam obrigados a colocar seus usuários em um pesadelo de segurança para atualizar para uma versão de criptografia mais segura. Essa transição, suspeito, não seria totalmente calma.
Mas, pelo menos, podemos ficar felizes que Duong e Rizzo acharam essa falha antes de alguma outra pessoa que não estivesse pensando em demonstrá-la em uma conferência de segurança legítima.
Agora, dois caras dizem que desvendaram esse código. Thai Duong e Juliano Rizzo afirmaram que vão mostrar ao mundo em uma conferência como quebrar o SSL do PayPal com apenas uma peça de código, desvendando o processo de criptografia inteiro e deixando dados aparentemente privados abertos ao bisbilhoteiros. As implicações para isso são enormes.
O problema reside com o que é chamado TLS, a mais nova geração de SSL. O TLS 1.0 é vulnerável. Os TLS 1.1 e 1.2 não são suportados por qualquer navegador. Os sites não querem mudar para 1.0, porque não querem perder todos os seus visitantes – muito complicado.
Se um código desse fosse liberado na internet, operadores de sites seriam obrigados a colocar seus usuários em um pesadelo de segurança para atualizar para uma versão de criptografia mais segura. Essa transição, suspeito, não seria totalmente calma.
Mas, pelo menos, podemos ficar felizes que Duong e Rizzo acharam essa falha antes de alguma outra pessoa que não estivesse pensando em demonstrá-la em uma conferência de segurança legítima.
domingo, 25 de setembro de 2011
Como funciona o motor de busca da Google
Grande parte de nós usa o Google diariamente, mas será que conhecemos aquilo que usamos?
O motor de busca Google é o mais procurado na hora de querermos saber acerca do tempo que vai fazer amanhã, em que dia joga a nossa equipa preferida de futebol ou ,para alguns de nós (para mim J ), em que dia é que sai a nova maravilha da Apple ou o próximo carregador a energia cinética que não nos obrigue correr 100km para falar 1 hora ao telemóvel com a nossa avozinha.
Este, nosso mais do que amigo, auxiliar cibernauta encontra-se disponível desde 1997 e está sempre lá à distância de meia dúzia de teclas e a maioria de nós (ok, eu já sabia!) desconhece a forma misteriosa como este trabalha para nos dar informação tão preciosa.
Conheçam então este companheiro um pouco melhor através deste site em Flash todo bonito!
O motor de busca Google é o mais procurado na hora de querermos saber acerca do tempo que vai fazer amanhã, em que dia joga a nossa equipa preferida de futebol ou ,para alguns de nós (para mim J ), em que dia é que sai a nova maravilha da Apple ou o próximo carregador a energia cinética que não nos obrigue correr 100km para falar 1 hora ao telemóvel com a nossa avozinha.
Este, nosso mais do que amigo, auxiliar cibernauta encontra-se disponível desde 1997 e está sempre lá à distância de meia dúzia de teclas e a maioria de nós (ok, eu já sabia!) desconhece a forma misteriosa como este trabalha para nos dar informação tão preciosa.
Conheçam então este companheiro um pouco melhor através deste site em Flash todo bonito!
sexta-feira, 23 de setembro de 2011
Como funciona a guerra dos hackers?
“Está em curso uma guerra digital sem precedentes. No intervalo de pouco mais de dois meses, dezenas de sites de governos e grandes empresas em todo o mundo tiveram dados sigilosos roubados ou foram tirados do ar pela ação de grupos de hackers que se proclamam paladinos cibernéticos na luta contra a corrupção e pela liberdade de informação. Na lista dos sites atacados figuram entidades como o FMI, a CIA e o Senado americano, além de corporações como Sony, Nintendo, Visa e Mastercard. No Brasil, os alvos principais foram sites do governo federal, como Presidência, Receita Federal, IBGE, Petrobras e Exército. Diferentes grupos de hackers reivindicam os ataques e, em alguns casos, declaram terse apossado de informações sigilosas.
Como os alvos dessas investidas são sempre empresas e governos, você deve estar pensando: “E eu com isso?” Acredite, essa guerra já chegou bem perto de todos nós, usuários de internet. Seu computador pode estar sendo usado, agora, para fazer um desses ciberataques. E você, sem saber, entra no conflito. Isso acontece porque para ter um imenso poder de fogo, capaz de levar à lona sites muito grandes, os responsáveis pelos ataques precisam arrebanhar milhares de atiradores e seu micro pode estar entre esses soldados, comandados a distância pelos hackers. Ao mesmo tempo, seu micro está sujeito à invasão de vírus e outras pragas digitais. Todos os dias, na surdina, novos programas maliciosos são colocados na rua. Segundo a empresa de segurança Symantec, somente em 2010 foram identificados 286 milhões de aplicativos perniciosos inéditos, com a maior parte deles voltada para a prática de crimes financeiros, como o roubo de contas bancárias e cartões de crédito. Portanto, mesmo sem querer, você está no meio dessa guerra.”
