sábado, 24 de março de 2012

Suécia está abolindo as cédulas de dinheiro

Por Fernando Daquino em 24 de Março de 2012

Com a utilização mais recorrente de transações eletrônicas, assaltos às agências bancárias têm diminuído. Foram registrados apenas 16 roubos em 2011.

(Fonte da imagem: Reprodução/The Central Bank of Sweden)

 

Conforme matéria da Associated Press, reproduzida no site Yahoo! News, a Suécia está abolindo aos poucos o uso de cédulas de dinheiro. De acordo com a publicação, o país foi a primeira nação europeia a introduzir notas como moeda corrente em 1661. Agora, os suecos querem ser pioneiros também na adoção de métodos de pagamentos online.

Na maioria das cidades suecas, os transportes públicos não aceitam mais dinheiro. As passagens são pré-pagas ou adquiridas por meio de mensagens de textos enviadas pelo celular. Uma pequena parcela das empresas, que está em crescimento acelerado, só aceita pagamentos efetuados com cartões de débito e crédito.

Além disso, até mesmo algumas agências bancárias pararam de lidar com notas, focando seus serviços apenas em transações eletrônicas. Qual o resultado desse “boicote” às cédulas? O número de assaltos aos bancos da Suécia caiu de 110 em 2008 para 16 durante o ano de 2011. Os roubos aos serviços de transportes de valores também apresentaram uma redução considerável.

Fonte: Tecmundo

Conheça os avós do iPhone e do iPad

Por Felipe Arruda em 23 de Março de 2012

 

Antes de fazerem sucesso, as versões antigas de tablets, MP3 players e outros eletrônicos cometeram o erro de estarem à frente de seus tempos.

 

Eletrônicos de sucessos como o MP3 player e o tablet percorreram um longo caminho até encontrar as formas e características que seriam bem aceitas pelo mercado. E como a tecnologia evolui rapidamente, com inúmeros lançamentos e descobertas publicadas diariamente no Tecmundo, às vezes acabamos esquecendo como esses gadgets se pareciam nos anos 90. Sendo assim, vale a pena contar essas histórias.

Listen Up, o primeiro MP3 player

Listen Up, uma hora de música e loja virtual defasada (Fonte da imagem: Luxury Launches)

 

Imagine um MP3 player capaz de armazenar até uma hora de música, com propagandas que interrompem sua audição a cada 30 segundos e cuja loja virtual não vende as faixas dos seus artistas favoritos. Pois de acordo com a revista New Scientist, era assim que funcionava o Listen Up, produto lançado em 1996 por uma start-up de Cupertino, Califórnia, conhecida como Audio Highway.

Na época, a imprensa especializada adorou a novidade, e o produto chegou a ganhar prêmio de inovação na Consumer Electronics Show (CES) de 1997. Porém, depois disso, nada aconteceu. Apenas 25 unidades do player foram produzidas, sendo que uma delas apareceu à venda no eBay em outubro de 2009, mas ninguém se dispôs a pagar os US$ 75 mil cobrados pela relíquia.

O grande problema do Listen Up foi ter sido lançado em uma época em que apenas 1% da população mundial tinha acesso à internet e a maioria dos computadores não possuía porta USB, fazendo com que os proprietários do produto ficassem sujeitos à porta paralela e a uma conexão de 28,8 kilobits por segundo. É possível sentir uma tristeza profunda só de pensar na velocidade a que os arquivos eram transferidos para o dispositivo.

 

Cinco anos depois...

Primeira geração do iPod revolucionou o mercado de players portáteis (Fonte da imagem: Divulgação/Apple)

 

Levou meia década para que a Apple surgisse com o produto que revolucionou o mercado de MP3 players. O iPod foi lançado em outubro de 2001, sendo muito menor que seus antecessores e oferecendo mais capacidade de armazenamento (5 GB), além de uma interface de uso diferenciada para a época.

A princípio, o player fez sucesso apenas entre os fãs dos computadores Macintosh, mas em julho de 2002 o iPod conquistou o público em geral, já que começou a oferecer compatibilidade com PCs equipados com o sistema operacional Windows.

 

Messagepad, avô do iPhone e do iPad

MessagePad e iPhone, lado a lado (Fonte da imagem: blakespot/Flickr)

 

Você já está na fila de espera para receber o novo iPad? Pois talvez você não imagine as monstruosidades que vieram antes dele. Em 1992, por exemplo, a Apple anunciou para um auditório lotado em Las Vegas que uma nova geração de dispositivos portáteis revolucionaria o mundo da computação pessoal. Entre as novidades estava um sistema de reconhecimento de escrita que tornaria o teclado obsoleto.

No ano seguinte, a empresa apresentou o tal gadget revolucionário: o Messagepad, uma espécie de tablet que funcionava com o sistema operacional Newton e vinha com uma canetinha que permitia ao usuário escrever diretamente na tela do eletrônico. Entretanto, o lançamento foi um fracasso.

Entre os problemas que colaboraram para a baixa aceitação do Messagepad, estavam o tempo de vida curto da bateria do “tablet” e o fato de que o modelo mais simples não podia ser conectado a um computador. Além disso, o dispositivo possuía uma falha grave: o sistema de reconhecimento de escrita, principal argumento de venda do gadget, não funcionava bem.

