Translate it!

quarta-feira, 11 de julho de 2012

O restaurante Robô!





Já pensou entrar num restaurante e ser recepcionado por um cara verde ou azul e uma voz com som de lata? E nada hora de fazer o pedido, você se incomodaria  fazer a um robô?
O que pode temer muitas pessoas, já está virando realidade na China.

Em um restaurante em Harbin, Heilongjiang, na China, possui 18 robôs diferentes, fazendo todos os tipos de trabalhos, desde receber convidados para servir mesas, até cozinhar vários pratos. Todos os robôs foram projetadas e criados pela Companhia Harbin Robot Haohai.
O engenheiro-chefe Liu Hasheng, investiu cerca de 5 milhões de yuans (790 mil dólares) no restaurante, e cada robô custou 200.000 a 300.000 yuan ($ 31500 – $ 47.000). Com um custo médio por refeição de entre US $ 6 e US $ 10, eles não irão recuperar seu investimento tão cedo, mas o restaurante acaba se tornando uma poderosa propaganda da tecnologia que a empresa pode oferecer.


 
Algumas pessoas poderão gostar da novidade





Mas sempre haverá os adeptos do sistema tradicional.


segunda-feira, 9 de julho de 2012

Impressora promete utilizar o mesmo papel até 1000 vezes!!!

Essa é pra você que gosta de preservar a natureza, a impressora ecológica!
Você liga a impressora, manda um arquivo para ser impresso e quando o papel sai pronto você nota um erro de digitação. Próximo passo? Utilizá-lo novamente! A impressora sustentável PrePeat, desenvolvida pela empresa japonesa Sanwa Newtec, pode imprimir um mesmo papel em até 1000 vezes de uso. E tudo isso sem gastar uma gota de tinta.
O papel, que é feito de películas de PET, sofre com variações de calor emitidas pela impressora, que por sua vez vai manchando o papel em tonalidades diversas nas cores branca e preta somente. Por não possuir toners ou dispositivos de tintas, a PrePeat também auxilia para uma maior higiene da área de trabalho, já que não emite partículas como as das impressoras convencionais.
A invenção ainda não está a venda no Brasil, mas seu valor em yenes equivale a, aproximadamente, R$ 10.200, um tanto caro, como toda novidade.
Veja a baixo um vídeo demonstrativo do funcionamento da PrePeat.

sexta-feira, 6 de julho de 2012

Cuidado! Você poderá ficar sem internet em breve!

FBI alerta sobre vírus que vai desconectar 300 mil computadores no dia 9 de julho



Páginas como o Facebook e Google estão repassando alertas para usuários que podem estar com os computadores infectados pelo malware
A polícia federal norte-americana, avisou por meio de um comunicado oficial que vai desconectar todos os computadores infectados com o vírus DNS Charger na segunda-feira ,9. A estimativa é de que aproximadamente 360 mil PCs sejam atingidos no mundo todo. A ação é a última parte de uma operação contra esse tipo de malware.

Quando o DNS Changer começou a infectar os computadores no final de 2011, o FBI criou uma rede de segurança para proteger os usuários atingidos. Essa rede será desativada na próxima segunda-feira ao meio-dia (13h no horário do Recife). Isso fará com que os PCs infectados saiam do ar.





Segundo o FBI, o DNS Changer é um tipo de malware que “controla” o computador dos usuários. Ou seja, as máquinas infectadas pelo vírus podem ser comandadas de forma remota por outras pessoas. Com isso, os hackers podem realizar operações fraudulentas ou organizar ataques usando esses PCs.

Páginas como o Facebook e Google estão repassando alertas para usuários que podem estar com os computadores infectados pelo malware. A orientação é de que os usuários resolvam o problema antes da segunda-feira sob pena de ficarem sem conexão da internet.


Uma maneira para você descobrir se seu computador está infectado ou não pelo DNS Changer Virus é acessar o site www.mcafee.com/dnscheck


Instruções para uso da ferramenta:


1. Acessar: www.mcafee.com/dnscheck
2. Clicar no botão “Check Now” (que em português significa “Verificar Agora”) para identificar se o computador foi infectado pelo DNSChanger
3. Se o computador estiver infectado, o site “levará” de forma transparente o usuário através de um processo que oferecerá uma solução gratuita para remoção do DNSChanger e atualizará as configurações de Internet
4. Se o computador não estiver infectado, o usuário receberá automaticamente a mensagem em sua tela “Congratulations, you are OK”(que em português significa “Parabéns! Você está bem” e nenhuma ação adicional será necessária. As configurações de Internet do computador estarão atualizadas.




Leia mais sobre o assunto:


