segunda-feira, 26 de setembro de 2011

Por que o HTML5 não irá substituir o Flash?

A resposta é direta, simples e absoluta: não existe, nem existiu outra “ferramenta” que impactou tanto quanto o Flash e que permita fazer o que o ele faz, com a facilidade que faz e com o poder de penetração que tem. O plugin da Adobe é líder do mercado e assim permanecerá por um longo tempo. Quem é capaz de fazer maravilhas como estas?

Não estou dizendo que não existirão outras tecnologias que poderão fazer sites como esses. Estou afirmando que AINDA não existe nada, além do Flash, que o faça com toda flexibilidade multiplataforma, multilinguagem e multinavegador.

O HTML5 é promissor, mas o mercado ainda é dominado por navegadores que não possuem suporte eficiente para o HTML5 e o CSS 3. Além disso, estima-se que o mercado atingível com o Flash é de mais de 2 bilhões de usuários, contra apenas 800 milhões do HTML5.


Gráfico de utilização dos browsers entre SET/10 e AGO/11

O HTML5 trouxe muitos avanços, especialmente no que se refere a áudio e vídeo permitindo que os navegadores “executem” estes tipos nativamente. Também possui, com a ajuda de recursos JavaScript e CSS 3, capacidade para animações. Podemos até ter sites legais, mas nada tão impactante quanto os belíssimos sites enumerados no início do artigo. O HTML5 não possui nenhum recurso a mais que o Flash não seja capaz de fazer e ainda perde em vários outros.


Comparativo de recursos. Flash Vs. HTML5

Na verdade não se pode comparar o HTML5 com o Flash. As diferenças são gritantes. O único que pode fazer isso é o Silverlight da Microsoft. Ele foi chamado de FLASH KILLER. Foi dito que ele levaria o Flash a extinção. 4 anos se passaram e a verdade é completamente diferente, nem a própria MS usa seu plugin em seu próprio site.

Outra árdua batalha que está começando a ser ganha pelo Flash é contra a Apple. Durante muito tempo a poderosa “maçã” negou o suporte ao Flash no iPhone e iPad. Inclusive em 2010 Steve Jobs praticamente “detonou” com o Flash falando que era tecnologia do passado, que não era bom tê-lo em dispositivos móveis, enfim, foram duras críticas que podem ser conferidas aqui. Mas algo aconteceu. Não duvido que, em um futuro bem próximo, esta compatibilidade seja expandida para que a Apple possa “calar” os dispositivos Android que utilizam como propaganda a compatibilidade com o player da Adobe.

A Google utiliza e nem mesmo a Apple e a Microsoft conseguiram derrubar o Flash. Não se tiram os líderes do mercado tão facilmente assim. Esta regra é válida em todas as áreas. A Adobe também é uma grande empresa e ela vai lutar para se manter no topo. Dizer que o HTML5 é superior ao Flash é MENTIRA. Dizer que o Silverlight supera o Flash é MENTIRA. É ir contra os fatos. É o mesmo que tentar negar a supremacia dos Estados Unidos como potência mundial, ou dizer que o Bing é superior ao Google. É o mesmo que negar outros tantos líderes nos mais diversos setores apenas pelo motivo de eles serem os primeiros colocados. É colocar lenha na fogueira.


Read More

Vírus atinge Macs e vem em simples arquivos PDF


Parece que o reinado seguro em que os usuários do sistema operacional da empresa da maçã, o Mac OS, está realmente ficando um tanto inseguro. Na semana passada foi divulgada a informação que mais um vírus foi projetado para atacar usuários dos computadores da Apple, o pior é que ele vem em um simpático arquivo PDF.

Quem disparou o alarme foram as empresas Sophos e a F-Secure, especialistas em combate à vírus no mundo dos PCs. Este malware utiliza uma técnica que esconde a extensão real do arquivo e faz ele se passar por um simples documento em PDF. Para tal, ele vem com duas extensões no nome, o que pode confundir a cabeça de um usuário desavisado. Algo que já é utilizado a tempos no mundo do Windows.

Quando o usuário abre o arquivo, ele abre uma porta no computador e um PDF real, em chinês, abre junto. Com esta porta aberta, seu Mac fica disponível para acesso remoto sem sua autorização.

Read More

Ainda não tem o novo Facebook? Veja como ativá-lo instantaneamente

Está curioso para conhecer o novo Facebook, mas Zuckerberg ainda não liberou a atualização para você? Um "truque" descoberto pelo site americano TechCrunch faz com que a atualização esteja disponível para você instantaneamente. É só seguir os passos abaixo:

1) Faça o login no Facebook e, no campo de pesquisa, procure por "desenvolvedor". Clique na primeira opção que vai aparecer.