Quando Steve Jobs voltou para a Apple em 1997, a primeira coisa que fez foi cancelar o projeto Newton e começá-lo do zero. Essa decisão acabou levando à criação do iPhone, em 2007, e doiPad, em 2010. O resto dessa história todos nós conhecemos.

 

Bônus: o surgimento da interface gráfica

Xerox Star acabou com a tortura de impressão via linha de comando (Fonte da imagem: DigiBarn)

 

Já pensou como seria imprimir um documento por volta de 1977? Para começar, você teria que usar uma impressora matricial, que era lenta a ponto de não conseguir imprimir mais do que 200 caracteres por segundo. Além disso, não existiam softwares como o Word ou OpenOffice: tudo era feito por meio de comandos digitados no terminal, desde a formatação do texto até a impressão.

Felizmente, uma empresa do Silicon Valley resolveu acabar com essa tortura. Na mesma época, a Xerox criou não apenas a interface gráfica, como também a rede Ethernet. Isso permitiu, por exemplo, que arquivos pudessem ser impressos remotamente.

Assim surgiu o Xerox 8010, também conhecido como Star, o primeiro computador a contar com interface gráfica e um periférico muito curioso, conhecido como mouse. Porém, a novidade não pegou.

 

Como a Xerox perdeu a chance

Interface da Apple inspirada nos softwares da Xerox (Fonte da imagem: Wikimedia Commons)

 

Depois de anos trabalhando no aperfeiçoamento dessas funções, o Xerox Star foi lançado em 1981. Foi nessa época que Steve Jobs, “inspirado” pelas ideias da Xerox, resolveu investir em um plano audacioso: vender computadores com softwares semelhantes ao do Star por US$ 2,5 mil.

Apesar disso, a Xerox ainda teve sua chance. O 8010 estava dois anos à frente do Apple Lisa, foi lançado quatro anos antes do Microsoft Windows e três anos antes do primeiro Macintosh. Mas o que tornava o computador um fracasso de vendas era o preço proibitivo: US$ 16,5 mil por uma única estação.

Enquanto a Xerox queria entregar um produto de alta qualidade, a Apple se decidiu pelo caminho oposto: hardware mais modesto e preço mais acessível. Assim, mesmo com um terço da memória do Star, monitores com a metade do tamanho e ausência de disco rígido, as máquinas da Apple venderam como água.

Para ajudar, os advogados da Xerox estavam tão preocupados com as patentes de hardware que se esqueceram de proteger legalmente o sistema operacional. Assim, a Maçã aproveitou as melhores ideias do software e venceu a batalha.

Fonte: Tecmundo

sexta-feira, 23 de março de 2012

Aparelho três em um promete substituir telefone, laptop e TV

23/03/2012 08h35 - Filipe GarrettPara o TechTudo

 

O designer Nikolaus Frank, da Franketc, criou o Spider Computer, um aparelho que promete substituir o laptop, smartphone e até mesmo a TV. O Spider é, até aqui, apenas um conceito, mas seu inventor acredita que o aparelho aponta para o futuro da tecnologia. Com este projeto, Frank pode ter dado o próximo passo em termos de convergência de plataformas.

Aparelho que converge laptop, celular e TV cabe dentro do seu bolso (Foto: Reprodução/Yanko Design)

Aparelho que converge laptop, celular e TV cabe dentro do seu bolso (Foto: Reprodução/Yanko Design)

 

É possível utilizar o dispositivo móvel como celular ao dobrar as “pernas” do aparelho. Embora não fique claro nas imagens disponíveis, a superfície cilíndrica é, na verdade, um LCD circular. É por ele que o usuário pode interagir com os conteúdos móveis.

Ao estender as pernas, o aparelho projeta nas superfícies uma tela e um teclado. É desta forma que o Spider torna-se um laptop.

Como o aparelho não dispõe de muito espaço para um HD, o seu funcionamento fixa-se exclusivamente em dados armazenados na nuvem. O hardware tem sensores que adaptam as projeções de tela e teclado, levando em consideração a inclinação das superfícies.

Designer responsável pelo Spider acredita que o aparelho aponta para o futuro da tecnologia (Foto: Reprodução/Daily Mail)Designer responsável pelo Spider Computer acredita que o aparelho aponta para o futuro da tecnologia (Foto: Reprodução/Daily Mail)

 

O mesmo projetor, usado para que o aparelho funcione como laptop, permite que ele envie imagens para uma parede, funcionando como alternativa ao televisor da sala. O projeto venceu o Spark, um importante concurso de design. Até aqui, trata-se apenas de um conceito e a ideia é que novos Spiders sejam fabricados e desenvolvidos por estudantes.

Via Daily Mail e Yanko Design Tecmundo 

Conheça a Viewtron, a "internet" que surgiu antes da internet

Por Felipe Arruda em 23 de Março de 2012

 

Assim como acontece com eletrônicos, os serviços online também correm o risco de surgir à frente dos seus tempos. E apesar de falharem, acabam desbravando uma nova área de sucesso

 

Gostou de conhecer os avós dos gadgets da Apple? Pois saiba que a internet e as redes sociais também tiveram antecessores muito curiosos, que não fizeram sucesso devido a problemas gerenciais ou, simplesmente, por terem sido criados em uma época em que o custo era alto demais.

 

Antes da internet, houve a Viewtron

 

Flórida, Estados Unidos, 1980: cerca de 5 mil cidadãos comuns trocam mensagens, leem notícias e até se divertem com games em uma rede que se assemelhava muito à internet, quase dez anos antes de o cientista inglês Tim Berners-Lee inventar a World Wide Web.