A prática delituosa na Internet que se tornou mais comum nos últimos anos foi, sem dúvida, o phishing. A palavra, uma corruptela do verbo inglês fishing (pescar, em português), é utilizada para designar alguns tipos de condutas fraudulentas que são cometidas na rede. São muito comuns as mensagens eletrônicas (e-mail) onde são feitas propagandas de pechinchas comerciais, são solicitadas renovações de cadastro, são feitos convites para visitação a sites pornográficos, são ofertadas gratuitamente soluções técnicas para vírus, entre outras. Não sabe a pessoa que recebe tais tipos de e-mail que as mensagens são falsas, enviadas por alguém disposto a aplicar um golpe(1). Geralmente, o destinatário é convidado a clicar sobre um link que aparece no corpo da mensagem e, ao fazê-lo, aciona o download de um programa malicioso que vai penetrar no seu computador e capturar informações sensíveis. Também ocorre de, ao clicar no link sugerido, ser enviado a um site falso, com as mesmas características de apresentação gráfica de um site popularmente conhecido (a exemplo do site um grande banco ou um site de comércio eletrônico)(2). Ao chegar no site falseado, a pessoa é instada a inserir informações pessoais (número de cartão de crédito ou de conta bancária) e, uma vez de posse dessas informações, o fraudador as utiliza para fazer saques e movimentações bancárias ou outras operações (em nome da vítima).
A categoria delituosa em questão consiste exatamente nisso: em “pescar” ou “fisgar” qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe, de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem além de indesejada é também fraudulenta (scam)(3).    
Muito dificilmente se pode invocar a responsabilidade do provedor de serviços de e-mail(4) pelos prejuízos sofridos por um usuário vítima desse tipo de golpe. Não só aqui como em outros países, a tendência tem sido a de isentar o provedor pelo conteúdo das informações que trafegam em seus sistemas, sobretudo quando postadas por terceiros com os quais não mantém vínculo contratual. Em relação aos serviços de e-mail, não se pode exigir que o provedor tenha uma obrigação de triagem das mensagens. Ainda que no caso de simplesspams, o provedor não pode ser obrigado a indenizar por perdas e danos, mesmo quando as mensagens indesejadas conduzam vírus (em arquivos atachados), a menos que o contrato com o usuário contenha cláusula expressa nesse sentido, com a promessa de uso de sistemas especiais e infalíveis de filtragem (firewalls e outros sistemas de bloqueio)(5). Algumas mensagens de phishing sequer vêm acompanhadas de arquivos infectados (programas maliciosos ou vírus), daí que a idéia de imputação ao provedor de responsabilidade por falha de segurança fica ainda mais insustentável. Sem conter anexos, fica difícil para o provedor detectar a natureza delas (se fraudulentas ou não).  
A única medida que parece razoável exigir por parte dos provedores (de serviços de e-mail), em matéria de phishing (e de um modo geral em relação a qualquer prática fraudulenta via spam), é que prestem informações aos seus usuários sobre essa prática, deixando bem claro até onde se responsabiliza e como configura seu servidor de e-mail, indicando as medidas e a tecnologia de que se vale para (se não evitá-las) minimizar suas conseqüências. A informação do usuário sobre as características fundamentais do funcionamento do serviço é de suma importância. Ele deve ser esclarecido sobre os aspectos técnicos dos serviços, tais como suas limitações e riscos a que pode ficar sujeito, a fim de que possa formar sua convicção e melhor exercer sua opção quanto à escolha da prestadora. Deve também o usuário ser devidamente orientado sobre cuidados imprescindíveis, visando à sua própria conduta, como as cautelas que deve ter com a utilização do serviço de e-mail.
Gmail(6), serviço de webmail do Google(7), divulgou recentemente que está testando uma ferramenta desenhada para alertar seus usuários contra mensagens que aparentem ser ataques de phishing. Quando o usuário abre uma mensagem suspeita, a tela exibe um alerta. Trata-se de uma ferramenta que funciona com a mesma lógica dos instrumentos técnicos que operam contra o spam. Quando o time de técnicos do Gmail toma conhecimento de um determinado ataque de phishing, configura o sistema para que automaticamente identifique futuras mensagens semelhantes. Um tipo de filtro similar ao que automaticamente desvia as mensagens de spam para uma pasta específica – a mensagem não entra na “caixa de entrada” (ou “inbox”), faz com que o sistema mostre um aviso, alertando para a possibilidade de ataque phishing, de modo a que o usuário tome cuidados antes de clicar em um link e fornecer informações pessoais.           
As políticas de combate à atuação de fraudadores, no sentido de criar barreiras ou algum tipo de proteção contra o phishing, não diferem muito das políticas que já são empregadas em relação ao spam em geral. E não poderia ser diferente, já que, como se disse, o phishing é uma modalidade mais letal de spam. As tecnologias disponíveis permitem um grau limitado de impedimento de chegada das mensagens fraudulentas à caixa postal dos usuários. Em geral, os prestadores de webmail divulgam um compromisso de combater o spam, através da utilização de filtros e outras ferramentas que se utilizam de inteligência artificial para apagar ou bloquear automaticamente mensagens não solicitadas(8). Outra técnica também bastante difundida é a de possibilitar que os próprios usuários bloqueiem certos endereços de e-mail. Ao receber múltiplas mensagens da mesma fonte, e desejando bloquear o endereço de envio, o usuário pode ativar um bloqueador para não receber e-mails daquele endereço ou domínio(9). Mas são sempre recursos limitados, que não garantem uma eficácia absoluta. A mesma dificuldade de natureza técnica se observa em relação ao phishing. As informações no site do Gmail deixam bem claro que o sistema anti-phishing não é infalível, tanto que possibilita ao usuário validar uma mensagem indicada como tal ou relatar uma tentativa de ataque não detectada.