Como os alvos dessas investidas são sempre empresas e governos, você deve estar pensando: “E eu com isso?” Acredite, essa guerra já chegou bem perto de todos nós, usuários de internet. Seu computador pode estar sendo usado, agora, para fazer um desses ciberataques. E você, sem saber, entra no conflito. Isso acontece porque para ter um imenso poder de fogo, capaz de levar à lona sites muito grandes, os responsáveis pelos ataques precisam arrebanhar milhares de atiradores e seu micro pode estar entre esses soldados, comandados a distância pelos hackers. Ao mesmo tempo, seu micro está sujeito à invasão de vírus e outras pragas digitais. Todos os dias, na surdina, novos programas maliciosos são colocados na rua. Segundo a empresa de segurança Symantec, somente em 2010 foram identificados 286 milhões de aplicativos perniciosos inéditos, com a maior parte deles voltada para a prática de crimes financeiros, como o roubo de contas bancárias e cartões de crédito. Portanto, mesmo sem querer, você está no meio dessa guerra.”
segunda-feira, 19 de setembro de 2011
Saiba como as empresas usam as redes sociais para recrutar
A tendência de recrutar utilizando as redes sociais é forte nos Estados Unidos. Um em cada cinco recrutadores que usam as redes para encontrar talentos acessa o perfil do candidato ao contratar.
Segundo especialistas, o Brasil segue o mesmo passo. “Essa tendência também é uma realidade brasileira”, atesta Fabiano Kawano, gerente da divisão de Engenharia da Robert Half, empresa de recrutamento especializado.
Para Kawano, os recrutadores acessam as redes profissionais do candidato para identificar de forma mais ágil os cargos e as empresas nas quais ele trabalhou. “Já nas redes focadas em relacionamento não profissional é possível verificar aspectos do perfil pessoal do candidato.”
Para Fábia Barros, gerente de projetos da Across, consultoria de desenvolvimento organizacional com foco em gestão de pessoas, as mídias sociais tornaram horizontal a relação entre empresas e profissionais. “A triagem de currículos por meio das redes sociais é cada vez mais comum”, destaca.
Mas há que se tomar cuidado com o que se diz no universo on-line, advertem os especialistas. Pesquisa da Robert Half mostra que para 44% dos recrutadores aspectos negativos nas redes sociais seriam suficientes para desclassificar um candidato no processo de seleção. Estudo da Jobvite aponta que um em cada três empregadores elimina candidatos com base no que eles publicam nas redes sociais.
Fábia avisa que os equívocos cometidos no ambiente digital são razões suficientes para que o profissional avalie se o seu perfil está de acordo com a etiqueta social on-line. “O recrutador quer saber como o profissional se comporta e se articula nas redes sociais. Afinal, o universo digital oferece informações a respeito de um possível representante da empresa.”
OUTROS DADOS
Levantamento da Jobvite, que ouviu mais de 800 recrutadores norte-americanos, revela outras informações em relação ao uso das redes sociais para recrutamento. Segundo o estudo, 89% diz que vai usar as redes sociais para recrutar este ano, 64% utiliza duas ou mais redes para selecionar candidatos, 65% afirma que obteve sucesso ao contratar por meio das redes e 56% disse que acessou o perfil de potenciais candidatos no ambiente on-line.
Em relação ao tipo de plataforma digital utilizada para encontrar talentos, 45% usa o Twitter, 80% Linkedin e 50% Facebook. Ainda de acordo com a Jobvite, em 2010, 92% dos recrutadores tinham perfil nas redes sociais: 86% no Linkedin, 60% no Facebook e 50% no Twitter.
Mais: 55% diz que planeja investir mais no recrutamento por meio das mídias sociais este ano e 86% recomenda que os profissionais crie vínculos nas redes com potenciais empregadores.
Segundo Fábia Barros, da Across, o profissional que opta por não ter perfil no ambiente digital certamente está em desvantagem em relação aos concorrentes. “Não ser encontrado na internet, um dos meios mais utilizados hoje pelas empresas, é uma maneira de o profissional não ter a sua vida vasculhada. Por outro lado, ele não terá nenhuma notoriedade na principal plataforma de networking da atualidade.”
Fabiano Kawano, da Robert Half, concorda. “A não participação em redes de relacionamento profissional impede o profissional de ser visto em uma ferramenta utilizada por milhões de pessoas no mundo. Consequentemente, ele pode perder oportunidades interessantes por falta de exposição.”
