Páginas

segunda-feira, 13 de setembro de 2010

Qual é o melhor antivírus grátis?



Os principais antivírus grátis do mercado ganharam, nos últimos meses, importantes atualizações.
Elas resultaram em várias mudanças nos sistemas de varredura contra vírus e no recurso de proteção em tempo real desses programas. As mudanças, para o bem ou para o mal, também incluíram a adoção de novas tecnologias, recursos e até a reformulação total da interface – caso emblemático do Avast, com o visual totalmente remodelado.
Com as novidades, claro, os internautas perguntaram para a INFO: qual é o melhor antivírus da nova geração? E o INFOLAB resolveu responder a questão. 
Colocamos no laboratório os cinco antivírus mais baixados do Downloads INFOAVG 9 Free, Avast 5 Free, BitDefender Free 2010, Microsoft Security Essentials  e Avira AntiVir Free 10 – para competir contra um pacotão com cerca de 3.200 malware.  
Os resultados estão a seguir. Mas, antes, algumas considerações importantes: 
- o teste é uma fotografia e ele retrata o momento dos cinco antivírus. Portanto, o melhor antivírus, num dia, pode pegar todos os tipos de vírus. No outro, o que ficou com o pior desempenho pode ser a melhor proteção contra algum malware específico. O que isso significa? Um antivírus bom não pode ser medido apenas pelo nível de detecção, mas também pelo os recursos extras e o desempenho. Por isso, esses dois tipos de dados foram levados em consideração na avaliação dos produtos.  
- todos os antivírus foram testados em um Windows 7 Ultimate 64 bits totalmente atualizado. O PC tem as seguintes configurações: Intel Core Quad Q6600 2,4 GHz, 4 GB DDR3 1333 MHz, 1 HD 250GB 7200 rpm. 
- todos os programas tinham as atualizações – definições contra vírus - mais recentes disponibilizadas pelos fabricantes.
- os programas passaram pelos testes da EICAR e da SpyCar. O primeiro é um conjunto de testes contra malware. O segundo aplica uma série de testes para avaliar o desempenho do navegador contra os spyware. Em ambos os testes, os antivírus tinham de detectar o malware no momento do download.
- os antivírus enfrentaram 50 URLs do site Phishtank. Os endereços maliciosos foram carregados no Internet Explorer 8. E o navegador estava com o filtro de segurança desabilitado. E todos eles foram atualizados no mesmo dia e horário.



Esta versão do software trouxe ao mundo a nova interface do programa. Organizada e intuitiva, ela é  a mais fácil de usar dos cinco antivírus testados. E o programa não faz feio na hora da varredura. Ele identificou 3.588 ameaças no pacote de 3.298 (um antivírus pode identificar mais de um trecho de código malicioso em um arquivo, por isso o número discrepante entre vírus e ameaças identificadas). No SpyCar, o Avast 5 Free passou nos 18 testes. Já no EICAR, concluiu com sucesso 75% deles. A única coisa negativa do programa localiza-se na defesa antiphishing: ele constatou apenas um site malicioso em um grupo de 50.
O Avast 5 Free oferece: proteção contra vírus, rootkit e malware que infectam o Windows via redes P2P, e-mail, websites com scripts maliciosas e mensageiros instantâneos. Ele também limpa os anexos dos e-mails. 
E fica devendo: um firewall e proteção contra spam. 
Conclusão: o Avast leva o primeiro lugar deste teste não em razão do desempenho. Mas, principalmente, por causa dos recursos oferecidos. Outro bom motivo é o conjunto de proteção contra ameaças vindas das redes P2P e rede de mensageiros instantâneos. A nova interface também contribui para o bom momento do programa.


O AVG divide o primeiro lugar com o Avast. Não à toa. Durante o teste, ele sempre manteve o bom desempenho. Durante o confronto com os malware, ele caçou e matou 2.947 vírus do pacote. No teste de navegação, o programa defendeu o PC de 16 sites maliciosos, identificados entre 50 URLs escolhidas. Aqui, o número de detecções foi baixo, embora deva ser considerado bom, uma vez que os concorrentes tiveram desempenho muito pior. No teste do SpyCar, o AVG 9 conseguiu 100% numa bateria de 18 avaliações. No EICAR, contudo, ele patinou e concluiu apenas 25% das tarefas.
O AVG 9 Free oferece: proteção contra vírus de e-mail, avisos contra site maliciosos e defesa contra phishing.
E fica devendo: firewall, proteção contra rootkit, contra roubo de identidade e anti-spam. O suporte, vale dizer, é só via fórum.
Conclusão: o programa não divide o primeiro lugar sem motivos. Ele é bastante rápido para identificar e apagar os vírus. Apesar do resultado inferior na identificação de vírus de arquivos, o AVG, no momento, é o mais forte para identificar as ameaças vindas da web – considerada, hoje, uma das principais causas de vírus no PC.


O BitDefender gratuito mudou a interface, que se tornou agradável e mais limpa. Mesmo assim, ainda deixa a desejar na parte de recursos. Com um bom sistema de varredura, o programa detectou 2.843 ameaças no pacotão de mais de 3 mil pragas digitais. Além disso, identificou 7 sites perigosos na lista de URLs contaminadas. Vale destacar, ainda, que o software passou com maestria nas provas do EICAR, apesar de ter sido um desastre nos testes de spyware do Spycar. Um ponto desfavorável é que o BitDefender exige muita paciência do usuário para ter tal eficiência. Ele consumiu cerca de 1 hora e 15 minutos para fazer a varredura no PC. E, nesse tempo, deixou a máquina inutilizável por causa do alto consumo de processamento.
O BitDefender Free Antivirus 2010 oferece: proteção básica contra vírus. Tem ainda varredura programada e customização de interface. Também tem um eficiente sistema de quarentena. O bacana é o relatório de ameaças identificadas.
E fica devendo: proteção contra rootkit e sistemas de anti-spam, antispyware e defesa contra vírus vindos de redes P2P e mensageiros instantâneos.
Conclusão: o antivírus é uma boa indicação caso o usuário seja paciente e tenha um PC com configuração avançada. Mas o usuário também deve saber que ele foi ineficiente nos testes contra spyware. E um spyware pode resultar em dados roubados.


O Avira, nesta versão, ganhou algumas melhorias na interface. Mas elas não mudaram muito o programa. O desempenho dele, como nos outros testes do INFOLAB, sempre é bom: ele identificou 3.217 vírus do pacote. Contra os phishing, no entanto, o Avira perdeu pontos: identificou apenas duas URLs maliciosas no pacote com mais de 50. O programa, que teve um desempenho similar ao AVG no teste do EICAR e do SpyCar, ficou atrás do concorrente por dois detalhes: demorou mais de 10 minutos para varrer o pacote de vírus e consumiu memória demais no processo de scan.
O Avira oferece: proteção contra vírus, vermes e cavalos de troia, além de defesa contra discadores, rootkits ocultos, spyware e adware. 
E fica devendo: proteção contra sites maliciosos, anti-spam e firewall, além de proteção contra vírus de e-mail.
Conclusão: apesar de muito intuitiva e simples de usar, a interface do Avira precisa evoluir. Este é o principal ponto negativo da atual versão do antivírus. Em contrapartida, ele é um dos poucos software de segurança do mercado preparados especificamente para rodar em netbooks. Apesar da posição no teste, pode ser considerado uma boa opção de proteção.