2) Adicione o app desenvolvedor e permita que ele acesse suas informações. Para isso, é preciso que sua conta seja verificada (você precisa fornecer um número de telefone para ser associado a

ela)Reprodução

3) Crie um novo app clicando no botão "Create New App". Escolha um display name e um namespace qualquer, tique o box "I agree to the Platform Privacy Policy" e confirme. Digite os captchas.

4) Você será direcionado para uma outra página e, na coluna da esquerda, existe a opção "Open Graph". Clique ali.

5) Agora, preencha os 2 campos centrais com um verbo e uma ação, por ex: "read" e "book", ou "eat" "pizza"... Clique em "Começar".

Reprodução

6) Altere alguma das opções: por ex, no campo "past tense", mude o passado do verbo. Se você escreveu "watch" na tela anterior, por exemplo, troque o verbo "watched" por "watchhh".

7) Ao final da página, clique no botão "Save Changes".

Pronto! Assim que você voltar ao seu perfil, aparecerá um box oferecendo o novo visual.
Fácil e rápido, não é? Experimente e responda a nossa enquete! Você gostou do novo Facebook ou ainda está perdido em meio a tantas mudanças?
Read More

Compartilhe arquivos e faça uploads de até 2GB no Facebook

O Facebook é uma redesocial completa, e grande parte de seus recursos, como compartilhamento de fotos, eventos e bate-papo, justificam o tempo que a gente gasta ao navegar pelo site. E o que poderia melhorar no Facebook? Uma das respostas pode ser um simples recurso de compartilhamento de arquivos - coisa que o Facebook nunca adicionou às suas funcionalidades.

Se o compartilhamento de arquivos não foi adicionado como um recurso oficial, você pode optar por utilizar um alternativo, chamado Filefly. Este é um aplicativo que permite ao usuário da rede social armazenar e compartilhar arquivos, com limite geral de até 2GB cumulativos, dentro do Facebook. As pastas criadas e compartilhadas com seus amigos podem ser deletadas a qualquer momento.

Para adicionar uma nova pasta, basta abrir o aplicativo (você irá notar que um nome de pasta já está previamente criado, com seu nome de perfil) e clicar em "Set title". Clique em "Add files" e comece a adicionar seus arquivos. Você pode incluir vários arquivos, ao mesmo tempo, para fazer upload.

Por padrão, todos os arquivos e pastas ficarão ocultos de todos os seus amigos. Para pemitir quem pode ver o conteúdo das pastas, é necessário compartilhá-las com as pessoas que você quiser. Basta clicar em "Invite friends" e escolher seus amigos! Eles irão receber uma requisição nas notificações do Facebook, e eles também precisarão aceitar o aplicativo para baixar os arquivos que você compartilhou.

Para acessar o FileFly, clique aqui.


Read More

Chip quad-core da Nvidia tem núcleo extra "escondido"


A Nvidia revelou as especificações técnicas de seu futuro processador quad-core, conhecido como “Kal-El”. O primeiro chip móvel quad-core do mundo na verdade possui um quinto núcleo escondido, o qual a companhia se referiu como “companion core” (ou núcleo companheiro, em tradução livre) para gerenciar tarefas com menos demanda de memória, como navegação Web. Ao incluir esse núcleo extra, a empresa afirmou que os usuários podem esperar uma economia de energia muito maior em tablets e smartphones.

O segredo do Projeto Kal-El, esse quinto núcleo patenteado, de acordo com um post feito pela Nvidia em seu blog, é o fato de o chip rodar em uma frequência mais baixa, “com pouquíssima bateria”. O core extra fica em segundo plano, funcionando em um modo oculto, de forma que os sistemas operacionais e apps não precisam ser redesenhados para usufruir do recurso. Ele irá surgir apenas quando for apropriado.

Esse quinto núcleo será responsável por tarefas que demandem menos energia, como navegação na web, execução de músicas e vídeos em segundo plano, permitindo que os outros quatro núcleos possam receber menos energia, até que sejam requeridos para funções de alta performance como processamento de imagens ou jogos. Quando os quatro núcleos entram em jogo, o quinto sai de campo e recebe menos energia. O resultado final pode ser uma performance e eficiência maiores da bateria de até 50% comparado ao Tegra 2, de acordo com a Nvidia. Os primeiros aparelhos equipados com o Kal-El devem chegar ainda este ano.