Realmente, tendo em vista a natureza do serviço de e-mail e o atual estado da técnica referente às comunicações e transmissões eletrônicas de dados via Internet, não é razoável exigir que os provedores sejam responsabilizados pelos danos que mensagens de phishing (ou qualquer modalidade de spam) possam acarretar aos computadores dos usuários. O que é aceitável se esperar, em termos de conduta do provedor nessa matéria, é que empregue seus melhores esforços para assegurar que os serviços de e-mail funcionem da melhor forma e com o melhor padrão de segurança possível(10). Colocar a responsabilidade do controle das mensagens indesejadas e fraudulentas nos ombros do provedor pode, por outro lado, provocar conseqüências socialmente prejudiciais. Tal solução levaria os provedores a regular de forma mais rígida o controle dos filtros, aumentando as probabilidades de bloqueio de uma quantidade maior de mensagens lícitas(11), com o risco de liquidar ou prejudicar o valor real do e-mail como ferramenta de comunicação, comprometendo o desenvolvimento da Internet. Portanto, a política mais acertada é a da responsabilização penal e civil do phisher(ou spammer), e não do provedor(12).
Recentemente tem sido registrada, todavia, uma nova modalidade de ataque phishing que não é perpetrada através do envio de mensagens de e-mail, e em relação a qual se pode sustentar a responsabilidade do provedor. Trata-se de um tipo de golpe que redireciona os programas de navegação (browsers) dos internautas para sites falsos. A essa nova categoria de crime tem sido dado o nome de pharming.
pharming opera pelo mesmo princípio do phishing, ou seja, fazendo os internautas pensarem que estão acessando um site legítimo, quando na verdade não estão. Mas ao contrário do phishing, o qual uma pessoa mais atenta pode evitar simplesmente não respondendo ao e-mail fraudulento, o pharming é praticamente impossível de ser detectado por um usuário comum da Internet, que não tenha maiores conhecimentos técnicos. Nesse novo tipo de fraude, os agentes criminosos se valem da disseminação de softwares maliciosos que alteram o funcionamento do programa de navegação (browser) da vítima. Quando esta tenta acessar um site de um banco, por exemplo, o navegador infectado a redireciona para o spoof site (o site falso com as mesmas características gráficas do site verdadeiro). No site falseado, então, ocorre a coleta das informações privadas e sensíveis da vítima, tais como números de cartões de crédito, contas bancárias e senhas.   
No crime de pharming, como se nota, a vítima não recebe um e-mailfraudulento como passo inicial da execução, nem precisa clicar num link para ser levada ao site “clonado”. Uma vez que seu computador esteja infectado pelo vírus, mesmo teclando o endereço (URL) correto do site que pretende acessar, o navegador a leva diretamente para site falseado. O pharming, portanto, é a nova geração do ataque de phishing, apenas sem o uso da “isca” (o e-mail com a mensagem enganosa). O vírus reescreve arquivos do PC que são utilizados para converter os endereços de Internet (URL´s) em números que formam os endereços IP (números decifráveis pelo computador). Assim, um computador com esses arquivos comprometidos, leva o internauta para o site falso, mesmo que este digite corretamente o endereço do site intencionado. 
A mais preocupante forma de pharming, no entanto, é conhecida como “DNS poisoning” (traduzindo para o português, seria algo como “envenenamento do DNS”), por possibilitar um ataque em larga escala. Nessa modalidade, o ataque é dirigido a um servidor DNS(13), e não a um computador de um internauta isoladamente.
Como se sabe, o sistema DNS (Domain Name System) funciona como uma espécie de diretório de endereços da Internet. Toda navegação na Internet (no seu canal gráfico, a World Wide Web) tem que passar por um servidor DNS. Quando um internauta digita um determinado endereço web na barra de seu navegador (www.ibdi.org.br, por exemplo), o seu computador pessoal se comunica com o servidor do seu provedor local de acesso à Internet, em busca do número IP que corresponde àquele determinado endereço. Se o endereço procurado estiver armazenado no cache do servidor do provedor local, então ele mesmo direciona o programa de navegação para o endereço almejado ou, caso contrário, transfere a requisição para servidor de um provedor maior, e assim por diante, até encontrar aquele que reconheça o endereço procurado e faça a correspondência(14).
Um hacker pode invadir o servidor DNS de um provedor de acesso à Internet e alterar endereços arquivados na memória cache. Se o servidor é “envenenado”, alteradas as configurações relativas a um determinado endereçoweb, internautas podem ser direcionados para um site falso mesmo teclando o endereço (URL)(15) correto. O ataque, assim praticado, produz resultados em muito maior escala do que a outra forma de pharming, em que os “pharmers” vitimam uma pessoa de cada vez, infectando os seus PC´s com vírus. O ataque ao servidor DNS de um provedor de Internet pode atingir inúmeros usuários de uma única vez.  
O fato é que, se de um ataque a um servidor DNS resultar prejuízo efetivo ao usuário do provedor, este responde pela reparação completa. Se o usuário tiver suas informações colhidas no site falso, a que foi levado em função da alteração nas configurações do servidor DNS do seu provedor de acesso à Internet, pode pedir reparação dos danos que venham a resultar do uso indevido dessas informações. Se o “phisher” fizer uso do número de sua conta bancária e senha e sacar valores depositados em sua conta, é o provedor que teve o sistema invadido que deve reparar os prejuízos. A situação aqui é diferente da modalidade simples de ataque de phishing, onde a segurança dos serviços do provedor não é comprometida.  