A Viewtron, como era conhecida, era uma rede fornecida pela empresa de mídia Knight Rider e a telefônica AT&T. Para usá-la, havia uma série de pré-requisitos: para começar, era necessário ter um terminal com teclado dedicado exclusivamente para a Viewtron. Esse equipamento era fornecido pelas empresas a um custo que ia de US$ 600 a US$ 900.

Mais tarde, com a popularidade dos computadores pessoais, a Viewtron passou a oferecer suporte para máquinas da Apple e IBM, além dos famosos Commodore. Também era necessário ter uma TV em cores, pagar a mensalidade de 12 dólares (com primeiro mês grátis) e dispor de uma linha de telefone para a comunicação com a central, que tinha um custo adicional de 1 dólar por hora. No vídeo acima, é possível conferir o equipamento e a interface usada pela rede.

A ideia por trás do serviço era muito simples: novas maneiras de jornais e revistas se comunicarem com seus leitores, nova modalidade de vendas de anúncios e a promessa de que os assinantes poderiam fazer compras e realizar transações bancárias sem precisar sair de casa, além de se informar e trocar mensagens com outras pessoas. Qualquer semelhança com a internet de hoje é mera coincidência.

Os primórdios das redes sociais

Friendster não soube aproveitar a demanda de seus usuários (Fonte da imagem: Dan Taylor)

 

A precursora das redes sociais surgiu em 1997 e se chamava Six Degrees. Curiosamente, o site sobreviveu até 2001, quando começou a ser substituído por serviços semelhantes e com mais potencial. Um desses “concorrentes” foi o Friendster, que por pouco não abocanhou o mercado que hoje pertence ao Facebook.

Lançado em maio de 2003, o Friendster conquistou milhões de adeptos em apenas alguns meses depois do lançamento. Em 2005, o site contava com 17 milhões de pessoas inscritas, mas a sua glória não durou muito. O serviço não conseguiu manter sua popularidade nem lidar com problemas que, na época, eram grandes demais.

Para começar, os responsáveis pelo Friendster não conseguiam trabalhar com a carga de processamento exigida para uma quantidade tão grande de usuários. Assim, no fim de 2003, era comum que uma página da rede levasse até meio minuto para ser carregada completamente.

Além disso, as primeiras versões do serviço permitiam apenas a criação de perfis individuais, não oferecendo suporte para a inclusão de grupos ou comunidade. Isso levou muitos usuários a “burlarem” o sistema criando perfis falsos e adicionando amigos. Dessa forma, as páginas do “Homer Simpson” ou da banda “U2” acabavam se transformando, de certa forma, em uma espécie de fã-clube. Esse tipo de perfil ficou conhecido como “fakester”.

 

Passo em falso

Infelizmente, em vez de perceber a demanda que os usuários exigiam e supri-la de alguma forma, a rede começou a caçar esses perfis falsos e a deletá-los, enfurecendo as pessoas e fazendo com que elas migrassem para redes concorrentes.

Essas lições foram levadas em conta por sucessores do Friendster, como o MySpace e oFacebook, que apoiam a criação de páginas para divulgação de bandas, grupos e até bichos de estimação. Recentemente, o Friendster reabriu como uma rede para gamers e voltado para o mercado asiático.

Fonte: Tecmundo

quinta-feira, 22 de março de 2012

Gifs que vão fritar o seu cérebro

Por Felipe Gugelmin em 14 de Fevereiro de 2012

Trabalho do designer Micaël Reynaud aposta na psicodelia para provocar as mais diferentes reações em seus observadores.

O trabalho criado pelo designer Micaël Reynaud parece fruto de uma viagem decorrente do uso de substâncias ilegais. Ele reuniu diversas imagens estáticas e as transformou em uma série de gifs animados psicodélicos, capazes de provocar vertigens em qualquer um que observá-las durante um tempo prolongado.

Confira abaixo todas as animações produzidas pelo artista:

Gif

Gif

Gif

Gif

Gif

Mais no site Tecmundo

Fonte: Tecmundo

UnB quebra o sigilo do voto da urna eletrônica

:: Luís Osvaldo Grossmann
:: Convergência Digital :: 22/03/2012

 

Um grupo da Universidade de Brasília conseguiu quebrar a segurança da urna eletrônica, nos testes promovidos esta semana pelo Tribunal Superior Eleitoral. Eles conseguiram recuperar a sequência dos votos, - o que, ao menos em tese, permite violar o sigilo das opções de cada eleitor.


Formado por professores e alunos da Faculdade de Ciências da Computação, o grupo 1, dos 9 inscritos para os testes, teve sucesso em desfazer o embaralhamento dos votos e, assim, extrair uma lista que indica quem votou em quem.


“Conseguimos recuperar 474 de 475 votos de uma eleição na ordem em que foram inseridos na urna”, revela o coordenador do grupo, o professor Diego Freitas Aranha, doutor em criptografia pela Universidade de Campinas (Unicamp).


Originalmente o plano de teste previa a recuperação de 20 votos, mas o próprio TSE desafiou o grupo a resgatar 82% dos votos de uma fictícia sessão eleitoral com 580 inscritos - percentual que equivale à média de comparecimento nas eleições brasileiras.