Read More

AOC lança monitor USB portátil para notebooks

Laptops, tablets e smartphones estão ficando cada vez mais finos e menores, porém, nem todos estão contentes com a diminuição de tamanho das telas. É o que acredita ao AOC, que criou um monitor portátil USB.

A tela de 16 polegadas, chamada e1649fwu, é alimentada totalmente a partir da porta USB. O display possui resolução de 1366 x 769 pixels, tempo de resposta de 5 milissegundos e taxa de contraste dinâmico de 5 milhões por um.

O modelo da AOC é um dos maiores disponíveis no mercado, e é um dos poucos que mantém o caráter “portátil”, pois pesa pouco mais de 1kg e possui 3,5 cm de espessura. O produto será lançado nos EUA em outubro pelo preço de 140 dólares e não há previsão de chegada ao Brasil.

monitorusbaoc02.jpg

Tenha um segundo monitor sempre à mão e sem a necessidade de ocupar um plug adicional da tomada

Read More

Google lança recurso no Chrome que deve desafiar a segurança do browser

O Google lançou a versão 14 do navegador Chrome e, com ela, o plugin “Native Client”, que está pela primeira vez ativado por padrão. O plugin tenta realizar uma tarefa corajosa: permitir que aplicativos “normais” de computador sejam executados com alto desempenho, dentro do navegador web, mas sem a capacidade de afetar negativamente o sistema operacional. Porém, o perigo existe, tanto que o Google limitou a execução do plugin aos aplicativos aprovados no "Chrome Web Store".

O Native Client é abreviado como “NaCl” em referência ao cloreto de sódio (sal de cozinha). Ele está traduzido no Chrome em português para “Cliente Nativo”.

A tecnologia permite que aplicativos “normais” (“nativos”) sejam executados dentro do navegador. Programadores já conseguiram fazer funcionar até o emulador DOSBox, que serve para executar softwares de MS-DOS. Isso permite que jogos clássicos sejam executados dentro do navegador. Porém, o “NaClBox”, como é chamado, não está disponível na loja oficial do Google.

O clássico jogo de tiro “Quake” também pode ser executado dentro do Chrome por meio do NaCl. Além de o software ser executado dentro do navegador, ele pode interagir com a página de internet, abrindo novas possibilidades para desenvolvedores de sites. Isso parece, a princípio, um pesadelo para a segurança do navegador.

Para conseguir executar esses códigos de forma segura, o Native Client faz uso de tecnologias de isolamento para impedir que softwares acessem certas partes da memória. Esse tipo de função é conhecida como “sandbox”. Caso uma brecha no Native Client permita a um aplicativo “escapar” desse isolamento, ele poderá realizar alterações permanentes no computador do internauta – o que pode significar a instalação de um vírus.

Sabendo disso, o Google organizou em 2009 uma competição para que pesquisadores encontrassem falhas no Native Client, já sinalizando a importância do software para a empresa. Várias brechas foram identificadas pelos competidores e corrigidas pelo Google.

Tela do Chrome para ativar o Native Client em todos os sites da internet. “Esses experimentos podem morder” (Foto: Reprodução)
Tela do Chrome para ativar o Native Client em todos os sites da internet. “Esses experimentos podem morder” (Foto: Reprodução)

O desafio do Google é manter o Native Client seguro e a Chrome Web Store livre de aplicativos indesejados – o que não tem acontecido, por exemplo, no Android Market. No entanto, o Native Client tem uma proteção a mais que o Android, visto que os programas no Native Client não são executados diretamente no sistema, e sim no ambiente isolado do navegador.

O sucesso do Native Client será ainda mais importante para o Chrome OS – sistema operacional do Google usado nos Chromebooks. O Chrome OS funciona inteiramente na web: seu sistema de segurança é baseado na ideia de que o usuário não poderá rodar aplicativos no sistema. Um problema no Native Client, porém, poderia comprometer essa segurança.

O que o Google tem feito corretamente
O isolamento fornecido pelo Chrome e pelo Native Client tem até o momento se mostrado de alta qualidade. O código fonte do Native Client está disponível, permitindo que muitas pessoas o estudem e forneçam informações sobre falhas ao Google. Colocar o Native Client à disposição de especialistas para pesquisa de falhas também foi uma decisão acertada.

Finalmente, restringir os aplicativos de Native Client para aqueles autorizados na Chrome Web Store reduz muito as possibilidades de ataque.

