segunda-feira, 31 de maio de 2010

Mensagens postadas no Twitter passam de 15 bilhões


Do G1

Menos de três meses depois de chegar a 10 bilhões de tweets, o Twitter registrou neste fim de semana a marca de 15 bilhões de mensagens publicadas.

Escrito em japonês pelo usuário @EGRK, o tweet número 15.000.000.000 é um marco no crescimento do serviço de microblog. O site atingiu 1 bilhão de mensagens em dezembro de 2008 e 5 bilhões um ano depois – número que dobrou três meses.

Em fevereiro, o Twitter divulgou que seus usuários enviam cerca de 50 milhões de mensagens por dia. De acordo com uma pesquisa divulgada pela consultoria francesa Semiocast naquele mês, metade dos tweets são escritos em inglês e cerca de 9% deles, em português – sendo o idioma falado no Brasil o terceiro mais popular no microblog.

O contador não oficial Gigatweet prevê que a marca de 20 bilhões de mensagens seja atingida em 72 dias. A contagem, porém, é imprecisa, devido a alguns ajustes no sistema de contagem de tweets que o serviço sofreu.






CONECTE!!!

Reblog this post [with Zemanta]

Você sabe se proteger em redes Wi-Fi?

 

Por Jeff Bertolucci  IDG News Service

Após a Google noticiar publicamente que recolheu, por "acidente", informações de redes Wi-Fi, quem se acha expert em tecnologia pode estar tentado a zombar dos "ingênuos" que usam redes sem fio desprotegidas. Na verdade, provavelmente, é até justo dizer que as vítimas deveriam ter mais conhecimento sobre o uso de uma rede wireless, no entanto não fique muito convencido disso. Afinal de contas, talvez você não seja tão experiente como pensa.

Você já usou um acesso público Wi-Fi, talvez, para disparar um e-mail rápido ou alguma outra tarefa relacionada ao trabalho. Mas você se preocupou em tomar todas as precauções de segurança? Muito provavelmente, a resposta é "não", mesmo que você saiba os riscos.

No entanto, mesmo que você esteja trabalhando de um cofee-shop com rede Wi-Fi protegida , ainda assim você ainda não está seguro. Por que? Porque outros internautas também estão usando a mesma rede e senha que você, se quiserem, eles podem acompanhar todo o seu tráfego na web.

Dicas rápidas 


Para impedir terceiros de acessar o seu e-mail, use um serviço que tenha HTTPS (uma conexão criptografada). Isto é importante porque quase todos os sistemas de Webmail, com excepção do Gmail e, provavelmente, o seu email do trabalho, usem HTTPS somente para logins, uma prática que prejudica a segurança.
Se sua empresa fornece uma rede virtual privada (VPN), certifique-se de que ela está em uso enquanto você acessa uma rede Wi-Fi pública.
Ainda assim, mesmo com essas precauções, você nunca está 100% seguro.
Uma recente pesquisa universitária mostrou que espiões, em breve, serão capazes de usar um programa de malware chamado "bugbot" para "sequestrar o seu celular" e ouvir as suas conversas com o uso de um notebook ou um telefone celular nas proximidades. No entanto o uso de malwares em celulares ainda é relativamente raro, mas está crescendo rapidamente.

Continuação do caso "Google Street View"

A continuação da saga do Google Street View e toda a discussão que foi gerada sobre ele, aparentemente, não terminará tão cedo. Funcionários do governo tanto da Europa como dos Estados Unidos estão pressionando a Google para obter mais detalhes sobre como a companhia conseguiu reunir dados pessoais de redes Wi-Fi, que não estavam protegidos por senha.

A Google, no dia 17 de maio, em uma postagem em seu blog, chamou o caso de acidente. Apesar de admitir a falha, uma corte distrital em Portland, Oregon, requisitou, na segunda-feira (24/5), duas cópias dos dados coletados nos Estados Unidos.

Pelo menos outras quatro ações judiciais na Califórnia, Massachusetts, Oregon e Washington foram apresentadas acusando a companhia de violação de privacidade, relatou a Reuters.
 
CONECTE!!!!
Reblog this post [with Zemanta]

Revoltados programam sair do Facebook



Vinicius Aguiari, de INFO Online

Revoltados com as alterações nas políticas de privacidade da rede de relacionamentos, dois usuários criaram uma página a fim de programar uma fuga em massa do site. A data seria o próximo 31 de maio.

Segundo Matthew Millan e Joseph Dee escrevem no endereço, o QuitFacebookDay foi criado porque “o Facebook oferece escolhas sobre como gerir os seus dados pessoais, mas elas não são justas. Para um usuário médio, o site transforma o controle de privacidade em uma maldição.”