Segundo especialistas, o Brasil segue o mesmo passo. “Essa tendência também é uma realidade brasileira”, atesta Fabiano Kawano, gerente da divisão de Engenharia da Robert Half, empresa de recrutamento especializado.
Para Kawano, os recrutadores acessam as redes profissionais do candidato para identificar de forma mais ágil os cargos e as empresas nas quais ele trabalhou. “Já nas redes focadas em relacionamento não profissional é possível verificar aspectos do perfil pessoal do candidato.”
Para Fábia Barros, gerente de projetos da Across, consultoria de desenvolvimento organizacional com foco em gestão de pessoas, as mídias sociais tornaram horizontal a relação entre empresas e profissionais. “A triagem de currículos por meio das redes sociais é cada vez mais comum”, destaca.
Mas há que se tomar cuidado com o que se diz no universo on-line, advertem os especialistas. Pesquisa da Robert Half mostra que para 44% dos recrutadores aspectos negativos nas redes sociais seriam suficientes para desclassificar um candidato no processo de seleção. Estudo da Jobvite aponta que um em cada três empregadores elimina candidatos com base no que eles publicam nas redes sociais.
Fábia avisa que os equívocos cometidos no ambiente digital são razões suficientes para que o profissional avalie se o seu perfil está de acordo com a etiqueta social on-line. “O recrutador quer saber como o profissional se comporta e se articula nas redes sociais. Afinal, o universo digital oferece informações a respeito de um possível representante da empresa.”
OUTROS DADOS
Levantamento da Jobvite, que ouviu mais de 800 recrutadores norte-americanos, revela outras informações em relação ao uso das redes sociais para recrutamento. Segundo o estudo, 89% diz que vai usar as redes sociais para recrutar este ano, 64% utiliza duas ou mais redes para selecionar candidatos, 65% afirma que obteve sucesso ao contratar por meio das redes e 56% disse que acessou o perfil de potenciais candidatos no ambiente on-line.
Em relação ao tipo de plataforma digital utilizada para encontrar talentos, 45% usa o Twitter, 80% Linkedin e 50% Facebook. Ainda de acordo com a Jobvite, em 2010, 92% dos recrutadores tinham perfil nas redes sociais: 86% no Linkedin, 60% no Facebook e 50% no Twitter.
Mais: 55% diz que planeja investir mais no recrutamento por meio das mídias sociais este ano e 86% recomenda que os profissionais crie vínculos nas redes com potenciais empregadores.
Segundo Fábia Barros, da Across, o profissional que opta por não ter perfil no ambiente digital certamente está em desvantagem em relação aos concorrentes. “Não ser encontrado na internet, um dos meios mais utilizados hoje pelas empresas, é uma maneira de o profissional não ter a sua vida vasculhada. Por outro lado, ele não terá nenhuma notoriedade na principal plataforma de networking da atualidade.”
Fabiano Kawano, da Robert Half, concorda. “A não participação em redes de relacionamento profissional impede o profissional de ser visto em uma ferramenta utilizada por milhões de pessoas no mundo. Consequentemente, ele pode perder oportunidades interessantes por falta de exposição.”
Android Ultrapassa IOS na Europa
Se era necessária mais alguma garantia de que o Android é uma grande ameaça ao domínio do iOS da Apple, a ComScore – uma empresa de pesquisa de mercado que fornece dados de marketing e serviços para muitas das maiores empresas da Internet – apresenta-a. De acordo com o seu último relatório, que mediu a taxa de adoção de smartphones nos cinco principais mercados europeus (EU5) – França, Alemanha, Itália, Espanha e Reino Unido – o Android cresceu 16.2% entre Julho de 2010, onde se encontrava em quinto lugar, atrás do Symbian, Apple, Microsoft e RIM, e Julho de 2011, o que o posicionou no segundo lugar no top dos sistemas operativos para smartphones.
O Symbian da Nokia, o qual já tem os dias contados, continua a ser o número um, mas registou a maior queda no mesmo período, de 16.1%, e não há nenhuma razão para acreditar que esta tendência vá mudar. O iOS da Apple é o número três da lista, com um crescimento moderado – apenas 1.2% -, mas que pode mudar brevemente, com o lançamento do iPhone 5.
O crescimento da RIM foi semelhante ao da Apple, com um aumento de 1.5%, e foi apenas suficiente para colocar a plataforma BlackBerry na quarta posição. A Microsoft perdeu 4.8% e fixou-se no quinto lugar, o que pode ser atribuído ao facto do Windows Phone 7 ainda não estar no mercado europeu em Julho de 2010.
sexta-feira, 16 de setembro de 2011
Os grandes crimes cibernetico
Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.