Cuidados
O Native Client pode ser habilitado para ser executado em qualquer site de internet. Páginas maliciosas poderiam tirar proveito disso para tentar convencer o usuário a habilitar o plugin, oferecendo um jogo, vídeo ou outro recurso como isca. Usuários devem evitar habilitar o Native Client e também devem lembrar de desativá-lo caso o utilizem em um site seguro e que não foi autorizado no Chrome Web Store.

Não fazer isso poderá deixar o navegador aberto para ataques. Mas isso só será uma preocupação caso muitos sites fora da Chrome Web Store venham a utilizar o Native Client, forçando internautas a ativarem o recurso.
Read More

Assuntos do dia no Twitter - segunda-feira, 26/9/2011

Estes são os principais assuntos que entraram na lista de "Trending Topics" da rede social de microblog Twitter nesta segunda-feira, 26 de setembro de 2011. O Twitter mede os assuntos do dia em todo o mundo e também entre os usuários do Brasil e de duas cidades brasileiras: São Paulo e Rio de Janeiro.

Header Trending Topics Brasil V3 (Foto: Editoria de Arte/G1)
Trending Topics no Brasil às 11h53 (Foto: Reprodução)
Trending Topics no Brasil às 11h53 (Foto: Reprodução)

Seek and Destroy: música que encerrou a apresentação da banda Metallica no Rock in Rio, na madrugada desta segunda-feira (26). Tópicos relacionados: Nothing Else Matters, Enter Sandman, MASTER OF PUPPETS, SAD BUT TRUE, Fade To Black (todas músicas da banda) e #Metallica.

Cliff Burton: ex-baixista do Metallica, morto em 1986, num acidente durante a turnê da banda, foi homenageado durante o show da madrugada de segunda-feira (26) no Rock in Rio.

Trujillo: referência a Robert Trujillo, atual baixista da banda Metallica.

Os trending topics do Brasil foram mensurados às 11h53.

Header Trending Topics Mundo V3 (Foto: Editoria de Arte/G1)
Trending Topics no Mundo, 12h30 (Foto: Reprodução)
Trending Topics no Mundo, 12h30 (Foto: Reprodução)

Sad But True, nome de música da banda Mettalica, que se apresentou no Rock in Rio, está entre os tópicos mais comentados.

#brownlow: tópico sobre a Medalha Brownlow, prêmio concedido ao melhor jogador da temporada de futebol australiano (esporte semelhante ao rugby). Este ano o vencedor foi Dane Swan, que joga pelo Collingwood.

Wangari Maathai: ambientalista queniana vencedora do Nobel da Paz em 2004 e fundadora do Movimento Cinturão Verde. Wangari Maathai morreu neste domingo (25), de câncer.

#Lorryimebeba: tópico em suaíli (dialeto falado no Quênia), aparentemente sobre um acidente de caminhão ocorrido em Nairóbi. A exemplo do que às vezes acontece em tópicos brasileiros que entram nos TTs mundiais, muitos quenianos se divertem dando falsas explicações sobre o significado aos internautas estrangeiros.

Sergio Bonelli: autor e editor italiano de quadrinhos, falecido nesta segunda-feira (26). Suas obras mais conhecidas são "Zagor" e "Mister No". Bonelli também foi responsável por várias histórias de Tex Willer, personagem criado por seu pai.

#Somewhereinthehood (Em algum lugar da vizinhança): pessoas citam coisas, em geral bizarras ou degradantes, que estariam acontecendo naquele momento na vizinhança (neighbourhood). Em geral, a corruptela "hood" é um termo do gueto.

EVERYONE IS BEAUTIFUL (TODO MUNDO É BONITO): tópico que tenta encerrar "guerrinhas" no Twitter entre fãs de diversos ídolos teens, e que também é usado por gente criticando os padrões de beleza vigentes, defendendo que todos têm alguma forma de beleza.

Ed Balls: político trabalhista britânico, atualmente responsável por fiscalizar a política econômica do governo conservador. Ele propôs nesta segunda-feira (26), em discurso durante conferência do partido, um plano de 5 pontos para impulsionar a economia, incluindo o aumento do imposto pago pelos bancos, que serviria para garantir 100 mil empregos e construir 25 mil casas.

Metro Manila: A área metropolitana de Manila, capital das Filipinas, está em sinal de alerta por causa da aproximação do tufão Pedring. Aulas foram suspensas em toda a região.