O antivírus ainda deixa a desejar na proteção do Windows. Ele identificou apenas 1.209 invasores no pacote de 3.298. O software foi um dos mais lerdos para vasculhar a amostra: exigiu mais de 20 minutos para executar o trabalho.  Fora isso, o MSE é um dos antivírus do teste que mais consumiram memória durante o processo de varredura. Nos testes do EICAR e SpyCar, ele teve o desempenho máximo, pelo menos. 
Oferece: proteção básica contra vírus e spyware. E nada mais.  
Fica devendo: defesa contra phishing e malware vindos de redes P2P e de mensageiros instantâneos.
Conclusão: no teste do INFOLAB, o MSE foi o programa mais fraco. Contudo, se o usuário ativar, no Windows, o Smart Screen Filter do Internet Explorer e o Firewall, o antivírus se torna uma solução completa de segurança.
 

Fonte: INFO Lab..
Nação TI - O mundo da informação.  
 
 

Perigo real por trás das redes sociais - FACEBOOK!

EUA prende ladrões que monitoravam Facebook

 


A policia da cidade de Nashua, em New Hampshire, nos Estados Unidos, prendeu três jovens acusados de usar de o Facebook para identificar vitimas que estavam fora de suas casas.

Em seguida, os jovens invadiam as casas para roubá-las.
Apesar da possibilidade, segundo informou a emissora local de notícias WMUR 9, os jovens não estavam monitorando o Places, serviço de geolocalização do Facebook já ofertado nos Estados Unidos, mas as atualizações na lista de feeds das possíveis vítimas.
Em nota, o Facebook recomendou que os usuários fiquem atentos para suas configurações de privacidade e com as pessoas os quais compartilha informações nas mídias sociais.

 

GeForce GTS 450

O novo processador gráfico da Nvidia é também a solução mais económica deste fabricante com suporte para o DirectX 11.

 

Segundo a Nvidia, o novo processador gráfico (GPU) GeForce GTS 450 apresenta mais do dobro do desempenho em processamento geométrico da geração anterior e é capaz de correr jogos DirectX 11 de modo muito satisfatório até uma resolução de 1600x1050 píxeis.
As placas gráficas baseadas no GPU GeForce GTS 450 da Nvidia começam hoje a chegar ao mercado. De acordo com a informação da Nvidia, estas placas deverão estar disponíveis por preços abaixo dos 150 euros e têm desempenho suficiente para correr jogos DirectX 11 nas resoluções utilizadas pela esmagadora dos utilizadores (até 1600x1050 pixéis).
Em aplicações DirectX 9 e 10, a Nvidia anuncia uma melhoria média de 30% de desempenho relativamente à geração anterior (GeForce GTS 250).
As placas GeForce GTS 450 têm as seguintes especificações padrão: 192 núcleos de processamento CUDA, frequência do GPU de 783 MHz (1566 MHz par os núcleos internos), 1 GB de memória DDR a 1804 MHz (bus de 128 bits), suporte integral para DirectX 11, duas saídas DVI e porta Mini HDMI.
Vários fabricantes de placas gráficas já anunciaram modelos com o novo GPU. A Asus já anunciou, via comunicado de imprensa, dois modelos para o mercado nacional: a ENGTS450 DIRECTCU/DI/1GD5 e a ENGTS450 DIRECTCU TOP/DI/1GD5. Enquanto a primeira utiliza as frequências padrão definidas pela Nvidi, a versão Top vem com overclock de fábrica (GPU a 925 MHz). A Asus garante que estas placas utilizam um dissipador mais eficiente, o que garante menor ruído e menor aquecimento. A versão "standard" custa 159 euros e a versão Top vai estar disponível por 170 euros.


Fonte: Exame Informática.
Nação TI - O mundo da informação.

 

Vem aí a pele artificial

Vem aí a pele artificial

Duas universidades dos EUA acabam de dar a conhecer duas soluções tecnológicas para o mesmo objetivo: o desenvolvimento de pele artificial.

No jornal Nature Materials, uma equipa de investigadores da Universidade de Berkeley, Califórnia, anuncia o desenvolvimento de nanotubos de silício e germânio, que uma vez revestidos por películas de borracha sensíveis à pressão e ao toque, podem formar uma rede de sensores capaz de distinguir a força e o peso exercido pelo manuseio de diferentes objetos.
Segundo os investigadores da Universidade de Berkeley, o novo invento poderia dar a um robô a possibilidade de distinguir objetos frágeis como um copo de cristal de uma panela.
Na Universidade de Standford, também na Califórnia, os investigadores optaram por para desenvolver uma nova pele artificial através de películas de borracha que são encaixadas entre múltiplos elétrodos.
Entre os elétrodos, os investigadores inseriram pequenas bolsas de ar que são comprimidas consoante o toque em objetos.
Os diferentes níveis de pressão exercidos nas bolsas de ar são automaticamente convertidos em sinais elétricos que podem ser interpretados por qualquer sistema informático.
Entrevistados pela Reuters, os mentores do projeto informaram que a nova pele artificial consegue detetar o peso de uma borboleta.
Além de capacitar robôs para o manuseio de objetos frágeis, a pele artificial pode revelar-se útil para uma nova geração de próteses usadas por humanos que perderam um ou mais membros.

Fonte: Exame Informática.
Nação TI - O mundo da informação.

Fujitsu apresenta sistema de recarga sem fio

A Fujitsu revelou detalhes de seu sistema sem fio de recarga de aparelhos elétricos, apresentando planos para lançar comercialmente a tecnologia em 2012.
O método faz a recarga de dispositivos por ressonância magnética, o que possibilitaria um tempo de carga 150 vezes menor, além de transmissores e receptores menores e mais eficientes, além da ausência de fios entre a base e o dispositivo.
Segundo a Fujitsu, a recarga sem fio “tem se tornado uma tecnologia desejada recentemente, pois as pessoas estão ansiosas para evitar a desordem e inconveniência dos fios para recarregar seus celulares, câmeras digitais, notebooks e outros eletrônicos portáteis”.
A tecnologia desenvolvida permite e transmissão de energia para vários dispositivos dentro da área de atuação da estação de carga, garantindo uma eficiência de 85%. O laboratório da empresa desenvolveu dois protótipos de celular e uma pequena base. A grande mudança é o tempo para desenvolver transmissores e receptores para os dispositivos, que ficou muito menor.
A Fujitsu também tem planos para expandir a tecnologia e desenvolver métodos para chassis de notebooks e carros elétricos. Novos detalhes do sistema sem fio da Fujitsu serão apresentados na conferência do Institute of Electronics, Information, and Communication Engineers (IEICE), em Osaka, no Japão.

Jovem cria versão Instant para o YouTube


O estudante de Stanford, Feross Aboukhadijeh, criou uma versão do Google Instant para o YouTube.
Na criação de Aboukhadijeh, chamada YouTube Instant, os vídeos surgem na página na medida em que o usuário digita as palavras-chaves na caixa de buscas. Conforme as alterações são feitas, os filmes são interrompidos e novas peças são exibidas, sem a necessidade de cliques.
O jovem levou apenas três horas para criar os códigos do serviço.
O trabalho do estudante se espalhou pela web e chamou a atenção de Chad Hurley, executivo-chefe e cofundador do YouTube. Pelo Twitter, Hurley convidou Aboukhadijeh para trabalhar com ele.
Porém, o que o executivo não sabia é que o jovem já está empregado, e trabalhando no concorrente Facebook, como relatou em entrevista ao site All Digital News.
Aboukhadijeh está contratado como engenheiro de software temporário e trabalhando em uma nova funcionalidade que deve ser apresentada em breve, disse ele ao site. Pelo visto, Hurley terá que esperar um pouco mais para ter sua versão própria do YouTube Instant.