Nos últimos meses, o Facebook vem alterando seus padrões de privacidade a fim de aumentar o compartilhamento dos dados de seus usuários.  Com isso, o site aumentaria o tempo de permanência deles na rede, além de incrementar o seu banco de informações, usualmente vendido para empresas parceiras.

Sinal do nível de empenho da dupla Millan e Dee é a quantidade de idiomas o qual o QuitFacebookDay pode ser acessado. Ao todo, a página está disponível em 11 línguas diferentes, como português, russo e até chinês.

Por enquanto, 4.472 usuários já haviam se comprometido com a causa. O Facebook é a maior rede de relacionamentos do mundo, com mais de 400 milhões de perfis cadastrados.







CONECTE!!!

Reblog this post [with Zemanta]

sexta-feira, 28 de maio de 2010

Ataques de crackers ao Facebook deverão ser ainda piores


Por Gregg Keizer Computerworld/US

Os ataques que têm usuários do Facebook como alvo vão continuar e poderão, facilmente, se tornar ainda mais perigosos, disse nesta quinta-feira (27/05) um especialista em segurança.

Nos últimos dois finais de semana, criminosos virtuais cometeram ataques de grandes proporções a partir de aplicativos maliciosos para Facebook, infectando usuários com malwares que fazem surgir pop-ups na tela do computador.
“Há limitações quanto o que o Facebook pode fazer para parar isso”, afirmou Patrick Runald, pesquisador da Websense Secutiry. “Eu não ficaria surpreso se outro ataque desses ocorresse nos próximos dias, afinal, eles funcionam”.

De acordo com Roger Thompson, chefe de tecnologia da AVG, fabricante do antivírus de mesmo nome, a ofensiva do último fim-de-semana foi 50% menor que a anterior. Ambos usaram mensagens que apareciam na forma de vídeos eróticos para convencer os internautas a instalar o aplicativo. A seguir, uma suposta atualização para um tocador de vídeo gratuito era baixada; esse era o adware (malware que faz o browser exibir propaganda).

Thompson concorda com Runald que os ataques não cessarão. “Eles querem fazer dinheiro, e estão procurando maneiras de fazê-lo usando o Facebook”.
Runald também disse que a construção da praga é muito simples, pois não tenta se espalhar por mais de dez amigos do infectado, ou seja, não foi feita para propagação em massa.
“O Facebook tem sistemas automatizados de segurança. Acredito que um deles deve dificultar que uma mesma mensagem seja enviada muitas vezes pelo mesmo usuário. Assim, eles estão começando por baixo, enviando apenas para dez amigos por vez”.

A Websense identificou mais de cem variações desse mesmo aplicativo nos dois ataques. Eram idênticos, a não ser pelas chaves API que a rede social exige; o grande número de permutações era uma simples estratégia para dificultar a identificação das pragas e sua consequente remoção.


É só o começo

Na última segunda-feira (24/05), o Facebook pediu a ajuda dos usuários para detectar o software malévolo:
“Vários aplicativos maliciosos têm aparecido ultimamente”, diz um comunicado em sua página de segurança. “Nós estamos desativando-os à medida que eles são reportados ou identificados – e antes que causem grandes danos. No entanto, sua ajuda é muito importante. Avise-nos sobre programas suspeitos e, como sempre, nunca clique em links estranhos, mesmo que estes tenham sido repassados por seus amigos”

Os ataques, porém, podem ficar mais traiçoeiros. “Os downloads que os usuários são convencidos a fazer podem ser qualquer coisa, um antivírus falso ou um poderoso trojan como o Koobface”, avisa Runald, referindo-se a uma praga que se espalhou por diversas redes sociais, do MySpace ao Facebook. “Os crackers poderiam fazer coisas piores, mas querem atrair a menor atenção possível”, completa.

Para Thompson, o serviço continuará tendo dificuldades para interromper tais ataques. “Existe mais de um milhão de desenvolvedores no Facebook da última vez que vi. Estou convencido de que nem todos têm boas intenções. Além do mais, não há uma grande barreira que impeça a entrada de criminosos virtuais na rede”.

O que lhe preocupa é a grande dificuldade em identificar quem são, de fato, os desenvolvedores, separando os bons dos ruins. “Com qualquer outro software que uso ou compro, eu posso ir à página da empresa responsável por ele e pensar se vale a pena. Com o Facebook é diferente: os desenvolvedores de aplicativos estão escondidos atrás do anonimato. Nada me convence a usar softwares de pessoas que eu sequer conheço”.