Como vimos acima, o estágio atual da técnica ainda não permitiu o desenvolvimento de uma ferramenta perfeita para identificar a natureza de uma mensagem de e-mail (se indesejada ou fraudulenta), daí porque não se concebe a responsabilização do provedor por mensagens de phishing que alcancem a caixa postal dos seus usuários. No entanto, a execução da fraude que se desenvolve sem o envio de mensagem fraudulenta à vítima (usuário do serviço de comunicação de e-mail), através de um ataque direto ao sistema informático (servidor DNS) do provedor, constitui evidente caso de falha de segurança, gerando a respectiva indenização por perdas e danos, se for o caso. Se a omissão na detecção de mensagem de spam ou phishing não pode ser enxergada como falha de segurança, o mesmo não se pode dizer quando a empresa prestadora de serviços de comunicação sofre um ataque em seu próprio sistema. Nesse último caso ocorre, sim, uma falha de segurança, uma invasão hacker ao sistema do provedor, com sua conseqüente responsabilização pelos danos resultantes para os usuários dos seus serviços.  
            O dano por falha de segurança, evidenciada na omissão ou negligência técnica do prestador de serviços na Internet em proteger seu sistema informático contra invasão hacker, configura hipótese de inadimplemento por culpa contratual do provedor. A segurança contratada pelo usuário, no que concerne à proteção do sistema contra invasões, deve ser eficaz e vista como absoluta, sendo indesculpável a quebra desse dever. É de se considerar que o prestador de serviços na Internet tem uma obrigação intrínseca quanto à segurança do sistema informático sob seu controle. Em caso de falha na preservação da segurança do sistema, concebe-se haver um descumprimento dessa obrigação contratual imanente, devendo responder pelas perdas e danos decorrentes (nos termos do art. 389 do C.C.). Configura hipótese de culpa contratual, respondendo o prestador de serviços de acesso à Internet pela reparação dos prejuízos causados em razão da falha de segurança, culpa que não admite atenuação sob argumento de ser a invasão hacker um evento imprevisível ou inevitável. Nessa matéria, não se pode pretender aplicar a teoria do caso fortuito ou força maior para justificar uma exclusão de responsabilidade. O provedor de serviços na Internet não pode alegar esse tipo de excludente pela razão de que uma invasão hacker a sistema informático não se enquadra no conceito de “fato necessário” impossível de ser evitado ou impedido (art. 393, par. únic., do C.C.). Os ataques hackers são freqüentes, daí porque não pode uma invasão realizada por meios eletrônicos ser vista como fato imprevisível ou imprevisto(16).  
          Do ponto de vista da relação de consumo, o serviço considera-se defeituoso sob a ótica do vício de funcionalidade, devendo o fornecedor (controlador do sistema informático) responder pelos danos decorrentes do vício. A falha na manutenção da segurança, caracterizada na invasão do sistema informático por terceiro, evidencia um vício de qualidade que torna o serviço (de acesso à Internet) impróprio ao consumo, respondendo o fornecedor pela reparação das perdas e danos (art. 20, II, do CDC). O consumidor dos serviços de acesso à Internet tem uma legítima expectativa de segurança, sendo impróprio para o consumo o serviço que frustre essa expectativa. A impropriedade do serviço por vício de inadequação ocorre sempre que se mostrar inadequado para atender “os fins que razoavelmente dele se espera” (art. 20, par. 2o., do CDC). O consumidor de serviço de comunicação informática tem uma garantia de adequação aos fins (aí incluída a expectativa de segurança) que dele (do serviço informático) razoavelmente se espera, garantia essa que independe de termo contratual expresso e da qual o fornecedor não pode se exonerar (arts. 24 e 25 do CDC). O vício de inadequação do serviço existirá sempre que a equipe de segurança do provedor não conseguir evitar que o autor da invasão produza danos ao seu consumidor.
            O sistema DNS tem vulnerabilidades inerentes; por causa do seu desenho inicial, as falhas são utilizadas para o cometimento de uma extensa variedade de ataques.             Alguns especialistas em segurança duvidam do grau de crescimento desses tipos de ataques, pois requerem um maior grau de conhecimentos técnicos para ser praticados, diferentemente da modalidade mais simples do phishing.  Acreditam que os ataques ao sistema DNS não irão se tornar um problema massificado na rede, porque investidas desse tipo só podem ser feitas por criminosos com sofisticado nível de especialização e conhecimentos de telemática. Mas, como se sabe, o grau de dificuldade de um determinado tipo de invasão é o que estimula os hackers a tentarem realizá-la. Isso é o que preocupa.     
As instituições bancárias é que estão mais preocupadas com esse tipo de crime. Cada vez mais questões de segurança ameaçam a confiança dos internautas no comércio on line. Se os riscos de segurança pesarem mais do que a conveniência de se fazer transações por meios eletrônicos, as pessoas podem se decidir por outros meios menos inseguros(17). Os sites de homebanking e sistemas de pagamento on line seriam os primeiros da lista a sofrer com a debandada(18).
Os provedores de Internet, mais do que os bancos, é que deveriam estar realmente preocupados. Pelo menos, em termos de indenização pelo pagamento dos prejuízos causados às vítimas, eles é que deverão ser responsabilizados. 
Recife, 06.06.05.  
Notas: 
(1) As mensagens de phishing scam geralmente aparentam provenientes de uma fonte confiável. Os fraudadores manipulam o campo do cabeçalho da mensagem (campo “de:” ou “from:”) com o nome do remetente, de forma a que o destinatário pense ser de fonte legítima. 
(2) Esse tipo de atividade fraudulenta, em que se usam clones de websites com a aparência de sites respeitáveis, é também chamada de spoofing
(3) Esse tipo penal, no projeto de crimes tecnológicos em tramitação no Congresso Nacional (PLC 89-2003 no Senado, PL 84/99 na Câmara), corresponde no substitutivo do Sen. Marcelo Crivella (ainda não apresentado formalmente na CCJ do Senado) ao crime de “falsidade informática” - o substitutivo acrescenta o art. 154-C ao CP. Já no voto (em forma de substitutivo) do Sen. Hélio Costa, na Comissão de Educação, a mesma conduta recebe o nome de “fraude eletrônica". Embora com redações diferentes, ambas as propostas pretendem tipificar as condutas de fraudes na Internet, tais como "phishing" ou "scam".