O professor Diego Aranha ressalta, no entanto, que a tarefa de violar completamente o sigilo do voto ainda está incompleta. “Precisamos da lista externa de votação para chegar ao nome dos eleitores”, afirma.


Como explica o coordenador do grupo, até aqui a equipe conseguiu determinar que o primeiro eleitor votou no candidato X, o segundo no candidato Y, e assim sucessivamente. Com a relação da votação - aquela que fica com os mesários - seria possível associar cada eleitor, pelo nome, ao votado.


A exemplo das edições anteriores dos testes, o tempo limitado de acesso à urna eletrônica - três dias, entre 20 e 22/3 - impediu avanços ainda mais significativos na quebra da segurança do sistema eletrônico de votação.


Diferentemente das versões anteriores dos testes do TSE, desta vez o tribunal permitiu acesso ao código fonte da urna - ainda que com restrições durante a fase de preparação dos exames, que antes de iniciados passam pelo crivo da Justiça eleitoral.


Apesar de festejar o sucesso na experiência, o grupo ainda não pode revelar os detalhes do feito - o TSE exigiu um compromisso de que apenas informações preliminares fossem divulgadas antes do relatório final com as considerações do próprio tribunal.


Além do professor Diego Aranha, o grupo é formado por Marcelo Monte Karam, André de Miranda e Felipe Brant Sacarel.

Fonte: Convergência Digital

Apple tenta fazer chineses trabalharem menos

Maurício Grego,  22/03/2012 11:35

A Apple quer limitar a jornada de trabalho nas fábricas chinesas que montam seus produtos a 60 horas por semana

Controle de qualidade do MacBook Pro, da Apple, em Xangai, China

Fábrica do MacBook Pro em Xangai, China: só recentemente a Apple começou a agir para melhorar as condições de trabalho

 

São Paulo — A Apple atualizou, nesta semana, os dados que divulga sobre as condições de trabalho nas fábricas chinesas que montam seus produtos. A empresa tenta limitar a jornada de trabalho a 60 horas semanais. Esse número de horas, excessivo para os padrões ocidentais, é considerado um avanço na China. Lá, 16% dos empregados que fabricam produtos Apple ainda trabalham mais do que isso.

A preocupação da Apple com as condições de trabalho nas fábricas chinesas é recente. Steve Jobs não dava a menor importância ao assunto. Seu biógrafo Walter Isaacson conta que, certa vez, confrontado com denúncias de maus tratos na China, Jobs teria dito: “Estou tentando manter o foco em coisas importantes e vocês vêm me falar de fábricas na Ásia”.

Há anos a Apple vem sendo alvo de denúncias decondições desumanas em fábricas da montadora de eletrônicos Foxconn e de fornecedores de componentes. Em 2010, 14 mortes de empregados foram registradas na Foxconn, várias delas por suicídio. Mas só recentemente, sob o comando de Tim Cook, a Apple tomou medidas efetivas para melhorar a situação. 

A empresa da maçã estabeleceu uma série de diretrizes e normas de conduta trabalhista para seus fornecedores – incluindo o limite de 60 horas semanais de trabalho. Além disso ela enviou à China os inspetores da Fair Labor Association, organização mantida por empresas como Nike, Adidas e a própria Apple.

É com base nas observações desses inspetores que a Apple tem divulgado progressos nas condições de trabalho chinesas. Há quem questione os relatórios, já que eles não detalham, por exemplo, quantas horas trabalham os 16% dos empregados que vão além das 60 horas. Mesmo assim, a política atual da empresa representa um notável avanço em relação ao descaso da era Steve Jobs.

Fonte: Exame

Fabricantes de modem anunciam correção de falha que permite fraudes

ter, 20/03/12, Por Altieres Rohr

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Alguns modems ADSL têm uma vulnerabilidade grave que permite descobrir a senha de acesso (Foto: Altieres Rohr/G1)

 

Criminosos virtuais estão usando uma falha presente em diversos modems ADSL para realizar redirecionamentos que podem permitir, por exemplo, o roubo de senhas bancárias mesmo sem instalar qualquer tipo de vírus no computador da vítima. A brecha permite que a configuração do modem seja trocada e é reconhecida por dois dos principais fabricantes desse tipo de modem do Brasil, a D-Link e a Intelbrás.

Em 2011, o G1 revelou que os criminosos brasileiros estavam atacando provedores e também modems quando a senha padrão deste último não era trocada.  Agora o risco não está apenas nas senhas fracas, mas em uma falha que permite o acesso irrestrito a alguns modems mesmo sem a senha de acesso.

Sem muito alarde, a vulnerabilidade foi divulgada em março de 2011 na internet. Não se sabe quando os criminosos começaram a explorá-la. O problema não está em um modem específico, mas sim no chipset, controlador que realiza as principais funções do equipamento e é comprado pelos fabricantes de modems, que dão a ele forma em um produto final utilizável pelos consumidores. A falha é de um chipset da Broadcom, que é usado por vários fabricantes, inclusive em modems vendidos no Brasil e homologados pela Agência Nacional de Telecomunicações (Anatel).

Nem todos os chips da Broadcom têm o problema, mas não existem dados precisos a respeito das versões e equipamentos afetados. Essas informações dependem dos fabricantes.