Recorde mundial: programa ordena um terabyte de dados em 60 segundos

                                                     Barreira do terabyte

Cientistas da computação da Universidade da Califórnia, em San Diego, quebraram a "barreira do terabyte", batendo um recorde mundial ao ordenar mais de um terabyte de dados (1.000 gigabytes ou 1.000.000 megabytes) em apenas 60 segundos.
Para se ter uma ideia, 100 terabytes de dados equivalem a cerca de 4.000 discos Blu-Ray, 21 mil DVDs ou 142.248 CDs.
A Internet criou muitos cenários onde a classificação de dados é crucial. Anúncios do Google relacionados ao assunto que você está pesquisando ou recomendações personalizadas de produtos em sites de compras, todos resultam de operações de ordenação de registros nas bases de dados que podem alcançar volumes na casa dos petabytes - um petabyte equivale a mil terabytes.
Isto sem contar a gestão das bases de dados internas das empresas, a mineração de dados ou as pesquisas de mercado.

Velocidade na classificação

Durante o 2010 Sort Benchmark, uma espécie de Copa do Mundo da classificação de dados, o grupo estabeleceu também um outro recorde mundial, este de velocidade, ao ordenar um trilhão de registros em 172 minutos.
A otimização apresentada nos algoritmos foi tamanha que o recorde de velocidade na classificação de dados foi batido usando apenas um quarto dos recursos computacionais usados pelo detentor do recorde anterior.
No Indy Minute Sort, os pesquisadores ordenaram 1,014 terabyte de dados em um minuto, quebrando a barreira do minuto para um terabyte pela primeira vez.
A equipe também cravou o recorde mundial no Gray Indy Sort, que mede a taxa de classificação por minuto para 100 terabytes de dados.
A categoria Indy é um tipo de competição no qual os sistemas são projetados em torno de parâmetros específicos determinados pelos organizadores.
Com os bons resultados alcançados, a equipe anunciou que o próximo passo será generalizar seus algoritmos, levando-os para a categoria Daytona - embora os resultados não sejam tão impressionantes, nesta categoria os sistemas estão preparados para uso no mundo real.

Computação extrema

Os resultados não são importantes apenas para a classificação de dados.
"Geralmente, a classificação é uma ótima maneira de medir o quão rápido você consegue ler um monte de dados de um conjunto de discos, fazer algum processamento básico sobre ele, fazê-lo circular por uma rede e gravá-lo em outro conjunto de discos," explicou Alex Rasmussen, coordenador da equipe duplamente recordista. "A classificação de dados impõe um bocado de estresse sobre o subsistema de entrada e saída, dos discos rígidos e do hardware de rede até o sistema operacional e os aplicativos."
Isso ocorre porque ordenar dados nesses volumes é bem mais complicado do que ordenar uma planilha eletrônica - dados na casa dos terabytes ou dos petabytes estão muito além da capacidade de memória dos computadores. O Indy Minute Sort, por exemplo, foi batido usando um sistema composto por 52 nós de rede, cada um com dois processadores quad-core de 24 gigabytes (GB) de memória e 16 discos de 500 GB.
Os dois novos recordes mundiais estão entre os 2.010 resultados divulgados recentemente no site gerido pelos cientistas voluntários da indústria e da academia que coordenam as competições. O endereço é http://sortbenchmark.org.

Fonte: Inovação Tecnológica.
Nação TI - O mundo da informação.

IBM lança microprocessador mais rápido do mundo


Processador z196

A IBM anunciou hoje os detalhes do chip mais rápido já fabricado pela empresa e, segundo ela, também o chip mais rápido do mundo.
O microprocessador é uma nova versão dos chips que equipam os mainframes da IBM, e começará a ser vendido aos clientes em 10 de setembro.
O processador z196 é um chip de quatro núcleos que contém 1,4 bilhão de transistores em uma área de 512 milímetros quadrados.
O chip foi produzido usando a tecnologia SOI (Silicon On Insulator) de 45 nanômetros.
O processador usa uma tecnologia proprietária da IBM chamada eDRAM (embedded DRAM), que permite colocar caches DRAM de alta densidade na mesma pastilha que os microprocessadores de alta velocidade, resultando em um melhor desempenho.
O z196 roda a uma frequência inédita de 5,2 GHz.

Chip ecológico

Apesar de oferecer uma capacidade de processamento 60% superior ao seu antecessor, a empresa garante que o z196 usa "aproximadamente" a mesma quantidade de eletricidade.
Essa eficiência energética foi alcançada por meio de avanços no projeto do microprocessador, do uso da tecnologia de silício de 45 nanômetros e de um sistema mais eficiente de conversão e distribuição da energia dentro do chip.
O z196 utiliza um sistema avançado de sensores e um firmware para controlar a refrigeração.
O programa monitora a temperatura do processador, fazendo ajustes com base nos fatores ambientais, incluindo temperatura, umidade do ar e até densidade do ar.

Fonte: Inovação Tecnológica.
Nação TI - O mundo da informação.
Filmes 3-D na internet

Filmes como Avatar, Alice no País das Maravilhas e Toy Story já têm seu lugar garantido nas salas de cinemas e, mais recentemente, nas salas domésticas, graças aos televisores 3-D.
Mas o que falta para que a tecnologia de vídeo 3-D chegue à internet e aos computadores?
Falta uma forma eficiente de transmissão.
O problema é a taxa de transmissão de dados exigida pelos filmes tridimensionais. Os filmes em 3-D exigem um maior velocidade de transmissão do que os filmes 2-D porque pelo menos duas imagens são necessárias para a representação espacial de cada cena - uma tela 3-D tem sempre de mostrar duas imagens, uma para o olho esquerdo e outra para o olho direito.

Formato MVC

A solução, garantem pesquisadores do Instituto Fraunhofer, na Alemanha, pode estar no formato MVC (Multiview Video Coding). Segundo eles, o MVC pode fazer pela transmissão de vídeos 3-D o que o formato H.264/AVC fez para os filmes HD.
O maior benefício do formato MVC é a redução da taxa de dados usada no canal de transmissão, mantendo a mesma qualidade de alta definição.
"O MVC compacta as duas imagens necessárias para o efeito estereoscópico 3-D, de forma que a taxa de bits dos filmes é reduzida significativamente," explica o Dr. Thomas Schierl, membro da equipe que está desenvolvendo o MVC.
Com o MVC, os filmes 3-D ficam até 40 por cento menores. O formato poderá ser usado tanto para transmissões pela internet quanto por qualquer outro meio, incluindo a transmissão tradicional pelo ar (broadcast).
"As TVs 3-D estão limitadas a reproduzir os filmes em 3-D a partir de discos Blu-Ray. O próximo passo será trazer o 3-D por meio de transmissões normais, ou através de canais de IPTV funcionando via DSL ou cabo," diz Schierl.

3-D sem óculos

Segundo o pesquisador, no futuro será possível desfrutar dos filmes em 3 dimensões sem precisar dos óculos 3-D. Isso porque o formato MVC tem as características técnicas para codificar e comprimir várias visões da cena.
Quando várias pessoas sentam-se no sofá para assistir um filme, cada uma tem um ângulo diferente de visão. Por isso, cada uma precisa ter uma visão independente - "o seu próprio filme 3-D".
O formato MVC comprime todos estes pontos de vista em um arquivo compacto ou em uma stream. Um receptor adequado poderá então decodificar essa informação e repassá-la para a televisão.
Segundo Schierl, a tecnologia é compatível com as TVs atuais, uma vez que o primeiro quadro a ser transmitido corresponde à visão de uma TV normal, que não será capaz de enxergar os outros quadros e os descartará.