(4) Que pode ser o seu próprio provedor de acesso à Internet, cujo servidor armazena em espaço em disco uma “caixa postal”, onde ficam transitoriamente as mensagens até serem baixadas para o computador do usuário, que tem seu próprio programa gerenciador de e-mails (o Outlook Express, por exemplo), ou um provedor de serviços de webmail, onde as mensagens são armazenadas exclusivamente em seu servidor – o destinatário lê as mensagens na tela do programa que usa para navegar na Web.  O Yahoo!, o Hotmail e o GMail são exemplos de provedores desses serviços de webmail. O internauta se conecta à rede Internet através de seu provedor de acesso e adentra nesses sites de serviços webmail  pelo seu programa de navegação (browser). As mensagens que os usuários recebem ficam armazenadas de forma definitiva nos servidores desses prestadores de serviços.   
(5) Nesse sentido é a posição defendida pelo Min. Castro Filho, do STJ, no artigo “Da Responsabilidade do Provedor de Internet nas relações de consumo”, apoiando-se na opinião de Erica Barbagalo (Aspectos da Responsabilidade civil dos provedores de serviços de Internet, in LEMOS, Ronaldo (Org.). Conflitos sobre nomes de domínio: e outras questões jurídicas da Internet. São Paulo: Revista dos Tribunais, 2003, p. 345.
(7) O Google é uma das mais populares ferramentas de busca na Internet.
(8) O Yahoo! Mail utiliza a tecnologia patenteada como SpamGuard, que direciona automaticamente todas as mensagens de spam para uma pasta de “e-mails em massa”. 
(9) Enquanto o endereço de envio for o mesmo (assim como o domínio), o bloqueador baseado na informação do campo "De" é bastante efetivo.
(10) O Projeto de Lei n. 6.210/2002 apresentado na Câmara dos Deputados em 05.03.02, de autoria do Dep. Ivan Paixão (PPS-SE), trazia a seguinte disposição:
"§ 3º Não será responsabilizado pelo recebimento indevido de mensagem eletrônica não solicitada o provedor de acesso ou de serviço de correio eletrônico que tenha se utilizado, de boa fé, de todos os meios a seu alcance para bloquear a transmissão ou recepção da mensagem."
O projeto, no entanto, foi arquivado em 31 de janeiro de 2003. Ver informações a respeito no site da Câmara dos Deputados.
(11) As soluções técnicas, os filtros de spam, são soluções paliativas. Os programas de filtragem são constituídos de uma série de regras que visam a determinar a semelhança de uma mensagem analisada com um spam. Os programas são regulados para bloquear mensagens segundo alguns critérios pré-definidos, levando em conta, p. ex., se a mensagem é proveniente de alguns servidores listados como sendo de spammers, ou se é enviada para um número alto de destinatários, ou se contém certa palavra, entre outros padrões. Esses programas, contudo, são sempre limitados, e geralmente terminam filtrando mais mensagens do que o desejado. 
(12) É nessa linha que se situam as leis alienígenas que regulam a atividade de envio de mensagens eletrônicas não solicitadas, a exemplo do CAN-Spam Act, a lei americana editada com a finalidade de combater o spam
(13) Notícia publicada na eWeek.com (www.eweek.com), no dia 29.04.05, reporta provável ataque ao servidor da Network Solutions Inc., conhecido registrador de nome de domínios, através do qual hackers podem ter alterado as informações do endereço na Web da empresa  Hushmail Communications Corp, de modo a redirecionar os visitantes da URL dessa empresa – hushmail.com – para umsite falso.
(14) O sistema DNS é formado por uma rede global de servidores, compreendida de 13 servidores raiz espalhados pelo mundo. O original sistema de endereços usava apenas números, de difícil utilização portanto. A partir de 1984 foi introduzido o sistema DNS, permitindo aos usuários utilizar palavras (mais fácil de memorizar) e as organizando em forma de “nomes de domínio”. Assim, todo endereço na web passou a ser formado por um nome de domínio (domain name), que tem que ser registrado num sistema central, de maneira a que corresponda a um número IP (Internet Protocol) - que é o endereço que realmente os computadores se utilizam para a troca de “pacotes” de informação entre eles. Portanto, a comunicação entre computadores ainda continua a se utilizar de números. Todo website tem um número de identificação único (número IP), através do qual o sistema o reconhece e direciona para ele a informação. Mas os internautas procuram endereços na web inserindo “nomes de domínio” na barra de seus programas navegadores. O servidor DNS faz a correspondência entre o nome de domínio e o respectivo IP, repassando a informação para o computador do internauta.   
(15) Uniform Resource Locator, sigla que designa o endereço de um sitena Web.
(16) Essa é também a opinião de Adalberto Simão Filho, para quem, após dissertar sobre a questão de invasão a sistema informático, conclui ser inaplicável a teoria do caso fortuito ou força maior. Para ele, em casos que tais, “...não se adapta nem à natureza jurídica específica do instituto e nem tampouco à visão compartimentada desenvolvida pela doutrina sobre os elementos que compõem as excludentes” (SIMÃO FILHO, Adalberto. Dano ao consumidor por invasão do siteou da rede: inaplicabilidade das excludentes de caso fortuito ou força maior. In: LUCCA, Newton de (Coord.). Direito e Internet: aspectos jurídicos relevantes. Bauru, SP: Edipro, 2000, p. 109.
(17) Por enquanto, a reação aos ataques tem sido a de desenvolver ferramentas de proteção. Existem no mercado uns plug-ins para programas de navegação (browsers) que alertam o internauta para spoof sites (tais como o "Netcraft", um tipo de plug-in para o Internet Explorer, e o "SpoofStick", plug-in para o Mozilla's Firefox).Também é recomendado que os internautas passem a usar browsers com sistemas de autenticação da identidade dos websites
(18) Reportagem no site Securityinfowatch (www.securityinfowatch.com), de 08.04.05, relata que um tipo de trojan foi especialmente desenhado para aplicar golpes de pharming nos usuários do sistema eletrônico de pagamentos e-gold.com.