A fabricante D-Link confirmou que 2 modelos estão vulneráveis: o 500B e o 2640B. A empresa disponibilizou no início de março uma atualização que pode ser instalada pelos clientes para corrigir o problema (clique aqui para ver, no site da empresa). A companhia disse ainda que havia identificado o problema “recentemente”, em um teste de segurança realizado no equipamento, e que a falha é “originada em peças produzidas por terceiros”.

A Intelbrás confirmou a existência da falha no modem GKM-1220. A empresa foi a primeira a comunicar ao G1 que lançou uma atualização para corrigir o erro, disponível na página oficial do produto.

A TP-Link informou que teria encontrado o problema ainda na fábrica, mas que nenhum equipamento da empresa que foi vendido no Brasil teria a falha e que nenhum modem atualmente em venda possui chipset da Broadcom. A coluna, porém, encontrou várias fontes afirmando que os modelos TD-W8950ND e TD-W8950N, vendidos no Brasil e homologados pela Anatel, possuem chip Broadcom, embora não seja possível saber se eles têm a vulnerabilidade. A TP-Link adicionou que “como não há nenhuma confirmação de que os equipamentos da TP-Link possuem este problema, não houve nenhuma necessidade de resposta à população”.

Linksys, Comtrend e LG-Ericsson (herdeira da marca LG-Nortel) também foram procuradas, mas não responderam. Os responsáveis pela divulgação da falha na internet, em março de 2011, revelaram o problema como sendo de um modem da Comtrend. Todos esses fabricantes trabalham com chips da Broadcom em algum equipamento, porém não necessariamente em ADSL. É possível que ainda outros fabricantes tenham produzido modelos vulneráveis e que equipamentos não vendidos oficialmente no Brasil também tenham a falha. A melhor maneira de verificar se o seu modem é vulnerável é por meio do teste ao final do texto.

Em comunicado, a Anatel disse que “os requisitos estabelecidos pela agência verificam as funcionalidades mínimas que permitem o funcionamento do produto, mas não verificam questões de vulnerabilidade quanto à segurança da informação”, alegando que ataques de hackers “não seguem um padrão”.

 

Responsabilidade
Renato Leite Monteiro, advogado especializado em direito eletrônico, diz que as empresas podem ser consideradas responsáveis por danos que tenham como causa um erro na prestação do serviço. “Caso esse modem venha a apresentar qualquer problema que cause um prejuízo ao consumidor, a empresa que o cedeu ou fabricou será responsável e deverá ressarcir o cliente pelos danos”, afirmou. Essa responsabilidade, diz Monteiro, vale tanto para os fabricantes e fornecedores quanto para a operadora de telefonia, quando esta cedeu o equipamento usado.

“São eles responsáveis por eventuais danos causados aos clientes que sofreram ataques por uma brecha nos modems. Todavia, cabe ao consumidor escolher quem irá processar, se o fornecedor ou o fabricante. Quem destes dois posteriormente se sentir lesado poderá entrar com uma ação contra o outro, para ter os valores perdidos ressarcidos”, explica o advogado.

 

O que dizem as operadoras
O G1 procurou a Oi, a GVT e a Telefônica, principais empresas do país que promovem conexão via ADSL, embora outras menores também usem essa tecnologia, e questionou se elas sabiam dos ataques e estavam orientando clientes de alguma forma. As respostas foram dadas ainda em fevereiro, quando os ataques estavam ocorrendo.

Apenas a Telefônica afirmou ter conhecimento da falha, revelando que foram detectados problemas em cerca de 800 modems em sua rede, todos em clientes com IP fixo (usados principalmente por clientes de linhas empresariais). A operadora disse que estava trabalhando para atualizar os softwares ou trocar os equipamentos vulneráveis e acrescentou que o Speedy tem quatro milhões de clientes, e que o número de consumidores com problema representaria apenas 0,02% da base de usuários.

A Oi disse que “os modems citados pela reportagem não fazem parte do portfólio das soluções fornecidos no modelo de comodato” e que está “reforçando a verificação de segurança dos seus modems”. A reportagem, porém, não tinha nenhuma lista em fevereiro, apenas algumas suspeitas. A coluna pediu uma lista dos equipamentos que a empresa fornecia em comodato, mas a solicitação não foi atendida.

A GVT afirmou que não havia sido notificada a respeito de nenhuma falha por nenhum fabricante e que “não identificou até o presente momento [início de fevereiro] qualquer anormalidade na prestação do serviço de banda larga aos seus clientes”.

A Anatel diz que, “num primeiro momento, o assunto deve ser analisado pela empresa prestadora do serviço, para que junto aos fabricantes, possa avaliar quais as causas do problema.” A agência afirma que entraria na questão se, após a análise das causas, ficasse evidenciado que, no processo de avaliação da conformidade do produto, poderia ser tomada alguma atitude quanto a incluir novos requisitos de avaliação que minimizassem este tipo de problema.

 

Como funciona o ataque
Os criminosos varrem a internet em busca de modems que estejam expostos na rede. Isso acontece principalmente com clientes de linhas empresariais de ADSL, porque as linhas ADSL domésticas, mais baratas, muitas vezes bloqueiam o acesso ao modem, se este for liberado de forma acidental.

Quando um modem é encontrado, uma tentativa para explorar a falha é realizada. A vulnerabilidade é muito simples e vai revelar a senha de administração cadastrada no modem. Com a senha, o criminoso entra no painel de administração do modem e altera a configuração do Domain Name System (DNS).