Fonte: Inovação Tecnológica.
Nação TI - O mundo da informação.

domingo, 29 de agosto de 2010

Conheça a nova carteira de identidade

Até o fim deste ano, os brasileiros passarão a ser identificados com um novo número de identidade, o Registro de Identificação Civil (RIC).

O novo documento tem o objetivo de unificar as bases de cadastros de cidadãos, que atualmente é separada por unidade federativa e, assim, permite que uma mesma pessoa tenha até 27 números de Registro Geral (RG) diferentes. Do ponto de vista da segurança, a grande mudança está na tecnologia envolvida na confecção do novo documento, que se assemelhará a um cartão de crédito.

Previsto por lei desde 1997, o projeto de criação do RIC deu o último passo para sair do papel na semana passada, com a publicação do decreto que regulamenta a lei. A ideia é que o novo documento, além de substituir o RG, fique vinculado ao Cadastro de Pessoas Físicas (CPF), ao título de eleitor, à Carteira Nacional de Habilitação (CNH), entre ouros documentos, para que o mesmo número identifique os brasileiros diante das diversas situações que hoje exigem novos cadastros.

O presidente do Instituto Nacional de Tecnologia da Informação (ITI), Renato Martini explica que as especificações técnicas do novo documento ainda não estão totalmente definidas, já que dependem do crivo do Comitê Gestor de Registro de Identificação Civil, instituído no dia 6 de maio e que começa a se reunir neste mês.

Alguns elementos, entretanto, já se pode dizer que estarão no RIC por estarem de acordo com padrões internacionais de sistemas de identificação. Com base nesses padrões, o ITI, em parceria com o Instituto Nacional de Identificação (INI) e o Instituto Nacional de Criminalística (INC) desenvolveram um protótipo, apresentado à sociedade há dois anos.

O  documento será confeccionado em policarbonato, com 85 por 54 mm e chip, características semelhantes às de cartões de crédito. No chip, que seguirá o padrão internacional ISO 7816, criado para cartões do tipo, estarão armazenadas informações como nome completo, filiação, sexo, data e local de nascimento, além da imagem da impressão digital do portador. Todos os dados ficarão armazenados de forma criptografada e sob uma certificação digital, que assegura a autenticidade do cartão.

A coleta das impressões digitais será feita por equipamentos semelhantes a scanners, conhecidos como AFIS (Sistema Automatizado de Identificação de Impressões Digitais, na sigla em inglês). Desde 2004 o Brasil já conta com a tecnologia, adquirida por US$ 35 milhões, e sob responsabilidade do Ministério da Justiça. Todas as impressões digitais coletadas ficarão armazenadas em servidores localizados em Brasília e que terão backups em todas as unidades da federação.

A cada cadastro novo, as impressões digitais serão comparadas com todas as demais armazenadas no banco de dados, a fim de impedir a confecção de mais de um documento para a mesma pessoa. A gravação das impressões no chip permite ainda que, por meio de leitores biométricos, seja possível confirmar se uma pessoa é realmente a portadora do documento, mesmo que o sistema esteja offline.

Segurança sem leitores

A leitura dos dados contidos no chip de um cartão RIC dependerá, é claro, de leitores eletrônicos, mas Martini explica que a verificação da autenticidade do documento não demandará uma mudança repentina na infraestrutura dos órgãos públicos e empresas que dependem da apresentação da identidade. "A identificação ainda poderá ser feita da mesma maneira que já é feita atualmente com o RG, o famoso 'cara-crachá', já que haverá elementos para assegurar que o cartão é verdadeiro".

Composto por seis camadas, o RIC terá ainda as inscrições com os dados do cidadão gravados, a laser, sob a camada superficial, para impedir a remoção ou adulteração dessas informações. Haverá ainda um espaço para gravação de códigos que podem ser interpretados por OCR (reconhecimento óptico de caracteres). Entre outros elementos de segurança, o projeto contempla ainda efeitos ópticos, como marcas d'água, fundos complexos e guilhoches.

"Com a tecnologia que existe hoje, pode-se dizer que é impossível falsificar este tipo de documento. Com o passar do tempo, investiremos em novas ferramentas de segurança, para evitar fraudes mesmo que os elementos atuais se tornem vulneráveis", afirma o presidente do ITI.

Processo de implantação

O número RIC, composto por dez dígitos, e que daqui para frente identificará cada cidadão brasileiro já começou a ser emitido em dois estados: Rio de Janeiro e Bahia. Nestes locais, as pessoas que fazem o RG já recebem o novo número, embora ainda não tenham à disposição o documento certificado digitalmente.

A expectativa, segundo Paulo Ayran, assessor da diretoria do INI, é que a carteira RIC propriamente dita comece a ser emitida até o fim deste ano, inicialmente em fase de testes, em uma unidade da federação. O cadastro do número RIC será centralizado no INI, em Brasília. Apesar disso, a emissão do documento continuará sendo responsabilidade dos institutos de identificação estaduais, que passarão por um processo de integração à rede nacional.

"O início da confecção do documento depende apenas de uma definição do Comitê Gestor", diz Ayran. A previsão é que em até nove anos a meta de identificar 150 milhões de brasileiros com o RIC esteja cumprida. "A partir daí, documentos como o atual RG, CPF, PIS, título de eleitor e carteira de habilitação poderão ser inutilizados", conclui Martini.

Por onde anda o Chrome OS

O INFOlab experimentou o sistema operacional do Google, que deve ficar pronto no fim do ano.

Falta pouco para a estreia do Chrome OS. Netbooks com o sistema operacional — que tem a dura missão de atrapalhar a vida do Windows — vão chegar às lojas dos Estados Unidos no último trimestre do ano. A data foi confirmada em junho por Sundar Pichai, vice-presidente de gerenciamento de produtos do Google, durante a feira Computex, em Taiwan. Isso significa que tudo precisa estar pronto, no máximo, entre setembro e outubro. Como o ponteiro do relógio está correndo, resolvemos investigar o atual estágio do projeto, rodando o software no INFOLAB numa versão ainda incompleta. O Google vai conseguir criar um sistema baseado totalmente na nuvem? Veja o que conseguimos descobrir.

Adeus, instalação

Demos uma primeira olhada no Chrome OS em dezembro. Na época, instalamos uma versão compilada a partir do código-fonte no netbook Eee PC 900 do INFOLAB. Tentamos repetir esse caminho mais uma vez. Copiamos uma versão recente do sistema para um pen drive e a rodamos no netbook, mas o micrinho não aguentou o tranco e interrompeu o carregamento. Em portáteis mais novos da Dell e da HP, o Chrome OS funcionou parcialmente. Nem sempre foi possível conectar o micro a uma rede Wi-Fi, por exemplo. Isso indica que os engenheiros do Google não mudaram de ideia. O operacional virá pré-instalado em algumas máquinas, mas não existe a preocupação de fazê-lo rodar em qualquer computador. Quem quiser se arriscar vai ter de se virar sozinho.