1. O Worm WANK (outubro de 1989)
É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.
Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.
2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.
Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.
3. Cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.
Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.
4. Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.
Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.
5. Hacker anti-DRM (outubro de 2001)
Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.
Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.
6. Kucinich no CBS News (outubro de 2003)
A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.
A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.
7. Inscrição na faculdade (março de 2006)
Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.
O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.
8. Ataque aos 26 mil sites (começo de 2008)
O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.
9. Quebra do supermercado (fevereiro de 2008)
Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.
Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.
10. Redirecionando o Comcast.net (maio de 2008)
Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.
Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.
1. O Worm WANK (outubro de 1989)
É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.
Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.
2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.
Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.
3. Cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.
Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.
4. Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.
Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.
5. Hacker anti-DRM (outubro de 2001)
Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.
Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.
6. Kucinich no CBS News (outubro de 2003)
A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.
A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.
7. Inscrição na faculdade (março de 2006)
Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.
O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.
8. Ataque aos 26 mil sites (começo de 2008)
O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.
9. Quebra do supermercado (fevereiro de 2008)
Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.
Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.
10. Redirecionando o Comcast.net (maio de 2008)
Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.
Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.
A super novidade das Baterias Gelatinosas !
A tecnologia em baterias está a todo vapor mesmo . Cada dia que passa encontramos novas soluções impressionantes , para deixa-las cada vez mais eficientes e menos poluentes . Este sistema de JELLY criado na Universidade norte americana de Leeds , tem como objetivo substituir as baterias de Lítio tradicionais . Assim eles pretendem oferecer uma bateria muito mais leve , com mais carga, maior durabilidade e com muito mais segurança .
"O gel polímero se parece com um filme sólido, mas na verdade ele contém cerca de 70 por cento de eletrólitos líquidos", explicou o autor principal do estudo, o professor Ian Ward.
Ainda esperando sua liberação pelos órgãos competentes deste setor no governo americano , este tipo de bateria vai com certeza mudar um pouco a perspectiva deste mercado. Pois é , muito mais eficiência e com o custo bem menor.
"O gel polímero se parece com um filme sólido, mas na verdade ele contém cerca de 70 por cento de eletrólitos líquidos", explicou o autor principal do estudo, o professor Ian Ward.
Ainda esperando sua liberação pelos órgãos competentes deste setor no governo americano , este tipo de bateria vai com certeza mudar um pouco a perspectiva deste mercado. Pois é , muito mais eficiência e com o custo bem menor.
quarta-feira, 14 de setembro de 2011
O Futuro dos Consoles não inclui Mídia Física
A produtora de Saints Row 3 prevê que os futuros consoles vão deixar de ter jogos em disco para apostar nos jogos “cloud”.
Brian Farrell, CEO da THQ, disse durante uma palestra na Cloud Gaming USA que isso vai fazer com que os consoles sejam mais baratas, conduzindo assim para uma maior adoção do mercado para as massas.
Farrell disse que o facto de não apostarem nos jogos em disco pouparia dinheiro às produtoras e editoras de jogos, uma vez que não “haveria custos físicos para os criadores de jogos, não haveria inventários, e todo o dinheiro gasto pelo consumidor iria diretamente para a produtora ou editora.”
Um futuro onde apenas o “cloud gaming” reinasse iria também ajudar editoras como a THQ a construir laços fortes com os jogadores.
“Os nossos jogos estão sempre ligados e os nossos jogadores estão sempre conectados… Temos a oportunidade de interagir com os jogadores em novas formas que podem ser reactivas aos seus desejos, aos seus hábitos de jogo e de compras.”
O resultado disso seria uma maior ênfase nos conteúdos após o seu lançamento – a ideia de que muitas produtoras têm de transformar jogos num serviço. Isto já começou na atual geração: Saints Row: The Third vai contar com mais de 40 semanas de DLC, Farrel disse que, “o que irá aumentar e mudar a experiência à medida que o consumidor vá interagindo com o jogo.”
“Tencionamos criar um ecossistema online digital com os consumidores que os deixarão interessados por quase um ano, talvez até mais,” disse Farrell. “E esperamos que a maioria dos nossos maiores jogos de consola prologuem a sua experiência com pacotes de conteúdos descarregáveis. Coisas como armazenamento in-game online, consumíveis e outros itens online vão ser lançados continuamente pelo menos durante um ano após o lançamento do jogo.”
Apesar de Farrell não comentar diretamente sobre a próxima geração de consolas domésticas, os seus pensamentos vão ao encontro de Philip Oliver, executivo da Blitz Games Studio, que disse ao Eurogamer no ano passado que ficaria surpreendido se a próxima Xbox e PlayStation apostassem nos discos físicos.