O DNS é a “lista telefônica” da internet e é responsável por converter um endereço como “g1.com.br” em um número de endereço IP no qual o computador pode se conectar. Como os criminosos controlam a “lista”, eles podem fazer o site dos bancos serem direcionados para servidores que irão registrar a senha da vítima e realizar a fraude. Outra ação que pode ocorrer é o redirecionamento de anúncios de sites.

Os golpistas trocavam a senha de muitos modems, após realizar o ataque, deixando cadastrada a senha “dnschange” (“troca de DNS”, em inglês).

 

Como saber se o seu modem é vulnerável
Abra o seu navegador de internet e digite o IP do seu modem e acrescente “/password.cgi”. Se o IP for 10.0.0.1, o link será “http://10.0.0.1/password.cgi“. Ao abrir a página, visualize o código fonte (CTRL-U no Firefox e no Chrome; no Internet Explorer, aperte a tecla ALT, vá ao menu Exibir e selecione Código-Fonte).

Se o modem for vulnerável, no meio do código será possível ver a senha de administração configurada no modem. As senhas padrão costumam ser “admin”, “1234″, “epicrouter”, “root”, entre outros.

Se você não sabe o IP do seu modem, segure a tecla Windows no teclado e aperte a tecla R (combinação Win+R). A caixa do “Executar” vai se abrir. Digite o “cmd” e clique em OK. Na tela que aparece, digite o comando “ipconfig”. Procure o “Gateway Padrão”. Feche a janela e digite aquele IP no seu navegador web, conforme as instruções acima.

 

Verificando IP do modem e acessando arquivo que com a falha. (Foto: Reprodução)

Fonte: G1

terça-feira, 20 de março de 2012

The Walking Dead terá jogo para o Facebook

20/03/2012 12h45 - Laura BuuPara o TechTudo

 

Depois do sucesso nos quadrinhos e na TV, os zumbis de The Walking Dead se preparam para conquistar o Facebook. A AMC, o canal de televisão norte-americano responsável pela produção do seriado, apresentou o jogo social AMC’s The Walking Dead: Social Game.

Divulgação do jogo coincidiu com o final da segunda temporada do seriado (Imagem: Divulgação)The Walking Dead: Social Game (Foto: Divulgação)

 

Nele será possível interagir com os mesmos personagens da TV, representados em estilocartoon. Tudo é bem colorido e leve, perfeito para agradar os jogadores casuais. O sistema se baseia no recrutamento de amigos na rede social para se juntar a sua equipe com o objetivo de sobreviver à invasão zumbi. O anúncio adverte: cuidado para seus amigos não morrerem, as chances deles retornares como zumbi são grandes.

O lançamento está previsto para abril, e é necessário curtir a página do jogo para ser um dos primeiros a experimentá-lo sem qualquer tipo de custo.

Via Facebook (techtudo)

segunda-feira, 19 de março de 2012

Tela com menos de uma polegada tem a mesma resolução que o novo iPad


Por
Fernando Daquino em 19 de Março de 2012
Nova tecnologia de displays é capaz de reproduzir imagens com até 2048x1526 pixels. As telas devem ser aplicadas inicialmente em acessórios para realidade virtual.

A tela Retina tem sido amplamente elogiada por entusiastas de tecnologia desde que foi empregada no iPhone 4. Quando o display foi revelado também no novo iPad, a expectativa era de que o gadget ofereceria grandes avanços visuais – como ficou comprovado em algumasimagens publicadas na semana passada.
 
Embora não tenha sido o único recurso a impulsionar as vendas da terceira geração do tablet, com certeza a tela Retina ajudou o dispositivo a bater o recorde de ordens de compra da empresa em um final de semana, como anunciado pelo CEO da Apple, Tim Cook (citado pela publicação do site The Verge).
 
Contudo, está surgindo uma tecnologia chamada Forth Dimension Displays que pretende desbancar o display do novo iPad. Conforme o Ars Technica, esse componente é capaz de reproduzir a mesma resolução que a mais recente edição do tablet da Maçã (2048x1526 pixels) em uma tela com menos de uma polegada.
 
A tecnologia deve ser utilizada para o desenvolvimento de aparelhos que fiquem muito próximos dos nossos olhos – oferecendo uma utilidade prática para a exibição de tantos pixels em um espaço tão pequeno –, como óculos de realidade virtual. Esses dispositivos podem proporcionar experiências mais imersivas, principalmente para jogos.
 
A expectativa dos responsáveis pela Forth Dimension Displays é que até o ano que vem já existam acessórios para games no mercado dotados com essas telas. A princípio, o custo de produção desses equipamentos é alto: entre US$ 1,5 mil (R$ 2,7 mil) e US$ 2 mil (R$ 3,6 mil) – valores que devem ser baixados com a adoção da tecnologia por mais empresas.
Fonte: Tecmundo 

Fibra de laser tece monitores 3D e telas transparentes

Redação do Site Inovação Tecnológica - 19/03/2012

Fibra de laser pode transformar fabricação de monitores 3D em tecelagem

A fibra usa gotas de líquido em um canal interno para controlar a emissão da luz. [Imagem: Stolyarov et al./Nature Photonics]

 

Telas tecidas

Fabricar telas e monitores poderá no futuro ser tão simples quanto tecer fibras ópticas.