Ritmo acelerado

Os desenvolvedores não estão dormindo no ponto. São feitas atualizações diárias no projeto Chromium OS, com modificações que incluem desde correções de falhas até melhorias da interface com o usuário e ampliação das funções. No dia 18 de junho, a página do sistema no Google Code (http://bit.ly/chromium-os) mostrava que havia 1 402 tarefas pendentes para a equipe. Uma delas refere-se ao tempo total de boot, que precisa ser inferior a 5 segundos desde o momento em que o usuário liga a máquina. Isso significa que o objetivo de chegar a menos de 10 segundos, estabelecido no fim do ano passado, já foi alcançado. Como rodamos o Chrome OS a partir de um pen drive, o processo foi mais lento e levou em média 30 segundos. Deu para perceber que a velocidade tornou- se uma obsessão para o time do Google. Ao chegar à tela de login, o tempo total do boot é informado com precisão de centésimos de segundo.

Tapa no design

A última versão a que tivemos acesso foi a 0.7.47, de 17 de junho. A numeração sugere que a equipe do Google está perto de chegar à 1.0 — a do lançamento. Pelo que deu para perceber, a base do Chrome OS está pronta. Uma comparação com as páginas de design disponíveis no site do projeto (http://bit.ly/ user-experience) indica que a interface também está bem próxima do prometido. Ao alternar entre as janelas com a tecla F12, as abas do navegador aparecem em 3D, com um papel de parede ao fundo e uma animação. Ajustes estão sendo feitos em locais como a tela de login, onde o usuário já pode associar sua conta no Google a uma foto feita com a webcam. Mas não espere muito mais do que isso. Em geral, o que se vê o tempo todo é somente a janela do navegador Chrome (que, aliás, vem com Flash).

E os arquivos?

Ainda que a ideia do Chrome OS seja funcionar na nuvem, arquivos serão gravados no disco local em algum momento. Como lidar com eles? O navegador de conteúdo — uma janelinha pop-up no canto da tela — permite visualizá-los, mas ainda não é possível compartilhá-los, e, na maioria dos casos, nem abri-los. As fotos são uma exceção, pois podem ser enviadas a álbuns do Picasa, e, futuramente, ao Flickr ou a algum destinatário de e-mail. Mas ainda não há menus de contexto para documentos, vídeos e músicas. Quando se clica sobre um pequeno ícone do lado direito de cada arquivo, a única opção exibida é a de excluir. Ao executar conteúdo multimídia, porém, descobrimos que existe um tocador embutido no browser. Pelo que conseguimos notar nas trocas de mensagens entre desenvolvedores no fórum do projeto, o player será compatível com áudio em MP3 e WMA, entre outros formatos, e até filmes em DivX.

Nuvem de aplicativos

Boa parte do sucesso do sistema do Google depende dos aplicativos online, que serão vendidos pela Chrome Web Store (ainda não disponível) e instalados no navegador. Fazer a instalação já é possível. O problema é que, em muitos casos, como durante a edição de documentos no Google Docs, será necessário trabalhar offline. Isso será feito via HTML 5, mas o recurso ainda não foi implementado. Outra promessa está na oferta de aplicativos complexos, como games, que também vão rodar dentro do browser. Alguns jogos, como Plants vs Zombies e Lego Star Wars, foram mostrados no evento Google I/O, em maio. Outros, mais simples e gratuitos, têm surgido na web. Resta aguardar mais alguns meses, mas é certo que, até lá, os desenvolvedores têm de correr para concluir um bom punhado de ajustes.

Fonte: Info Abril.
Nação TI - O mundo da informação.

sexta-feira, 14 de maio de 2010

Iniciativa JEDI

Quer aprender JAVA profissionalmente e de GRÁTIS?      (^_^)


JEDI (Java Education and Development Initiative), iniciativa para desenvolvimento e educação JAVA a distância.
 
Lá o aluno terá ao seu dispor manuais, slides de apresentação das aulas, provas, exercícios e material de referência e vídeo-aulas. Contando ainda com os softwares, o treinamento de instrutores, o acesso a suporte e a lista de discussão da comunidade
.

Para se inscrever nos cursos do JEDI, clique aqui.

Cursos disponíveis


Nação-TI - O mundo da informação.

Skype ganha chat em vídeo para grupos

 
Se você estava esperando ansiosamente pela chegada do chat por vídeo em grupo ao Skype, saiba que essa espera acabou.

    
Uma nova versão beta está disponível para download de usuários do Windows.

A ferramenta final estará disponível somente para assinantes premium do serviço. Porém, enquanto a versão final não sai, o chat por vídeo em grupo pode ser testado gratuitamente.
Fonte: Olhar Digital.
Nação-TI - O mundo da informação.

Minicâmeras HD conquistam mercado



Diversos modelos de mão já captam imagens em alta definição e sobem material diretamente para a rede.




Cada vez mais, as pessoas se sentem à vontade para produzir conteúdo multimídia para a Web. Youtube, Picasa e Flickr são algumas das plataformas que ajudam no processo. Para acompanhar esta tendência, as fabricantes de hardware estão desenvolvendo equipamentos portáteis que facilitam a captura desse tipo de conteúdo. Câmeras de mão que captam em alta definição se tornaram febre entre blogueiros, twitteiros e todos aqueles que adoram subir fotos e vídeos em redes sociais.

Elas não oferecem a mesma quantidade de recursos das maiores e nem têm uma lente tão poderosa assim, mas quebram o galho quando a idéia é apenas documentar o momento. Cabem dentro da bolsa de qualquer mulher ou até mesmo dentro do bolso de uma calça comum. O melhor: custam barato – menos de 1000 reais - e são facílimas de usar.


Esta categoria de produtos sempre traz um software proprietário que facilita o envio do conteúdo multimídia para as plataformas online. Esta câmera aqui, por exemplo, traz o software armazenado em sua própria memória. Basta plugar o equipamento na entrada USB de qualquer computador, seja PC ou Mac, e executá-lo. Aí, é só arrastar os arquivos gravados para onde quiser: seja para o Youtube, Flickr, Picasa ou o próprio HD do computador.


Mas ao comprar um desses equipamentos, tenha em mente que ele possui limitações! Você não irá substituir a sua câmera HD por uma dessas, mas talvez a pequenininha poderá se transformar na companheira perfeita para passeios descompromissados junto a amigos ou família! Aqui embaixo, você encontra um comparativo entre os dois modelos testados por nós: a Bloggie e a Flip. Veja que características de uma e de outra mais te agradam!

Fonte: Olhar Digital.
Nação-TI - O mundo da informação.

Extra Extra...

Diário Oficial da União publica decreto do PNBL

O Diário Oficial da União publicou hoje, 13, o documento que estabelece as diretrizes do Plano Nacional de Banda Larga (PNBL). O grande destaque do decreto é a determinação do compartilhamento da infra-estrutura, o que significa que as empresas que já possuem as redes instaladas terão que dividir com as outras por um preço justo, provocando um aumento na concorrência do setor.
Além da implantação da infra-estrutura de rede pela Telebrás, a estatal também proverá internet banda larga a universidades, centros de pesquisa, escolas, hospitais, telecentros comunitários e empresas privadas.
O programa que pretende popularizar o acesso à internet de alta velocidade e reduzir as desigualdades sociais regionais tem como meta levar banda larga para 40 milhôes de brasileiros até 2014. Hoje, a cobertura mal chega a 12 milhões de domicílios.

 

Fonte: Olhar Digital.

Nação-TI - O mundo da informação.