“Vamos ser sinceros, muitos de nós têm smartphones – a maioria iPhones – certamente que neste escritório existem iPhones,” disse ele ao Eurogamer. “Não me lembro a última vez em que fui a uma loja comprar um jogo para o iPhone, e sinceramente não senti falta disso. Na verdade eu tenho muitos jogos para o iPhone e estou bastante contente.”
“Com a atual geração de consolas, os melhores jogos surgem na sua forma física. Mas a próxima fornalha de consolas que será lançada nos próximos cinco anos, porque é precisará de discos físicos? Para que é que eles quererão formatos físicos?”
No entanto os comentários de Farrell contradizem os feitos por Kaz Hirai, ex-presidente da Sony Computer Entertainment, que em agosto de 2010 insistia para que o futuro apenas digital estaria a 10 anos de distância.
“Temos negócios em algumas partes do mundo onde as infraestruturas de rede não são tão robustas como podem pensar,” disse Hirai. “Pensar que tudo poderá ser descarregado daqui a dois, três ou até dez anos é levar as coisas um pouco ao extremo.”
Brian Farrell, CEO da THQ, disse durante uma palestra na Cloud Gaming USA que isso vai fazer com que os consoles sejam mais baratas, conduzindo assim para uma maior adoção do mercado para as massas.
Farrell disse que o facto de não apostarem nos jogos em disco pouparia dinheiro às produtoras e editoras de jogos, uma vez que não “haveria custos físicos para os criadores de jogos, não haveria inventários, e todo o dinheiro gasto pelo consumidor iria diretamente para a produtora ou editora.”
Um futuro onde apenas o “cloud gaming” reinasse iria também ajudar editoras como a THQ a construir laços fortes com os jogadores.
“Os nossos jogos estão sempre ligados e os nossos jogadores estão sempre conectados… Temos a oportunidade de interagir com os jogadores em novas formas que podem ser reactivas aos seus desejos, aos seus hábitos de jogo e de compras.”
O resultado disso seria uma maior ênfase nos conteúdos após o seu lançamento – a ideia de que muitas produtoras têm de transformar jogos num serviço. Isto já começou na atual geração: Saints Row: The Third vai contar com mais de 40 semanas de DLC, Farrel disse que, “o que irá aumentar e mudar a experiência à medida que o consumidor vá interagindo com o jogo.”
“Tencionamos criar um ecossistema online digital com os consumidores que os deixarão interessados por quase um ano, talvez até mais,” disse Farrell. “E esperamos que a maioria dos nossos maiores jogos de consola prologuem a sua experiência com pacotes de conteúdos descarregáveis. Coisas como armazenamento in-game online, consumíveis e outros itens online vão ser lançados continuamente pelo menos durante um ano após o lançamento do jogo.”
Apesar de Farrell não comentar diretamente sobre a próxima geração de consolas domésticas, os seus pensamentos vão ao encontro de Philip Oliver, executivo da Blitz Games Studio, que disse ao Eurogamer no ano passado que ficaria surpreendido se a próxima Xbox e PlayStation apostassem nos discos físicos.
“Vamos ser sinceros, muitos de nós têm smartphones – a maioria iPhones – certamente que neste escritório existem iPhones,” disse ele ao Eurogamer. “Não me lembro a última vez em que fui a uma loja comprar um jogo para o iPhone, e sinceramente não senti falta disso. Na verdade eu tenho muitos jogos para o iPhone e estou bastante contente.”
“Com a atual geração de consolas, os melhores jogos surgem na sua forma física. Mas a próxima fornalha de consolas que será lançada nos próximos cinco anos, porque é precisará de discos físicos? Para que é que eles quererão formatos físicos?”
No entanto os comentários de Farrell contradizem os feitos por Kaz Hirai, ex-presidente da Sony Computer Entertainment, que em agosto de 2010 insistia para que o futuro apenas digital estaria a 10 anos de distância.
“Temos negócios em algumas partes do mundo onde as infraestruturas de rede não são tão robustas como podem pensar,” disse Hirai. “Pensar que tudo poderá ser descarregado daqui a dois, três ou até dez anos é levar as coisas um pouco ao extremo.”
segunda-feira, 12 de setembro de 2011
Agora você pode tocar bateria pela entrada usb com este aparelho
Quem nunca ficou batendo o dedo em uma mesa ao som de uma música preferida que atire a primeira pedra. Essa é uma atitude quase que normal e que a maioria faz, e pensando nisso a Hemmacher Schlemmer colocou a venda uma bateria eletrônica criada para acabar com esses problemas. Ela foi nomeada de The Roll Up Drum Kit, e é composta por duas baquetas de plástico e uma mesa pequena com formas bastante diferentes. Ela se conecta a seu computador ou notebook pela entrada USB, a partir daí ele vem com um programa embutido para você instalar em seu computador que tem que ter ou Windows 7, Vista ou XP. Já no software você pode escolher entre 6 tipos diferentes de bateria, 48 ritmos musicais e 8 efeitos especiais. Cada área branca da bateria eletrônica pode personalizar com os sons ou também efeitos que você bem quiser.