Os trending topics do Mundo foram mensurados às 12h30.

Header Trending Topics Rio - VALE ESSE (Foto: Editoria de Arte/G1)
Trending Topics no Rio às 12h11 (Foto: Reprodução)
Trending Topics no Rio às 12h11 (Foto: Reprodução)

#Metallica, Nothing Else Matters, Enter Sandman, Sad But True, Master of Puppets, Seek and Destroy e Fade To Black, músicas do Metallica, estão entre os tópicos mais comentados.

#Motorhead: comentários sobre a apresentação da banda britânica Motörhead, uma das atrações deste domingo (25) no Rock in Rio.

#vesgorducho: referência a Rodrigo Scarpa, o Vesgo, do programa "Pânico na TV", da RedeTV!, que foi escolhido pelo público para engordar até chegar aos 104 quilos.

Os trending topics do Rio foram mensurados às 12h11.

Header Trending Topics São Paulo VALE ESSE (Foto: Editoria de Arte/G1)
Trending Topics em SP às 12h29 (Foto: Reprodução)
Trending Topics em SP às 12h29 (Foto: Reprodução)

Nothing Else Matters, SEEK AND DESTROY, Enter Sandman, Master of Puppets, Sad But True, Fade To Black e Cliff Burton estão entre os tópicos mais comentados.

James Hetfield: comentários sobre o guitarrista e vocalista da banda Metallica, que se apresentou na madrugada desta segunda-feira (26) no Rock in Rio.

Kirk: tópico que reúne comentários variados sobre pessoas com o nome Kirk, mas que teria sido motivado pela apresentação do Metallica no Rock in Rio, na madrugada desta segunda-feira (26). Kirk Hammet é um dos guitarristas do grupo.
Read More

Pesquisa aponta maior risco de segurança em aparelhos Bluetooth

O grupo finlandês de segurança de dados Codenomicon afirmou que defeitos de software em aparelhos equipados com o sistema Bluetooth estão se tornando mais fáceis de explorar, o que representa risco para os usuários.

A tecnologia Bluetooth de transmissão de dados via rádio é amplamente utilizada para conectar celulares a seus acessórios, e sua segurança, até o momento, não era vista como um grande problema. A Codenomicon, porém, informou em estudo que encontrou problemas críticos em kits viva-voz Bluetooth usados em carros, testados este ano.

Os problemas de segurança permitem que criminosos obtenham informações sobre o celular de um usuário, e códigos defeituosos poderiam resultar em danos no sistema eletrônico do veículo, colocando em risco a segurança do motorista.

“Os problemas são na implementação. Codificadores cometem erros humanos”, disse o chefe de tecnologia da Codenomicon, Ari Takanen, nesta sexta-feira (23), acrescentando que decidir qual dispositivo é o mais seguro foi muito difícil. “A qualidade do software é raramente visível para os consumidores”.

A Bluetooth SIG, lobista da indústria, quando questionada sobre as descobertas, afirmou que a tecnologia Bluetooth é segura.
Read More

Lançado OpenShot 1.4, editor de vídeo para Linux

Foi lançada a versão 1.4 do OpenShot, um editor de vídeos open source para Linux. Ele é do tipo não-linear, oferecendo várias possibilidades de edição.

Version 1.4 is Here! from Jonathan Thomas on Vimeo.



Entre os recursos novos constam aprimoramentos na linha do tempo (timeline), mais efeitos de áudio e vídeo, melhorias na correção e ajuste de cores, novas animações 3D e transições, entre várias outras melhorias em diversas áreas.

Improved Timeline: OpenShot 1.4 from Jonathan Thomas on Vimeo.



Os desenvolvedores querem inclui-lo no Ubuntu 11.10, mas independente disso ele pode ser instalado sem complicação com o pacote já fornecido.

Há mais informações no anúncio (e aqui também). Para download, acesse esta página e escolha a melhor opção para você (para as versões recentes do Ubuntu será via PPA).

Há uma distro já equipada com o OpenShot: o AV Linux Live DVD. Este sistema vem pronto para rodar em qualquer computador sem precisar ser instalado, permitindo testar bem o editor de vídeos antes da decisão de instalá-lo.

A versão atual tem várias correções e aprimoramentos de desempenho, sendo a atualização mais do que recomendada :)

OpenShot 1.4 no Ubuntu 11.10 beta 2

Read More

Twitter permite publicação de fotos por MMS


Uma das coisas que garantiram o sucesso do Twitter foi a portabilidade: o sistema é bem acessível numa infinidade de dispositivos além do PC, indo desde smartphones até os telefones mais básicos, com operação via SMS. Postar mensagens curtas nesses dispositivos faz bem mais sentido do que no computador.