Baratas viram musas da robótica

Maravilha da engenharia
A visão de uma barata correndo para o ralo pode ser repugnante, mas esse desagradável inseto é também uma verdadeira maravilha de engenharia.
Por mais que pareça um contrassenso falar em "inspirar-se em uma barata" para fazer qualquer coisa, engenheiros da Universidade de Oregon, nos Estados Unidos, acreditam que vale a pena mandar também o preconceito para o ralo e transformar as baratas em verdadeiras musas da robótica.
Segundo o Dr. John Schmitt, a natureza parece ter colocado nas baratas "soluções tecnológicas" que permitirão a construção de robôs capazes de andar sobre qualquer terreno, muito mais eficientes do que qualquer outro meio de locomoção já tentado.
Bioinspiração
Na verdade, as baratas vêm sendo alvo de atenção dos roboticistas há algum tempo: uma equipe da Universidade Case Western pretende construir um robô com cérebro de barata.
Em um campo de pesquisas chamado bioinspiração - no qual os cientistas tiram ideias da natureza para melhorar suas próprias engenhocas - a equipe do Dr. Schmitt também já tem prontos seus primeiros protótipos de uma barata robótica.
Dentro de certas limitações, segundo ele, as baratas não têm sequer que usar seus cérebros para correr - eles apenas correm, com uma ação muscular instintiva e que não exige nem mesmo controle reflexo.
"Os seres humanos podem correr mas, francamente, as nossas capacidades não são nada comparadas ao que alguns insetos e outros animais podem fazer," diz Schmitt. "As baratas são incríveis. Elas podem correr em alta velocidade, mover-se facilmente sobre terrenos acidentados e reagir a qualquer perturbação mais rapidamente do que um impulso nervoso no nosso cérebro."
Andar sem pensar
É isso que os engenheiros estão tentando reproduzir em seus robôs. Os primeiros protótipos já conseguem replicar o andar do inseto, mas nenhum deles conseguiria ainda apostar uma corrida com uma barata.
Os robôs, sejam baseados em insetos ou não, absorvem energia demais e exigem um poder computacional para fazê-los funcionar que os torna também pesados e lentos.
Se, como no animal, esse "cérebro de barata" puder ser dispensado para o andar, os cientistas acreditam poder reproduzir praticamente toda a mobilidade do inseto.
"Uma barata não pensa muito sobre andar, ela apenas anda. E isso somente a atrasa cerca de 20 por cento quando ela passa sobre blocos que são três vezes mais altos do que seus quadris. Isso é notável e é uma indicação de que sua estabilidade tem a ver com a sua 'construção' e não com a sua reação," afirma Schmitt.
Baratas espaciais
Ele e seus colegas acabam de publicar um artigo no qual eles descrevem detalhes dessa "engenharia das baratas". Usando modelagem computadorizada, os pesquisadores conseguiram descrever não apenas os movimentos, mas também como o animal acumula e libera energia conforme ele anda ou corre.
O próximo passo da pesquisa será incorporar esse conhecimento nos protótipos de robôs-baratas e avaliar como eles se comportam. Segundo o Dr. Schmitt, nem de longe os seus robôs precisarão ganhar uma corrida de uma barata.
Apenas a capacidade de mover-se por terrenos irregulares, com baixo consumo de energia, e exigindo uma capacidade de processamento mínimo, será um ganho sem paralelo para robôs que serão capazes de explorar áreas devastadas por acidentes naturais ou mesmo caminhar na superfície da Lua ou de Marte.

Fonte: Inovação tecnológica.
Nação-TI - O mundo da informação.

Dica do Dia - Identificar o Sistema Operacional usando ping

Com o comando ping podemos identificar o Sistema Operacional utilizado.
O comando ping trabalha com o protocolo ICMP enviando mensagens. Quando uma maquina de destino recebe um Echo Request ela retorna um Echo Reply.
Para descobrir qual Sistema Operacional está sendo utilizado vamos usar o TTL (Time to Live). Este valor indica quanto tempo o pacote vai ficar circulando antes de ser descartado.
Cada Sistema Operacional trabalha com um TTL padrão e desta forma podemos identificar o tipo de sistema.

Exemplo1


$ ping 127.0.0.1
  PING 127.0.0.1 bytes of data.
  64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.028 ms
  64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.030 ms
  64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.029 ms

Exemplo2.
 
$ ping 127.0.0.1
  PING 127.0.0.1 bytes of data.
  64 bytes from 127.0.0.1: icmp_seq=1 ttl=128 time=0.176 ms
  64 bytes from 127.0.0.1: icmp_seq=2 ttl=128 time=0.183 ms
  64 bytes from 127.0.0.1: icmp_seq=3 ttl=128 time=0.189 ms

Representamos na tabela abaixo o valor padrão do TTL para alguns sistemas operacionais:

Sistema TTL
UNIX 255
Linux 64
Windows 128

Com estes números já podemos determinar o Sistema Operacional dos exemplos acima. No caso do Exemplo1 o ttl=64 nos diz que o sistema utilizado é Linux, e para o Exemplo2 podemos dizer que o sistema usado é Windows.

Fonte: Dicas-L
Nação-TI - O mundo da informação.

quarta-feira, 12 de maio de 2010

USB 3.0

Confira as diferenças entre estas tecnologias e veja como a SuperSpeed USB promete mudar a sua vida.

No início, tudo eram trevas: os disquetes reinavam soberanos, fitas VHS era a única maneira de compartilhar vídeos, e ainda, para tirar fotos era obrigatória a compra de filmes para a máquina fotográfica. Contudo, com o advento dos cabos USB, máquinas digitais, aparelhos de DVD e pendrives, todos aqueles itens foram, basicamente, aposentados. Isso porque a transmissão de dados tornou-se muito mais fácil, uma vez que eles se tornaram digitais (por exemplo: antes você ia a uma loja com e pedia para copiar uma foto, agora basta enviá-la via email).

Apesar disso, a primeira versão de USB, a qual foi lançada em 1994, também não era das melhores se comparada ao que veio em seguida, porém era o suficiente naquela época (quando a taxa de transferência de dados exigida ainda não era muito grande). Assim como sua predecessora, a USB 2.0 (Hi-Speed USB) era muito útil e rápida quando lançada, todavia, isso aconteceu há mais ou menos nove anos!

A USB 3.0 (ou SuperSpeed USB) chegará ao mercado em um momento basicamente crítico em relação a transmissão de dados. Isso porque a tecnologia 2.0, a qual possui uma taxa de transferência de 480 Mbps (60 MB/s), já não está dando conta de transferir, por exemplo, vídeos em alta definição. Por sua vez, a USB 3.0 promete solucionar tal problema, uma vez que possuirá taxa de transferência de dados de 4,8 Gbps (600 MB/s), ou seja, dez vezes mais rápida que a tecnologia anterior!

Como a SuperSpeed USB atinge tanto desempenho?


A USB 3.0 possuirá quatro fios a mais dentro do seu cabo (totalizando oito), os quais funcionarão de maneira a unicamente para enviar e receber, ao mesmo tempo, dados para o computador.

Diferentemente de sua sucessora, a USB 2.0 possui somente quatro cabos, sendo somente dois deles para a troca de informações, ou seja, a “falta” de cabos faz com que os dados sejam enviados em somente uma direção, ou seja, eles saem do computador e somente depois de chegar ao dispositivo USB os dados contidos nele são enviados para o computador.

Em outras palavras: imagine que cada par de fios dentro do cabo seja um carteiro, o qual precisa ir até a central, pegar as cartas, para somente então voltar ao bairro para entregá-las. Com a USB 2.0 é a mesma coisa, ou seja, o carteiro vai para um lugar e depois volta, não podendo fazer ambas as coisas ao mesmo tempo. Já na USB 3.0 existem três carteiros, cada qual com sua rota e podendo ir e voltar independentemente dos outros dois. Não é muito mais prático?
Continuando a analogia, nossos carteiros também receberam um “curso de especialização”, pois agora são capazes de usar mais energia quando necessário (para aparelhos que requerem mais eletricidade) e menos quando desnecessário, como quando o computador entra em estado de espera.