Como falei no começo do post ela está à venda na Hemmacher Schlimmer pelo preço de US$59.95, aproximadamente uns R$ 59,92.
Como falei no começo do post ela está à venda na Hemmacher Schlimmer pelo preço de US$59.95, aproximadamente uns R$ 59,92.
Penúltima Zona O menor motor do mundo
“Um grupo de pesquisadores da Universidade Tufts, nos Estados Unidos, desenvolveu o primeiro motor do tamanho de uma única molécula movido a eletricidade. A novidade foi publicada no dia 4 na revista Nature Nanotechnology.
Motores microscópicos como esse são considerados de grande potencial para utilização na fabricação de dispositivos para as mais variadas aplicações, da engenharia à medicina.
O novo motor mede apenas 1 nanômetro de comprimento, isto é, seriam precisos 1 bilhão deles enfileirados para chegar a 1 metro. Trata-se de um grande feito, pois até então o menor motor do tipo tinha 200 nanômetros de comprimento.
“Tem havido um progresso significativo na construção de motores moleculares movidos a luz e por reações químicas, mas essa é a primeira vez que um motor molecular movido a eletricidade é demonstrado. Fomos capazes de demonstrar que podemos fornecer eletricidade a uma única molécula e conseguir com que ela execute algo que não seja aleatório”, disse Charles Sykes, um dos autores do estudo.”
sexta-feira, 9 de setembro de 2011
Cientistas desenvolvem reagente que torna tecidos humanos invisíveis
Cientistas japoneses estão desenvolvendo um reagente químico que pode fazer com que os tecidos humanos fiquem transparentes, segundo o site Pop Sci.
Um grupo do Instituto Riken está testando o reagente Scale para conseguir enxergar através de tecidos. Por enquanto, ele funciona melhor em materiais mortos - até porque, devido a um alto grau de toxicidade, acaba matando um tecido vivo rapidamente.
Os cientistas estudam meios de fazer com que o reagente seja menos nocivos e funcione em tecidos vivos, sem causar efeitos secundários.
O objetivo do estudo não é criar uma legião de pessoas invisíveis. Porém, os cientistas acreditam que, podendo enxergar através da pele, será mais fácil analisar lesões internas, sem a necessidade de abrir o corpo.
Um grupo do Instituto Riken está testando o reagente Scale para conseguir enxergar através de tecidos. Por enquanto, ele funciona melhor em materiais mortos - até porque, devido a um alto grau de toxicidade, acaba matando um tecido vivo rapidamente.
Os cientistas estudam meios de fazer com que o reagente seja menos nocivos e funcione em tecidos vivos, sem causar efeitos secundários.
O objetivo do estudo não é criar uma legião de pessoas invisíveis. Porém, os cientistas acreditam que, podendo enxergar através da pele, será mais fácil analisar lesões internas, sem a necessidade de abrir o corpo.
terça-feira, 6 de setembro de 2011
Hackers conseguem instalar Linux no iPad
Um grupo hacker "desbloqueou" o iPad e instalou uma versão do sistema operacional Linux no lugar do iOS.
Os integrantes Ricky Taylor e Patrick Wildt, do projeto iDroid, desbloquearam o tablet da Apple e divulgaram algumas fotos no microblog. Além do iPad, o grupo também instalou o sistema Linux em iPods Touch e iPhones.
O desenvolvedor Patrick Wildt, dono do perfil @BluerisEN no Twitter, divulgou no microblog que somente a primeira geração do iPad roda o Linux.
Com certeza, é um passo importante para os desenvolvedores, por causa da dificuldade de fazer root em aparelhos com o chip A4, da Apple – de acordo com o site iJailbreak, originalmente era bastante complicado conseguir root em qualquer produto lançado após o iPhone 3G.
O iDroid publicará em breve mais detalhes sobre o hack. No momento, Wildt e seus colegas trabalham para rodar o Linux no iPad 2, algo mais complicado (como esperado). Ainda assim, será interessante ver o que outros desenvolvedores conseguirão fazer a partir desse novo hack.
O grupo não informou se o sistema poderá ser baixado e distribuído publicamente.