Na semana passada o serviço lançou um novo recurso: publicação de fotos via mensagens multimídia (MMS).

No Brasil a única operadora a suportar este recurso é a TIM, com o número 40404. O envio de fotos custará R$ 0,49 mais impostos. As imagens podem estar em JPG, GIF ou PNG e ter até 3 MB de tamanho - o que dificulta o envio a partir de telefones com câmeras de maior resolução. Junto com a foto pode ir um texto de até 120 caracteres, para dar espaço para o link.

Para que o recurso funcione é necessário já ter o número cadastrado na conta do Twitter, o que pode ser feito na aba Celular das configurações dessa rede social. O cadastro do número também pode ser feito via celular, enviando um SMS com a palavra "START" ou "COMEÇAR" para o mesmo número. Após a confirmação deve-se enviar o login e a senha, em mensagens separadas.

O envio de foto via MMS para o Twitter foi lançado em bem poucos países e operadoras. Não há previsão de que mais operadoras ofereçam isso tão cedo por aqui. Há mais detalhes nesta página.

Além de textos e agora imagens, o Twitter oferece uma série de opções que podem ser comandadas via SMS, como até mesmo seguir alguém só por SMS sem nem mesmo ter conta no serviço.

Apenas comentando... Sobre o valor cobrado pelo MMS da TIM, acabaria valendo mais a pena pagar o plano de dados pré-pago de R$ 0,50 por dia, podendo assim enviar bem mais do que uma foto. Só que essa realidade fica de fora de muitos celulares básicos, já que o suporte aos navegadores em muitos deles é bastante precário, sem contar que enviar o MMS é mais prático na maioria das situações.

Read More

Facebook pode saber quais páginas você visita, mesmo que tenha feito logout na rede social


Problemas de privacidade com o Facebook não são novos: com frequência uma ou outra questão é levantada. Mesmo depois de melhorar a imagem lançando novos controles de privacidade, algumas brechas ainda existem.

Neste final de semana Nik Cubrilovic, um pesquisador curioso, descobriu que os cookies do Facebook permitem o rastreamento de muitos sites que o usuário visita, mesmo depois de ter saído do Facebook (feito logout).

Muitos sites utilizam o botão "Curtir", que é uma página do Facebook embutida na página do site. O cookie do Facebook armazena algumas informações, como a ID do usuário. Ao acessar um site que tem o "Curtir", estando logado no Facebook, basta um clique para que a informação vá para seu perfil. Só que mesmo saindo do Facebook explicitamente (logout), o cookie no computador é alterado, em vez de excluído. A ID do usuário continua lá. Então o Facebook fica sabendo de todas as outras páginas em que você navega, desde que estas tenham algum recurso do site - um plugin qualquer ou o mesmo botão Curtir.

Essa informação pode ser valiosa para o site para rastrear a atividade dos seus usuários na rede, possibilitando oferecer sugestões de amigos ou propaganda mais direcionada.

Um experimento curioso relatado pelo mesmo Nik Cubrilovic relata que depois de criar algumas contas fake no Facebook e usá-las por um tempo, o Facebook passou a sugerir a conta dele como amigo ao usar as contas falsas. Como o Facebook ficaria sabendo da relação, sendo que ele sempre saía de uma conta para entrar em outra? Isso coloca em pauta a privacidade ao usar o Facebook em computadores públicos, com acesso de inúmeras outras pessoas.

O ideal seria que limpassem a identificação do usuário, afinal muitas e muitas páginas incluem o botão Curtir, e esse monitoramento - mesmo estando desconectado do Facebook! - em geral não é nada agradável.

Nik Cubrilovic reclama que vem tentando notificar o Facebook há vários meses, sempre sem resposta. O tema foi publicado devido às recentes questões de privacidade envolvidas nas novas APIs, que permitem que um aplicativo do Facebook compartilhe informações sobre as páginas em que o usuário esteve sem que ele precise tomar nenhuma outra ação, nem clique nem confirmação posterior de nenhuma espécie. A situação é preocupante, apesar de só parecer mais um recurso "legal". Ter seu histórico de navegação parcialmente aberto aos amigos não deve agradar a ninguém, ainda mais quando se trata de rede social, em que muitas vezes, muitos amigos lá são pessoas desconhecidas.