Além disso, a USB 3.0 funcionará em portas de USB 2.0, pois, digamos, o “carteiro” continua o mesmo, portanto ainda conhece os caminhos estreitos de antes (por “caminhos estreitos” entenda que a velocidade da USB 3.0 não será a máxima possível, por razões já citadas).

Quando a SuperSpeed USB entrar no mercado a Hi-Speed sairá?

Ainda não existem aparelhos disponíveis no mercado com a tecnologia da USB 3.0, porém eles prometem chegar às lojas por volta do início de 2010 (talvez até mesmo no final de 2009!), uma vez que as especificações da tecnologia já foram liberadas em novembro de 2008. Em outras palavras, com as especificações liberadas, as empresas já podem desenvolver produtos que utilizem a tecnologia.

No início, provavelmente alguns aparelhos demorarão a apresentar entradas e cabos para USB 3.0, mas aos poucos a tecnologia promete ganhar força. Em contrapartida, a USB 2.0 provavelmente cairá no esquecimento, pois a velocidade de transferência da SuperSpeed USB certamente cairá nas graças da maioria das pessoas.

Por fim, se levarmos em consideração um aumento nos avanços tecnológicos, podemos supor que em não muitos anos após tornar-se padrão, a USB 3.0 será substituída pela ainda hipotética USB 4.0, a qual ainda não há como imaginarmos como será e nem a sua velocidade.

Onde a SuperSpeed USB é mais necessária atualmente?

São vários os dispositivos que já requerem uma grande velocidade de transferência, no entanto, todos os outros poderão ser beneficiados pela USB 3.0. Como exemplo, podemos citar HDs externos (imagine fazer um backup do seu computador inteiro em menos de cinco minutos!), webcams com imagem de alta resolução (vídeo-papos sem atraso de exibição), câmeras digitais e, até mesmo, drives de Blu-Ray.

Sistemas Operacionais compatíveis.

Com exceção do Windows 7, Linux e MacOS X, ainda não se sabe exatamente em quais outros sistemas operacionais a SuperSpeed USB funcionará, pois há a possibilidade de não haver compatibilidade entre a tecnologia e SOs mais antigos. Mas uma coisa é quase certa: a chance de a USB 3.0 ser compatível com Windows XP é pouca. O que é uma pena. Apesar disso, talvez ela venha a ser compatível com o Windows Vista.

E você, espera ansiosamente por esta tecnologia? Compartilhe suas expectativas conosco!

Nação-TI - O mundo da informação.

Drive Secure 2

"Precisando proteger documentos confidenciais? Oculte ou proteja o conteúdo de seus discos rígidos."
O Drive Secure é um programa que permite proteger seus discos rígidos e os dados que forem ali armazenados por meio de uma senha e ocultamento do dispositivo. Os dados armazenados no programa que são protegidos por criptografia e só podem ser acessados mediante uma senha definida no momento da configuração da ferramenta pelo usuário.


Como usar o programa

Se você é usuário do Windows 7 ou Vista, por padrão, a ferramenta seleciona como opção de segurança “Hide Drives in my computer” (esconder os drives de meu computador) e esta será a função desenvolvida pelo programa. Se você possui Windows XP, ME ou 2000, ele permite ao invés desta opção, selecionar “Prevent Access to the contents of selected drives” (prevenir o acesso ao conteúdo dos drives selecionados).
A segunda opção faz com que o conteúdo seja bloqueado para o acesso mediante senha, enquanto a primeira faz com que o drive inteiro permaneça oculto. Para definir as configurações, é simples: primeiro, escolha a letra da unidade de armazenamento que será protegida na caixa de seleção “Drive Letters”. Em seguida, na parte “Restrict to”, selecione se o disco rígido estará bloqueado somente para você (“Current user”) ou para todos os usuários do computador (“All users”).
Definindo 
regras de proteção
Em seguida, caso deseje que os usuários que não possuam a senha do programa não possam efetuar alterações nos Registros do Windows, você pode marcar a opção “Disable Registry Editing Tools” (desabilitar a ferramenta de edição de registros). Para usuários do Windows XP, ME ou 2000, ele ainda possibilita negar o acesso à janela de comando, selecionando “Prevent Access to the Command Prompt”.
O último passo é definir a senha de login que será solicitada para o acesso ao drive e seu conteúdo. Para isso, basta digitar a combinação desejada no campo “Password” e confirmá-la em “Retype”. Feito isso, clique no botão “Save” para que o programa efetue as alterações solicitadas. O andamento do processo pode ser acompanhado pela barra de progresso mostrada na interface.
Ao final, uma mensagem informa o sucesso da operação. Então, é necessário reiniciar o computador para que as configurações tenham efeito.

Drive Secure 2 Download

Nação-TI - O mundo da informação.

Pendrive com sistema de autodestruição

A Victorinox, fabricante do lendário canivete suíço, lançou na última semana um dispositivo USB ultra seguro chamado Secure Pro USB. O novo drive, com capacidades de armazenamento de 8GB, 16GB ou 32GB custa cerca de U$270, e oferece uma variedade de medidas de segurança, incluindo identificação por impressão digital, um sensor térmico, e até mesmo um mecanismo de autodestruição.

De acordo com o site PC World, a empresa garante que esse é o dispositivo mais seguro da categoria. Segundo eles, o sensor térmico age em conjunto com o leitor de digitais "de modo que o dedo sozinho, separado do corpo, ainda não vai dar acesso ao conteúdo armazenado na memória do dispositivo”.
A empresa não deu maiores detalhes sobre como funciona o sistema de autodestruição, mas afirma que o dispositivo é capaz de identificar se existe uma tentativa forçada de acessá-lo, iniciando assim um processo que queima permanentemente o processador e placa de memória do dispositivo. A Victorinox ainda diz que o dispositivo utiliza o Advanced Encryption Standard 256 para proteger seus dados.
Em um concurso realizado em Londres a Victorinox ofereceu um prêmio de 150 mil dólares a um grupo de hackers profissionais para que, num prazo de duas horas, eles invadissem o drive e acessassem as informações, mas eles falharam.
Como um bom canivete suíço o Secure Pro USB também vem com uma variedade de outros recursos, incluindo uma mini lanterna de LED, caneta esferográfica retrátil, lâmina, tesoura, lixa de unhas, chave de fenda, e chaveiro.
Ainda não há previsão de quando esse dispositivo estará à venda no Brasil.

Internet passa a ter endereços em caracteres não-latinos

Domínios nacionais

A internet passou a aceitar nesta quinta-feira endereços totalmente compostos por caracteres de alfabetos não-latinos, de acordo com uma decisão "histórica" da agência que regulamenta a rede mundial de computadores, a Icann (Corporação da Internet para atribuição de Nomes e Números, na sigla em inglês).
Egito, Arábia Saudita e Emirados Árabes Unidos são alguns dos primeiros países a anunciar os chamados "códigos do país" no alfabeto arábico.

Formalidades técnicas

A mudança técnica implementada pela Icann também permitirá o uso de caracteres tailandês, chinês e tâmil. Mais de 20 países requisitaram aprovação de domínios nacionais à Icann.
Os domínios estariam "disponíveis para uso imediato", mas a organização admite que ainda deve levar algum tempo até que todos os alfabetos funcionem corretamente, embora isso tenha sido classificado como "formalidades".