Os integrantes Ricky Taylor e Patrick Wildt, do projeto iDroid, desbloquearam o tablet da Apple e divulgaram algumas fotos no microblog. Além do iPad, o grupo também instalou o sistema Linux em iPods Touch e iPhones.
O desenvolvedor Patrick Wildt, dono do perfil @BluerisEN no Twitter, divulgou no microblog que somente a primeira geração do iPad roda o Linux.
Com certeza, é um passo importante para os desenvolvedores, por causa da dificuldade de fazer root em aparelhos com o chip A4, da Apple – de acordo com o site iJailbreak, originalmente era bastante complicado conseguir root em qualquer produto lançado após o iPhone 3G.
O iDroid publicará em breve mais detalhes sobre o hack. No momento, Wildt e seus colegas trabalham para rodar o Linux no iPad 2, algo mais complicado (como esperado). Ainda assim, será interessante ver o que outros desenvolvedores conseguirão fazer a partir desse novo hack.
O grupo não informou se o sistema poderá ser baixado e distribuído publicamente.
Notebook de Tela Dupla em Novembro!
Chamado de “GScreen Spacebook“, esse notebook de 17″ com tela dupla está finalmente marcado para chegar às lojas em Novembro. Você encontrará a seguinte configuração nele: processador Intel Core i5 ou i7, 8GB de memória RAM DDR3, 500GB de HD, placa NVIDIA GeForce GTS 250 de 1GB e gravador de DVD.
O modelo com configuração menor sairá por US$1899 e o mais robusto por US$2099 dólares. Abaixo disponibilizamos dois vídeos com demonstração do produto. Após assistir o primeiro, você ficará curioso para saber como fechar um notebook com duas telas, por isso colocamos o segundo vídeo.
A tecnologia portátil está ficando cada vez mais cheias de diferenciais. Qualquer pessoa que necessite de desktops potentes para trabalhar logo terá a opção de fazer o mesmo serviço em qualquer lugar utilizando essas novas tecnologias que visam pouco espaço, flexibilidade e robustez.
O modelo com configuração menor sairá por US$1899 e o mais robusto por US$2099 dólares. Abaixo disponibilizamos dois vídeos com demonstração do produto. Após assistir o primeiro, você ficará curioso para saber como fechar um notebook com duas telas, por isso colocamos o segundo vídeo.
A tecnologia portátil está ficando cada vez mais cheias de diferenciais. Qualquer pessoa que necessite de desktops potentes para trabalhar logo terá a opção de fazer o mesmo serviço em qualquer lugar utilizando essas novas tecnologias que visam pouco espaço, flexibilidade e robustez.
sábado, 3 de setembro de 2011
Avast Eleito o Melhor antivirus Gratuito
O Olhar Digital levou para o micro de testes cinco antivírus gratuitos para saber qual o melhor. Avast 6.0, AVG Free Edition 2011, Avira 10.0, Comodo 5.5 e Microsoft Essentials 2.1 foram avaliados em quatro categorias: interface, desempenho, eficácia e recursos adicionais.
Interface: nesse item, que não está diretamente relacionado ao desempenho dos programas, mas pode fazer uma boa diferença no uso, o vencedor foi o Microsoft Essentials, seguido de perto pelo Avast. AVG e Avira estão precisando dar uma renovada em seus visuais. O Comodo até tem um bom design, mas é um pouco confuso de usar.
Desempenho: aqui foi avaliada a velocidade com a qual os programas escaneiam o micro, verificando também se o antivírus atrapalha a performance do PC. O campeão desta categoria foi o Avast, com o Avira vindo logo em seguida. AVG e Comodo receberam nota média e o antivírus da Microsoft ficou em último, sendo o mais lento de todos.
Desempenho: aqui foi avaliada a velocidade com a qual os programas escaneiam o micro, verificando também se o antivírus atrapalha a performance do PC. O campeão desta categoria foi o Avast, com o Avira vindo logo em seguida. AVG e Comodo receberam nota média e o antivírus da Microsoft ficou em último, sendo o mais lento de todos.
Eficácia: nesse que é o mais importante dos quesitos, foi testada a capacidade dos programas na hora de eliminar vírus e outras pragas virtuais, além do grau de eficiência dos programas na hora de prevenir a entrada de ameaças no seu micro. E o campeão foi Avira, seguido por Microsoft Essentials e Avast. AVG e Comodo, que ficaram nas últimas posições, deixaram passar um bom número de pragas.
Recursos adicionais: nessa categoria, o vencedor foi o Avast, que oferece uma excelente integração com os navegadores de internet e comunicadores instantâneos, trazendo ainda uma tecnologia relativamente nova chamada Sandbox – que é uma importante ferramenta para evitar contaminações. O Comodo ficou em segundo, por oferecer um firewall integrado, coisa que nem mesmo o campeão Avast oferece. O AVG ficou em terceiro, enquanto que Avira e Microsoft Essentials ficaram nas últimas posições, por não oferecerem praticamente nenhum recurso adicional.