Fontes mistas.

segunda-feira, 2 de julho de 2012

Atualização do Windows 8 Pro custará 80 reais


A Microsoft anunciou, hoje, que usuários do Windows 7, XP ou Vista poderão fazer upgrade para a versão mais completa do Windows 8 pagando 40 dólares por isso, ou o equivalente a cerca de 80 reais.
O valor só será válido se o usuário comprar a chave que dá direito ao upgrade pela internet. Quem optar por comprar um upgrade para Windows 8 numa loja física pagará 70 dólares por isso. O valor do Windows 8 para quem não possui nenhuma licença anterior do Windows não foi revelado.
As ofertas estarão disponíveis em 131 mercados, incluindo o Brasil, para qualquer PC que esteja rodando Windows XP, Vista, ou Seven a partir do momento em que o Windows 8 for lançado. Os valores ficarão em vigor até o fim de janeiro de 2013, disse a Microsoft.
Usuários que compraram uma máquina com Windows 7 a partir de 2 de junho poderão fazer o upgrade para Windows 8 pagando 15 dólares.
De acordo com a Microsoft, o download do upgrade acompanhará um software para auxiliar o usuário a configurar o novo Windows, migrando seus arquivos, aplicativos e configurações pessoais no novo sistema. Embora toda atualização seja feita de modo online, o usuário que pagar pelo update poderá solicitar um DVD físico à Microsoft com uma cópia do Windows 8.

Fonte: Info Abril


quinta-feira, 21 de junho de 2012

Tecnologias Celular 1G, 2G, 3G e 4G e suas diferenças

Celular e suas tecnologias...


Embora a promessa de que a tecnologia 3G trouxesse banda larga de qualidade para uso da Internet no celular, na prática o que temos hoje são velocidades muito abaixo do que esta tecnologia poderia proporcionar.

Já estamos nos preparando pra receber a 4G e esta tem como objetivo oferecer serviços de dados com taxas de transmissão mais elevadas do que as oferecidas por redes 3G. 


A principal vantagem da 4G é a sua facilidade de carregar e enviar dados, o que torna possível, por exemplo, assistir a filmes de alta definição enquanto são baixados, ou armazenar vídeos no computador no momento em que estão sendo captados pela camera.


A foto ao lado ilustra a comparação das velocidades do 3G x 4G.






Um resumo sobre cada tecnologia e sua história:

A primeira geração (1G) de redes móveis surgiu na década de 80 com a tecnologia AMPS (Advanced Mobile Phone System). Era totalmente analógica e suscetível a interferências. Seu sinal era interceptado com facilidade, bastava alguém sintonizar na mesma frequência que seu celular trabalhava para escutar sua conversa. Além disso, seu telefone podia ser clonado com mais facilidade que atualmente.

A segunda geração (2G) surgiu na década de 90, mas muitos celulares ainda continuavam a usar a tecnologia 1G. A transição de uma geração para outra ocorre de forma lenta, já que demanda troca de aparelhos para suportarem a nova tecnologia. Com as redes 2G houve a troca do analógico para digital, como o sinal não era mais analógico era possível agora ser codificado.

Com essa geração ganhamos um recurso que hoje é trivial: enviar e receber SMS. Os aparelhos celulares reduziram seu tamanho e passaram a consumir menos bateria. Com isso, os preços também reduziram. Mas o celular ainda era um luxo para poucos. No decorrer da década os preços ficaram mais populares.

A rede 3G surgiu em meados de 2001 prometendo interatividade via internet móvel no seu celular. A rede 3G possui cobertura com qualidade superior a suas antecessoras. Com o advento dessa tecnologia novos serviços foram desenvolvidos. Passou a ser possível a realização de videoconferência,download de vídeos, jogos interativos e Voz sobre IP, tudo isso na tela do seu celular etablet. E as funções estão disponíveis em qualquer lugar, desde que haja cobertura da sua operadora.

Já ouviu falar de LTE? Pois bem, essa é a tecnologia de quarta geração que será implantada no Brasil. Quais serão as diferenças entre 3G e 4G?

3G x 4G

A terceira geração revolucionou a telefonia móvel, pois com ela foi possível navegar em tempo real na internet até em lugares fechados, como elevador e metrô, algo que não era possível com 2G.

O 4G terá todos os benefícios do 3G e outros mais, como velocidade superior de quatro a cem vezes em comparação ao 3G. Além de suportar mais protocolos de rede.

No 4G algumas aplicações terão prioridade sobre outras conforme necessidade, alocando a conexão de forma inteligente. Os padrões de telecomunicações são definidos pelo ITU (International Telecommunication Union), que é uma agência das Nações Unidas.