Da direita para a esquerda

A mudança foi classificada como "histórica" pelo presidente da Icann, Rod Beckstrom.
A instituição trabalha há anos para implementar essa mudança. Anteriormente, os endereços de websites podiam utilizar alguns caracteres não-latinos, mas os códigos de países, como ".eg" para o Egito, tinham que ser escritos com caracteres latinos.
"Todos os domínios arábicos vão permitir a escrita completa dos nomes da direita para a esquerda", afirmou Kim Davies, também da Icann, em um blog.
Um dos primeiros sites a adotar o endereço completo em arábico foi o do ministério das Comunicações do Egito.

Domínios internacionalizados

No entanto, países como China e Tailândia já tinham implementado mecanismos para driblar a dificuldade, permitindo que tudo fosse escrito no alfabeto local.
Mas as soluções não eram aprovadas internacionalmente nem funcionavam em todos os computadores.
A Icann alertou nesta quinta-feira que os nomes de domínio internacionalizados (IDN, na sigla em inglês) tampouco devem funcionar em todos os computadores.
Para isso, é preciso que o usuário tenha os alfabetos instalados em seu computador.

Fonte: InovaçãoTecnológica
Nação-TI - O mundo da informação.

terça-feira, 11 de maio de 2010

Cam Space.


Você que é fissurado em jogos, quer interagir de maneira mais real?
Já imaginou usar qualquer objeto como um joystick?
Que tal fazer o seu próprio volante e até mesmo usar os seus dedos como uma espécie de controle?CamSpace é um programa que detecta os objetos na tela e os transforma em verdadeiros joysticks, podendo jogar jogos como Mario Forever e TrackMania.

Durante a instalação

O Windows irá colocar um aviso na tela enquanto você estiver instalando o CamSpace, dizendo que “o Windows não pode verificar o editor deste software de driver”. Não tem problema, basta clicar em “Instalar este software de driver mesmo assim” para que a instalação continue normalmente.


O que preciso para que o CamSpace funcione?

Com certeza você vai precisar primeiramente de uma boa webcam. Pode ser aquela que funciona mais ou menos para o MSN mesmo. Mas tenha em mente que, quanto melhor for a webcam, melhor o funcionamento do programa.

Outra coisa que você vai precisar é de um ou dois objetos com cores bem fortes e que se diferenciem do que tiver em sua volta, para que o programa consiga detectar bem e funcione direito.

Como configurar o CamSpace para cada jogo

Após baixar e instalar o programa, você precisará baixar alguns arquivos que irão configurar o programa para funcionar em relação a determinado jogo. É como se você baixasse o joystick do jogo. Você encontra todos os controladores clicando neste link aqui. Você verá que há uma lista de jogos para baixar o controlador (até agora 24 games diferentes). Basta clicar em Download Now! e mandar abrir o link automaticamente com o CamSpace.
Primeiramente o programa irá perguntar qual câmera você quer usar. Ou seja, é necessário que a sua webcam já esteja instalada e conectada no computador. Agora, o programa irá carregar a configuração do jogo baixado. É provável que apareça a sua imagem na tela. 

Prepare o seu objeto colorido, mas deixe-o fora da captura da câmera. Depois, clique no ícone do cadeado para iniciar a detecção. Quando aparecer uma mira na tela, posicione então o seu objeto para que o programa o detecte. Pronto! Agora é só abrir o seu jogo.

Baixe jogos feitos especialmente para o CamSpace

O site conta com diversos games feitos para o programa, então é provável que o funcionamento seja melhor ainda. Você encontrará jogos como BreakOut e SaberFight (luta com sabres de luz). Vale a pena conferir. Clique aqui para ver a página dos jogos.


Cam Space Download


Nação-TI - O mundo da informação.

Escol@ Virtual.

Quer se atualizar no mercado de trabalho? Quer enriquecer o seu curriculo? Esta é a chance que você estava esperando.                           

A Escol@ Virtual é um portal e-Learning (combinação ocorrida entre o ensino com auxílio da tecnologia e a educação a distância). O portal é dedicado a oferecer cursos a distância, via internet, e semipresenciais. Os cursos estão a disposição de todos que desejam obter uma especialização ou requalificação  para o mercado de trabalho.
A Escol@ Virtual é considerada a 41ª Escola da Fundação Bradesco, pois amplia o projeto pedagógico da Instituição para além das fronteiras das suas 40 unidades escolares.

Todos os cursos da Escol@ Virtual são inteiramente gratuitos.

Matricula


A primeira coisa a fazer para matricular-se em um curso é a inscrição no site.
Após a inscrição você receberá um LOGIN e SENHA no e-mail registrado no formulário da sua inscrição.
No momento do acesso tenha em mente que o sistema é CASE SENSITIVE, ou seja, faz distinção entre letras maiúsculas e minúsculas.
Se estiver digitando a sua senha corretamente e ainda sim não obtiver acesso, verifique se o seu browser (navegador) está bloqueando o pop-up do site, em caso afirmativo, desbloqueie o pop-up, pois sem esse recurso não será exibida a tela para matricula dos cursos.
Ao obter acesso ao site, será exibida uma outra janela onde nos possibilitará fazer a matricula. 
Há três guias no centro da página e devemos clicar na guia CATÁLOGO para exibir os cursos disponíveis.
Ao escolher o curso, use a barra de rolagem horizontal até chegar na opção TURMAS.
Após clicar na opção TURMAS, será exibida uma página com a descrição do curso em termos de vagas, carga horária e período de inscrição. Utilize mais uma vez a barra de rolagem horizontal para chegar até a opção MATRICULAR, onde você deve efetivar sua matricula.
Após a efetivação da MATRICULA, clique na guia Meus Cursos, onde será exibido o curso que você se matriculou. Clique no curso e em seguida clique em exibir curso e você estará pronto para iniciar as aulas.


Certificado

Para obter o certificado do curso é necesário a finalização de todas as aulas. Após a finalização você deve clicar no link CONCLUIR CURSO. Após a conclusão você será redirecionado à página para a realização da prova final pelo próprio site. Você deve ter nóta mínima de 7,0, ou seja, 70% de aproveitamento na prova para que o certificado possa ser disponibilizado à você para impressão.

Fonte: Escol@ Virtual.
Nação-TI - O mundo da informação.

segunda-feira, 10 de maio de 2010

Senha através de reconhecimento facial.

Antes de carregar o Windows, a maioria dos computadores está programada para exibir uma tela, onde o usuário precisa digitar a sua senha para acessar o sistema. E que tal, ao invés de digitar a senha, você ativar o sistema operacional via reconhecimento de face? É o que este programinha, o KeyLemon, faz para você. Dessa forma, por mais que alguém descubra a sua senha, não conseguirá acessar os seus dados pessoais.



Após a instalação do programa é só ajustar a webcam para que você fique posicionado dentro da área delimitada pelo programa, tire uma foto ppara que o seu rosto fique guardado no HD e pronto. Ao reiniciar o computador o sistema já vai apresentar para você a nova tela de login. Haverá uma barra vertical que analisaráo nível de proximidade de sua imagem com a foto guardada no computador, e só quando o vídeo (webcam) mostrar algo bastante semelhante o computador será desbloqueado.

Mais se você nao confia muito no reconhecimento facial, é possível proteger o computador  ao reconhecimento facial uma senha, assim só quando as duas formas de segurança coincidirem o sistema será liberado.

O keylemon é gratuito para as 30 (trinta) primeiras análises - versão trial.

Fonte: Olhar Digital.
Nação-TI - O mundo da informação.