Engenheiros do MIT, nos Estados Unidos, criaram uma fibra óptica a laser que emite luz ao longo de todo o seu comprimento e em qualquer direção.

Mas seu maior potencial vem do fato de que o brilho emitido por essas fontes de luz podem ser controladas de forma independente, produzindo efeitos diferentes para pessoas que estejam olhando para a fibra de ângulos diferentes.

Alexander Stolyarov e seus colegas afirmam que sua nova fonte de luz abre caminho para a fabricação de telas 3D flexíveis e literalmente tecidas, além deequipamentos médicos que ativem compostos terapêuticos no interior do corpo humano usando disparos precisos de luz.

 

Fibra óptica de laser

A nova fibra óptica possui um núcleo oco circundado por camadas alternadas de materiais com diferentes propriedades ópticas. Juntas, essas camadas funcionam como um espelho.

No núcleo oco fica uma gota de fluido, que pode ser movida ao longo da fibra.

Quando a gota recebe a energia fornecida por um laser, ela emite luz. A luz reflete de um lado para o outro entre os espelhos, emergindo como um feixe de laser de 360 graus.

Fibra de laser pode transformar fabricação de monitores 3D em tecelagem

Como cada canal de cristal líquido é controlado de forma independente, obtém-se uma grande flexibilidade na saída da luz. [Imagem: Stolyarov et al./Nature Photonics]

 

Vem então o sistema de controle de saída da luz, formado por quatro canais preenchidos com cristais líquidos. Cada canal é controlado por dois eletrodos dispostos paralelamente a cada um deles.

Como cada canal de cristal líquido é controlado de forma independente, obtém-se uma grande flexibilidade na saída da luz.

Apesar dessa aparente complexidade, cada fibra tem um diâmetro de apenas 400 micrômetros.

 

Tela transparente

Nos experimentos, os pesquisadores ativaram simultaneamente os cristais líquidos nos lados opostos da fibra com o intuito de simular uma "transparência" - uma tela que apresente a mesma imagem para pessoas olhando dos dois lados.

Stolyarov afirma que, em princípio, não há limites para o número de canais de cristais líquidos instalados dentro da fibra, o que permite o controle em várias direções diferentes - por exemplo, produzindo imagens diferentes para os olhos esquerdo e direito, gerando imagens 3D que dispensam óculos.

O inconveniente desse primeiro protótipo é que, como depende da gota de líquido se movimentando, cada fibra pode gerar apenas um pixel.

Mas os pesquisadores afirmam que isso não é problema, graças aos avanços já obtidos em outras áreas, como na microfluídica, que podem ser aproveitados em novas versões, para criar fibras multi-pixels.

 

Bibliografia:
Microfluidic directional emission control of an azimuthally polarized radial fibre laser
Alexander M. Stolyarov, Lei Wei, Ofer Shapira, Fabien Sorin, Song L. Chua, John D. Joannopoulos, Yoel Fink
Nature Photonics
Vol.: Published online
DOI: 10.1038/nphoton.2012.24

Fonte: Inovação Tecnológica

domingo, 18 de março de 2012

Sinal de rede mostrado na tela do celular não reflete a realidade

Por Wikerson Landim em 17 de Março de 2012

Barras cheias ou indicação de 3G podem não representar com fidelidade a qualidade do sinal onde você está.

 

(Fonte da imagem: iStock)

 

Há alguns anos, a AT&T veiculou um comercial nos EUA que tinha como principal mensagem o fato que com um aparelho da operadora o consumidor tinha acesso a “mais barras em mais lugares”. A referência da propaganda era as barras de sinal, que estamos a acostumados a ver na parte de cima do mostrador do smartphone.

 

Entretanto, o sinal mostrado nas barrinhas hoje é apenas um dos indicadores possíveis que apontam para a qualidade do sinal disponível. No caso do iPhone, com a atualização para o iOS 5.1, a situação ficou ainda um pouco mais complexa.

 

Se você estiver em uma rede da AT&T, por exemplo, com um iPhone 4S é possível visualizar o símbolo “4G” onde habitualmente estava escrito “3G”. Entretanto, isso não significa muita coisa, já que a velocidade é exatamente a mesma. No caso da AT&T, o mostrador “4G” faz referência à sua rede HSPA+ e não à rede LTE. Ela será chamada futuramente de “4G LTE”. Confuso, não é mesmo?

 

Mas afinal, o que isso significa?

 

As barras de sinal, em tese, devem mostrar o quão forte é o sinal de transmissão entre a torre e o dispositivo. Isso não significa que ele seja de maior ou menor qualidade, apenas que ele é de maior ou menor intensidade. Um sinal mais intenso não significa, necessariamente, um sinal melhor, sabe por quê?

 

Graças ao indicador de rede. Ela mostra o tipo de faixa a qual você está conectado, podendo ser GRPS (1G), EDGE (2G), UTMS (3G), HSPA+ (3G, mas chamado pela AT&T de 4G) ou LTE (4G). Dessa forma, mesmo que você tenha um nível de sinal intenso, ainda assim pode estar desconectado do serviço exibido no indicador de rede ou ainda navegando com qualidade muito aquém do que você imagina.

 

Tamanha confusão nos deixa apenas uma certeza. Esta na hora de alguma empresa inventar uma nova forma de indicar a qualidade de sinal dentro de uma determinada rede. Dessa forma, os consumidores poderão ter uma noção clara do quão bom é ou não o sinal da rede em que estão trafegando.