No exterior, a tecnologia 4G já está disponível em alguns países da Europa, Ásia e nos EUA.

A tecnologia 4G

A tecnologia 4G promete oferecer um serviço mais estável, permitindo uma qualidade de conexão até mesmo em veículos em movimento, ao contrário da conexão atual, que muitas vezes tem o sinal reduzido nessas situações. 
Além disso, a rede 4G é baseada totalmente em protocolo IP, utilizado atualmente para conexão com a internet pelos computadores. Com a utilização do IP em uma rede de telefonia celular, é possível o suporte de mais usuários acessando simultaneamente.
A Internet 4G está disponível em Brasília, a partir de um serviço da empresa de televisão a cabo Sky. Chamada de Sky Banda Larga, a internet, porém, não funciona como o 4G disponível no exterior, que permite a conexão em alta velocidade para dispositivos como celulares e notebooks. A 4G oferecida pela Sky está disponível somente para modens fixos, podendo ser usada em casa ou em escritórios. Ainda assim, a chegada da 4G propriamente dita está prevista para antes da Copa do Mundo de 2014.
A Claro já capacitou toda a sua rede em IP Ran e em 3G Max (HSPA+), o que atualmente é melhor experiência em velocidade, que o usuário pode ter, atingindo velocidade média de navegação de até 3 Mbps. Com o lote W da freqüência 4G adquirido hoje, a Claro poderá oferecer tecnicamente uma velocidade próxima a 100 Mbps, mas estima-se que a velocidade oferecida pelas operadoras 4G no Brasil será em média de 10 a 15 Mbps, o que é 5 vezes mais rápido do que temos atualmente.
Os dois padrões que competem pelo mercado de 4G no mundo hoje são o WIMAX, com a versão 802.16M, e o LTE Advanced (Long term evolution).
A tecnologia LTE (adotada pelo Brasil), desenvolvida pela Third-Generation Partnership Project (3GPP), é uma evolução do High-Speed Packet Access (HSPA). Você já deve ter reparado que quando está conectado ao 3G aparece a letra H indicando que a conexão está estabelecida, pois é o HSPA.
A tecnologia LTE usa novas técnicas de moduação, por isso consegue alcançar altas taxa dedownlink. Abaixo é mostrada a evolução das redes digitais, que vai desde o 2G até o 4G. O LTE usa como modulação: OFDM (Orthogonal Frequency Division Multiplex) e MIMO (Multiple Input Multiple Output), que aumenta a capacidade das ondas de transmissão.
Abaixo apresenta-se a taxa de dados(downlink) oferecida, aos usuários, pelas principais operadoras de banda larga móvel no Mundo:

Geração2G3G
TecnologiaGSMGPRSEDGEWCDMA
(UMTS)
HSPA*HSPA+
**LTE 
Taxa de dados para usuário10-40
Kbps
40-50
Kbps
100-130
Kbps
128-384
Kbps
0,3-1
Mbps
3-6
Mbps
5-12
Mbps
* Oferecida pela Claro e Vivo.
** Oferecida pela Verizon e AT&T nos EUA.


Evolução da Tecnologia GSM -> LTE-Advanced
Origem GSM: Europa.

Geração2G3G4G
TecnologiaGSMGPRSEDGE*WCDMA
(UMTS)
HSPAHSPA+LTE**LTE-Advanced
Taxa de dados
máx. teórica (Downlink)
14,4 Kbps171,2 Kbps473,6 Kbps2,0 Mbps7,2/14,4 Mbps21/42 Mbps
100
Mbps
1,0
Gbps
Taxa de dados
máx. teórica (Uplink)
--473,6 Kbps474 Kbps5,76 Mbps7,2/11,5 Mbps
50
Mbps
0,5
Gbps
Taxa de dados
média teórica
10-40 kbit/s40-50 kbit/s100-130 kbit/s128-384 kbit/s1-10 Mbps---
Canalização (MHz)0,20,20,255520100
Tempo de latência (ms)500500300250~ 70~ 30~ 10< 5
Nota: Dw: Down Link (ERB->Celular); Up: Up Link (Celular->ERB).
* Rel 4
** Rel 8

Banho sem água !!! ???



Como tomar banho sem água: 



Para aversos ao banho tradicional ou para que tem enorme escassez de água, segue uma novidade:
Em países pobres, há lugares que nem possuem água adequada para se tomar banho. A falta de higiene pessoal, no entanto, abre um caminho para doenças. Como resolver este problema? Um universitário da África do Sul pode ter a resposta com um gel de banho que não requer água.
O gel, chamado DryBath, foi desenvolvido pelo universitário Ludwick Marishane, de 22 anos, em resposta ao mau cheiro de um amigo. Basta esfregar o DryBath no corpo todo para matar bactérias, hidratar a pele e deixar um cheiro de banho tomado, segundo a Headboy Industries, empresa criada por Marishane.
Uma embalagem custa US$0,50 para comunidades rurais e US$1,50 para empresas, e é o bastante para limpar todo o corpo e matar 99,9% dos germes, o que deve reduzir doenças em áreas rurais causadas por falta de água e higiene. Marishane também vê a tecnologia sendo adotada por militares (em áreas sem água, por exemplo) e até mesmo em hotéis e aviões.
O mais impressionante é que ele criou tudo isso usando o celular: segundo a LiveScience, já que Marishane não tinha computador, ele usou seu dumbphone para se conectar à internet e, durante seis meses, pesquisar ideias para criar a fórmula do gel. No fim, ele reuniu – e patenteou – uma mistura de biocidas, bioflavonoides e hidratante.
Se você quer saber mais sobre o DryBath, visite o link a seguir: [Headboy Industries via LiveScience]

terça-feira, 5 de junho de 2012

Notebook com processador Intel de 3ª geração já disponível para compra!