O jeito é sempre limpar os cookies do Facebook, usar algum outro navegador só para isso (talvez o modo anônimo dos navegadores funcione bem), ou simplesmente deixar a rede de lado.

Uma situação parecida é feita de outra forma por outras empresas, especialmente aquelas que controlam anúncios na web, como a gigante Google. Ter o histórico de navegação dos usuários é algo espetacular para quem quer entregar informação complementar ou relevante, que pode atrair ainda mais o interesse das pessoas... Só que sabe-se lá mais o que podem resolver fazer com os dados um dia.

Read More

Google+ se aproxima de 50 milhões de usuários, diz site

O Google+, nova rede social lançada pelo Google há três meses, está perto de alcançar 50 milhões de usuários, de acordo com Paul Allen, fundador do site Ancestry.com. Ele e sua equipe estão estudando a quantidade de usuários do Google+ desde o lançamento e, segundo Allen, a rede social já reúne 43,4 milhões de usuários. Os dados foram divulgados pelo blog All Things Digital, vinculado ao jornal The Wall Street Journal.

Na última sexta-feira, dia em que o Facebook anunciou a nova versão do perfil, o Google+ passou dos 43 milhões de usuários e, segundo Allen, registrou crescimento de 30% em apenas dois dias.

Para fazer as estimativas, a equipe de Allen considera um grupo de 400 sobrenomes incomuns usados por pessoas cadastradas na rede social e adiciona 15% a mais de usuários, que correspondem àqueles que possuem perfis privados ou que não utilizam caracteres romanos.

O crescimento exponencial aconteceu após o Google+ se tornar aberto a qualquer internauta, há cerca de uma semana. Antes, somente pessoas que receberam convites de usuários da rede social podiam usá-la também.

Outro motivo que, segundo Allen, pode ter ajudado no crescimento é a animação que o Google inseriu na página de buscas da rede social: uma seta que indica o link para o Google+.

Apesar do crescimento, a nova rede social do Google ainda precisa crescer muito mais para superar o Facebook, rede social mais popular do mundo com, atualmente, 750 milhões de usuários. Recentemente, a rede social de Mark Zuckerberg passou, inclusive, o Orkut no Brasil, de acordo com dados do Ibope. O Orkut se mantinha, desde o lançamento, como a rede social mais popular do País.

Read More

Livro aborda crime cibernético e revela perfil de hackers


Escrito como uma empolgante história de suspense, o novo livro do jornalista britânico Misha Glenny revela ao leitor o mundo obscuro do crime cibernético. Glenny, filho de um acadêmico russo, é autor do bestseller McMafia, que descreve o alastramento do crime transnacional após a desintegração da União Soviética.

No novo trabalho, intitulado Dark Market: CyberThieves, cyberCops and You, Glenny, ex-repórter da BBC, faz um passeio pelo universo paralelo habitado por hackers, encontrando toda sorte de personagens bizarros no percurso. Em entrevista à Radio 4 da BBC, Glenny explicou que o título se baseia no nome de um conhecido website, o darkmarket.com.

"Até ser fechado, no final de 2008, o darkmarket.com era o principal site em língua inglesa onde criminosos do mundo inteiro compravam milhares de cartões de crédito clonados, vários tipos de vírus e cursos sobre como cometer crimes cibernéticos", disse Glenny.

O livro descreve, entre outros episódios na história do cybercrime, a primeira Conferência Internacional Mundial de Carders (carder é o termo inglês para pessoa que comete fraudes com cartões de crédito), realizado em Odessa, na Ucrânia, em maio de 2002.

Sem Fronteiras

Cerca de 400 criminosos cibernéticos de todo o mundo se reuniram na cidade - apropriadamente escolhida por ser, nas palavras de Glenny, "o reino dos ladrões na antiga União Soviética" - para um evento exclusivo, somente para convidados. "Eu fui atrás de alguns desses personagens", contou Glenny. "Eles vêm do mundo inteiro, têm níveis sociais distintos e pertencem a etnias variadas, mas têm algumas características em comum".

"A maioria, 95%, é do sexo masculino. Eles têm pouca habilidade em se comunicar e aprendem a prática do hacking quando têm 13, 14 ou 15 anos, antes de desenvolverem conceitos morais. O mundo virtual oferece a eles uma maneira de mostrarem seu talento sem precisarem se relacionar com pessoas".