Fonte: Tecmundo

5 gadgets incríveis que nunca foram lançados

Por Renan Hamann em 18 de Março de 2012

 

Conheça alguns dos eletrônicos mais promissores que foram abandonados antes mesmo do lançamento.

 

A Sony possui o PlayStation, que já está com várias versões no mercado. A Microsoft tem o Xbox. Apple e Samsung estão consolidadas com iPhone e Galaxy S, respectivamente. Mas nem todos os gadgets possuem a mesma “sorte” que os aparelhos citados acima. Pois é, a tecnologia está repleta de dispositivos que acabaram abandonados antes de chegarem ao mercado.

Momento errado de entrar no mercado, componentes fracos e estratégias ruins são apenas alguns dos motivos mais frequentes para que isso aconteça. Reunimos neste artigo alguns dos principais casos que podem ser lembrados para ilustrar o que estamos falando. Será que você conhece alguns deles?

 

1. HP Slate

Quando falamos da relação entre HP e tablets, não é apenas o HP Touchpad que precisa ser lembrado como um fracasso. Em 2010, Steve Ballmer (CEO da Microsoft) anunciou que a desenvolvedora do Windows estaria firmando uma parceria com a Hewlett-Packard para a produção do HP Slate, que seria equipado com o Windows 7 e alguns recursos de hardware satisfatórios.

(Fonte da imagem: Divulgação/HP)

 

O problema é que o sistema operacional da Microsoft não tinha sido projetado para ser utilizado em tablets – até porque, naquele momento, os tablets não eram nada perto do que representam hoje. Conforme constatamos em um computador Touchsmart em 2010, utilizar o Windows 7 em uma plataforma touchscreen era sofrível. O projeto foi abandonado e nunca mais se falou sobre ele.

 

2. Microsoft Courier

Mais uma parceria entre Microsoft e tablets. Mais uma que não deu certo. Em 2010, vários rumores começaram a circular sobre os primeiros portáteis touchscreen a serem produzidos com o sistema operacional Android, que naquele momento era restrito aos smartphones. Para frear o avanço da Apple e da Google, a Microsoft começou a projetar o Courier, que teria duas telas e seria comandado por uma stylus de alta precisão.

(Fonte da imagem: Reprodução/Gizmodo)

 

No mesmo ano, Bill Gates afirmou que havia dois grupos na Microsoft que estariam trabalhando arduamente para projetar um tablet de qualidade e que pudesse competir com os que já estavam no mercado. Mas quando ouviu que os planos envolviam o Courier, ele teve uma “reação alérgica”, conforme disseram algumas fontes da CNET.

O problema principal para Gates (que já não era mais o CEO) estava na total inadequação do Microsoft Courier ao ecossistema da empresa. E foi por isso que ele ordenou que os projetosfossem abandonados.

 

3. Panasonic Jungle

O que esperar de um conceito apresentado por uma empresa gigante? Geralmente esperamos algo grandioso, mas quando as imagens conceituais revelam uma captura de tela colada (de maneira não muito convincente) em um aparelho, podemos dizer que é melhor torcer para que ele não se torne realidade.

O conceito não muito caprichado da Panasonic (Fonte da imagem: Divulgação/Panasonic)

 

A ideia do Panasonic Jungle era realmente boa. Uma nova plataforma portátil para quem quisesse jogar seus games favoritos. O dispositivo contava ainda com um teclado QWERTY e vários outros recursos atrativos (como saídas HDMI e caixas de som). Mas nunca foi revelado se os jogos seriam executados no Windows ou em um sistema próprio. Foi abandonado depois da rejeição do público.

 

4. Palm Foleo

Estamos em 2012 e os aparelhos híbridos surgem a todo momento. Mas para que isso pudesse acontecer, foi preciso que um pioneiro se sacrificasse em 2007. E o nome dele é Palm Foleo, um dispositivo muito maior do que um smartphone, mas que não chegava perto das dimensões de um notebook. Seria muito parecido com os primeiros netbooks do mercado, mas nunca conheceu as prateleiras.

(Fonte da imagem: Reprodução/Palm)

 

Com o sistema operacional Linux, suporte para Wi-Fi e Bluetooth, dificilmente o Palm Foleo seria rechaçado pelos consumidores, mas a Palm decidiu que não era hora de arriscar tanto. Por essa razão, o Palm Foleo entrou na nossa lista de aparelhos abandonados antes mesmo de serem produzidos.

 

5. Sega VR

Hoje, as três dimensões já são uma realidade para o entretenimento domiciliar – com restrições bem grandes por causa dos preços, mas é. Mas em 1991, um aparelho que permitisse a imersão das pessoas por meio de “realidade virtual” era muito mais do que inovador, era revolucionário.

(Fonte da imagem: Divulgação/Sega)

 

E foi exatamente isso que a Sega propôs com o Sega VR: um sistema de “realidade virtual” que utilizava óculos especiais para permitir que os jogadores tivessem uma experiência muito mais aprofundada com o video game Mega Drive.

O projeto foi abandonado em 1994 sem nunca ter sido colocado nas lojas. Há vários rumores que apontam para uma explicação bastante curiosa da Sega: a empresa teria deixado o sistema de lado porque “ele era tão fiel ao mundo exterior, que poderia machucar as pessoas que o confundissem com a realidade”. 

Fonte: Tecmundo