A Dell apresentou o laptop Inspiron 15R Special Edition com processador Intel de terceira geração (Ivy Bridge).
O novo computador possui recursos excelentes para multimídia e entretenimento, com ótima qualidade de áudio e de gráficos.
O laptop vem com o revestimento externo em alumínio anodizado e processador Intel Core i7 quad-core, além de telas com maior resolução, sistemas gráficos dedicados, teclado retroiluminado por LED, unidades SSD mSATA com Intel Rapid Start e tecnologia Smart Response para rápido "boot" do sistema.
O Inspiron Dell 15R oferece tela de 15,6 polegadas (Full HD 1920 x 1080 pixels), processador Intel core i7-3612QM quad-core, placa gráfica AMD Radeon HD 7730 (2 GB), drive Blu-ray combo, além de 8 GB de memória RAM DDR3 (1.600 MHz), disco rígido de 1 TB.
O Inspiron 15R vem com áudio MAXXAudio 4.0, alto-falantes Skullcandy de 2W (x2), Intel Wireless Display, webcam de 1,0 megapixel, Wi-Fi, Bluetooth 4.0, Gigabit LAN, 4 portas USB 3.0, saída de vídeo VGA, HDMI 1.4a, leitor de cartão 9-em-1 e bateria de 6 células.
O laptop Dell Inspiron 15R já está disponível para compra no site da Dell do Brasil. Pra você que esperou um pouco mais, agora já pode se atualizar com o mais recente processador Intel.


segunda-feira, 4 de junho de 2012

Um computador inteiro com Android num pendrive.


Já pensou em ter um computador do tamanho de um pendrive? Pois é, ele existe e pode ser adquirido online por US$74,00, o equivalente a quase R$150. O equipamento com um processador ARM single core de 1.5Ghz, 512Mb RAM e 4Gb de armazenamento interno. Ele vem com o Android 4.0 mas pode ser usado qualquer distribuição compatível do Linux. O MK802, vem com uma GPU Mali 400, que equipa também o Galaxy S II da Samsung, desta forma o MK802 pode se conectar a um display externo para visualizar vídeos em 1080p. O mini computador é produzido na China e, segundo o The Verge, não há informações sobre seu fabricante.


O aparelhinho é bem pequeno  mas  não se engane, ele é poderoso  – o MK802 pesa só pouco mais de 200g – possui ainda um slot para microSD, Além disso, ainda há uma porta USB onde podem ser conectados mouse e teclado, possui uma micro-USB e uma HDMI além do suporte para conexão Wi-Fi 802.11b/g.
Existe ainda uma versão mais potente e completa, o Cotton Candy, que custa US$199,00 mas ainda não se encontra a venda no mercado. Este possui um chip ARM dual-core e pode ser conectado diretamente ao monitor pois possui conector HDMI e não precisa de cabo como o MK802.
Fonte: The Verge

Protege a sua rede sem fio!


Papel de parede é capaz de bloquear sinal da rede Wi-Fi


Se você sonha em impedir, de uma vez por todas, que o seu vizinho acesse a sua rede Wi-Fi em casa, a solução acaba de ser anunciada. Um papel de parede que chegará ao mercado nos próximos meses promete bloquear o sinal das redes sem fio de uma residência, impedindo que ele seja detectado por outros dispositivos do lado de fora.

Papel de parede bloqueia o sinal Wi-Fi na residência do usuário (Foto: Reprodução)Papel de parede bloqueia o sinal Wi-Fi na residência do usuário (Foto: Reprodução)
O produto tem as mesmas características de um papel de parede comum. A diferença está nos pequenos cristais de prata contidos nele, que são os responsáveis pelo bloqueio do sinal Wi-Fi. Pelo posicionamento natural das paredes, o sinal da rede sem fio ficará "aprisionado" na casa, e você não detectará a rede dos seus vizinhos, nem ele a sua.
Os papéis de parede serão comercializados com “padrões de frequência pré-definidos”, compatíveis com a maioria das redes Wi-Fi caseiras (2,4 GHz e 5 GHz), e serão fabricados de modo que não afete o desempenho dos celulares. Por outro lado, os telefones sem fio no padrão DECT podem perder desempenho, por causa da proximidade das frequências utilizadas entre esses aparelhos e os roteadores. Além disso, o desenvolvedor declarou que também possui tecnologia para fabricar papéis de parede bloqueadores de sinais de celulares.


Vale alertar que, na prática, o papel de parede não é capaz de bloquear o sinal por completo. Como a maioria dos roteadores emitem o sinal uniformemente em todas as direções, seria necessário revestir o teto, o chão e também as janelas para que o bloqueio fosse completo. Mas não se preocupe: o fabricante já está pensando nisso, e informa que está desenvolvendo um “papel especial” transparente, para piso e janelas.

Para aqueles que querem manter o padrão estético da residência e não imaginam ver a casa toda com esse tipo de papel de parede, o criador afirma que o desempenho do bloqueador não é afetado se você pintar o papel com tinta, ou inserir outro papel de parede por cima.
Fonte: Techtudo