O livro descreve como os ladrões cibernéticos se integram às máfias locais, seja na Ucrânia, na América do Sul ou no Mediterrâneo, mas explica que seus crimes não estão limitados a regiões geográficas específicas. Isso torna a máfia russa, hoje em dia, tão presente na Grã-Bretanha como na Rússia.

"Um crime é ordenado em Odessa, na Ucrânia, mas acontece em Idaho (Estados Unidos) e o dinheiro é embolsado em Dubai (Emirados Árabes) ou na Ucrânia", disse Glenny. "Ou seja, um crime que envolve metade do planeta acontece em um período de 10 minutos e a vítima só fica sabendo muito tempo depois. Ou, em alguns casos, nunca".

Pacto de Silêncio

Hoje, o crime na rede movimenta vastas quantias em todo o mundo. Entre suas grandes vítimas estão seguradoras e bancos - mas poucos falam sobre o assunto, disse Glenny. "Os bancos estão preocupados. Não querem que se torne público que são regularmente atacados, porque se isso chega ao domínio público, a reputação dessas empresas é prejudicada".

O escritor disse, no entanto, que os ladrões cibernéticos estão agora investindo em um novo campo:
"Um dos campos onde o crime cibernético cresce mais é o da espionagem industrial, competição industrial. Mas não ficamos sabendo sobre o assunto porque as empresas estão muito assustadas e não querem falar sobre o assunto".

Guerra Cibernética

No esforço de desvendar os mistérios do crime cibernético, Misha Glenny conheceu e, admite, se encantou com alguns dos integrantes dessa comunidade particular de ladrões. "Alguns são muito divertidos. Eu tenho simpatia em especial por um hacker que trabalhava para a inteligência militar soviética", disse. "Ele combina habilidade técnica com consciência política, algo muito raro nesse grupo".

"Tenho simpatia por eles. Muitos dos meninos mais novos que se envolvem com o crime cibernético têm dificuldade em se relacionar socialmente e isso é a única coisa que dá a eles a oportunidade de se afirmar, de sentir que têm algum valor no mundo".

Glenny reconhece, no entanto, que muitos estão sendo manipulados. "Infelizmente, eles são manipulados para se envolver no crime". E diz que os riscos associados ao cibercrime estão crescendo exponencialmente. "Chegamos a um ponto em que governos perceberam que precisam fazer algo sobre segurança, porque tudo está interligado", explicou.

"Quando um país está sendo atacado, ele não sabe se o ataque é crime cibernético, espionagem industrial ou um outro Estado querendo atacar a infra estrutura nacional crítica – suprimento de energia ou de água - de um país".

Um bom exemplo disso ocorreu em 2007, quando um ataque cibernético causou grandes sustos e transtornos na Estônia. Bancos, departamentos do governo e a mídia nacional tiveram seus sites inundados por spam, fazendo com que ficassem fora do ar por um longo tempo.
Os autores do ataque nunca foram encontrados, embora haja suspeitas de que ele tenha partido da Rússia.

"No outro extremo do crime cibernético está a guerra cibernética. No ano passado, foi criado um vírus chamado Stuxnet, que atacou as instalações nucleares do Irã".

"Ou seja, um Estado ou outro colocou no mundo um vírus que pode causar danos profundos à infraestrutura de um país e isso deu início a uma corrida de armamentos no mundo cibernético", disse Glenny.

“Hoje, existe um quinto domínio militar, paralelo à terra, água, ar e espaço. É o primeiro criado inteiramente pelo homem e tem um comando inteiramente cibernético". O livro Dark Market: CyberThieves, cyberCops and You estará disponível em algumas livrarias brasileiras a partir de outrubro.
Read More
Mello Comunicação Visual

* Banner

* Fachadas

* Plotter recorte ( adesivos personalizados )

* Convites, papel arroz personalizado.

* Papel adesivo e fotográfico.

* Assessoria

* Desenvolvemos Site e Blogs perssonalizados

* Software perssonalizados

* Formatação

* Instalação de programas e Sistemas Operacionais

* Implementação de rede ( cabeada / Wirelles )

* Instalação de hardware e software

* Limpeza

* Recuperação de dados

* Manutenção em geral

* Contrato de Manutenção de Micros

* Escolas
* Empresas
* Escritórios
* Residências


Rapidez,eficiencia,qualidade e tecnologia.

Profissional capacitado para melhor lhe atender e cuidar da vida útil do seu PC

Email - manu.tencaodepc@hotmail.com
caxamello@hotmail.com
Twitter.com/Alex_Melllo

Tel - 73 8804 5310
73 9125 4509