Conclusão: somando-se os pontos fracos e fortes, o Avast foi o grande campeão entre os antivírus gratuitos, faltando apenas disponibilizar um firewall integrado.
Fonte: Olhar Digital
Recursos adicionais: nessa categoria, o vencedor foi o Avast, que oferece uma excelente integração com os navegadores de internet e comunicadores instantâneos, trazendo ainda uma tecnologia relativamente nova chamada Sandbox – que é uma importante ferramenta para evitar contaminações. O Comodo ficou em segundo, por oferecer um firewall integrado, coisa que nem mesmo o campeão Avast oferece. O AVG ficou em terceiro, enquanto que Avira e Microsoft Essentials ficaram nas últimas posições, por não oferecerem praticamente nenhum recurso adicional.
Conclusão: somando-se os pontos fracos e fortes, o Avast foi o grande campeão entre os antivírus gratuitos, faltando apenas disponibilizar um firewall integrado.
O Primeiro Notebook do Mundo
O primeiro notebook do mundo foi criado por um designer inglês, Bill Moggridge em 1979.Chamado de Compass GRiD 1101 começou a ser vendido três anos depois.Avançado e leve para época o Compass GRiD 1101 teve como seu principal comprador o NASA e o exército americano.
Preço: US$ 8.150,00.
Peso: 5 quilos.
CPU: Intel 8086 – 8MHz.
Memória RAM: 256K.
Monitor: 6 polegadas
O laser mais potente do Mundo
O Laser mais potente do mundo tem o nome de Texas Petawatt e foi desenvolvido na Universidade do Texas, nos Estados Unidos da América, com uma potência verdadeiramente surpreendente.
No dia 31 de Março de 2008 este laser, que foi considerado o Laser mais potente do mundo, atingiu uma potência de 1 petawatt, ou seja 1 000 000 000 000 000 watts, quando foi activado durante um décimo de um trilionésimo de segundo (0,0000000000001 segundos).
O Laser portátil mais potente do mundo foi criado pela Laserglow Technologies de Ontário, Canadá e tem o nome de Hercules 500.
Durante 3 testes de períodos de 5 minutos e ao usar-se dois aparelhos de medição de fotões, este pequeno laser a pilhas atingiu um pico de potência de 1W e 940mW de média de luz laser verde fosforescente. Com a finalidade de ser legal em todo mundo foram criados cinco dispositivos independentes de protecção. Uma das suas aplicações de longo alcance é a construção e o alinhamento de antenas.
O significado da palavra LASER vem da sigla de designação inglesa Light Amplification by Stimulated Emission of Radiation, ou seja, amplificação da luz por emissão estimulada de radição. Este conceito foi lançado em 1916 pelo conhecido físico Albert Einstein mas só teve o seu desenvolvimento 40 anos depois.
As suas principais aplicações são a nível da medicina, na reestruturação física e em cirurgias por exemplo. É também usado na pesquisa científica, nas fibras ópticas, nos leitores de códigos de barra, e em todos os leitores de CD e DVD, entre muitas outras aplicações.
No dia 31 de Março de 2008 este laser, que foi considerado o Laser mais potente do mundo, atingiu uma potência de 1 petawatt, ou seja 1 000 000 000 000 000 watts, quando foi activado durante um décimo de um trilionésimo de segundo (0,0000000000001 segundos).
O Laser portátil mais potente do mundo foi criado pela Laserglow Technologies de Ontário, Canadá e tem o nome de Hercules 500.
Durante 3 testes de períodos de 5 minutos e ao usar-se dois aparelhos de medição de fotões, este pequeno laser a pilhas atingiu um pico de potência de 1W e 940mW de média de luz laser verde fosforescente. Com a finalidade de ser legal em todo mundo foram criados cinco dispositivos independentes de protecção. Uma das suas aplicações de longo alcance é a construção e o alinhamento de antenas.
O significado da palavra LASER vem da sigla de designação inglesa Light Amplification by Stimulated Emission of Radiation, ou seja, amplificação da luz por emissão estimulada de radição. Este conceito foi lançado em 1916 pelo conhecido físico Albert Einstein mas só teve o seu desenvolvimento 40 anos depois.
As suas principais aplicações são a nível da medicina, na reestruturação física e em cirurgias por exemplo. É também usado na pesquisa científica, nas fibras ópticas, nos leitores de códigos de barra, e em todos os leitores de CD e DVD, entre muitas outras aplicações.
Assinar:
Postagens (Atom)