CONECTE!!!
Reblog this post [with Zemanta]

terça-feira, 25 de maio de 2010

4G no Brasil aguarda resolução da Anatel



Vinicius Aguiari, de INFO Online

Saltar dos usuais 1 Mbps para até 10 Mbps. Isso é o que vai proporcionar a implantação da tecnologia 4G, ou Long-Term Evolution (LTE), para celulares e smartphones compatíveis com o novo formato. O 4G é uma evolução dos padrões GSM/CDMA/WCDMA/TD-SCDMA.

Já disponível em Estocolmo e em outras 30 cidades da Suécia e da Noruega, o 4G está em processo de implantação em cidades dos Estados Unidos, do Japão, e em outros países da Europa. Em alguns casos, com poucos usuários conectados a rede, a velocidade de tráfego pode chegar a 100 Mbps.

Segundo Jesper Rhode, 44 anos, chefe de inovação de negócios da Ericsson, empresa especialista na implantação do padrão, o 4G vai deixar para trás o estigma de que a velocidade de transmissão de dados sem fio é mais lenta do que a via cabo. “O 4G consegue ser tão veloz ou até mais rápido do que a banda larga vigente hoje”, diz ele.

Para implantar o 4G Brasil, as operadoras esperam a definição da Anatel sobre quais faixas de frequência estariam disponíveis para utilização. Segundo Rhodes, o custo para as operadoras não seriam altos, uma vez que toda a estrutura dos padrões EDGE/3G seria reaproveitada.

Como qualquer nova tecnologia, os aparelhos compatíveis com o padrão 4G devem ter um custo elevado inicialmente. Com o tempo, os preços devem diminuir.

Sobre a concorrência com o padrão WiMax (Worldwide Interoperability for Microwave Access), que pode atingir uma velocidade de tráfego de até 1 Gbps em um raio de 50 km, Rhodes minimiza a competição. “Recentemente, um fabricante anunciou ter chego a marca de 2 milhões de aparelhos WiMax produzidos contra 4,8 bilhões para o formato GSM/3G. Dentro desse quadro, o 4G sempre será mais barato.” 

No ano passado, a Universidade Federal do Espirito Santo iniciou testes em Vitória a fim implantar uma rede WiMAX em municípios do interior do Estado. A rede poderia ser utilizada para comunicação dos orgãos públicos e para fornecer banda larga a população. 





 CONECTE!!!

Reblog this post [with Zemanta]

William Bonner tem recaída e volta a tuitar



Célio Yano, de EXAME.com 

O apresentador e editor-chefe do Jornal Nacional, William Bonner, teve uma "recaída" e hoje acabou voltando a postar mensagens no Twitter, depois de ter anunciado, há quase um mês, que suspenderia as atualizações no microblog.
"Até que eu tenho controlado razoavelmente a crise de abstinência. Mas hoje foi demais", tuitou o jornalista.

Bonner se destacou no Twitter por mostrar uma personalidade descontraída, até então desconhecida pelos espectadores do telejornal da Rede Globo.

No fim de abril ele surpreendeu seus mais de meio milhão de seguidores ao anunciar que pararia, temporariamente, de participar da rede de microblogs. Na ocasião, ele atribuiu a despedida à necessidade de se dedicar mais ao trabalho e à saúde.

Ontem, o apresentador afirmou que voltou a tuitar a pedido da mulher, a também apresentadora Fátima Bernardes.
"Meus filhos viajam com a escola, vou jantar fora com a mãe deles, casal sem crianças etc. E na saída do restaurante ela comenta: 'Você vai voltar a tuitar, né? Você tem que voltar! Volta de um jeito mais light, mas volta'. Putz! Que pressão!".

Bonner disse sentir saudade (http://twitter.com/realwbonner/status/14664897687) dos usuários do Twitter com quem interage, mas reiterou que só voltará a participar ativamente da ferramenta "depois que passar essa trabalheira". "Antes disso é maluquice demais. Voltei aos exercícios e à corrida. Estou me cuidando", afirmou.



CONECTE!!!


Reblog this post [with Zemanta]

segunda-feira, 24 de maio de 2010

Pac-Man ganha página fixa no Google

Por Ian Paul IDG News Service


A Google anunciou que o game interativo do 30º Aniversário do Pac-Man ganhou uma vaga permanente no Google.com., devido à enorme popularidade. De agora em diante, para jogar o game, apenas, digite no seu navegador -  Google.com/pacman – e você poderá se divertir com a versão da gigante de buscas para o jogo a qualquer hora do dia. 

Embora durante anos fosse possível encontrar versões online de Pac-Man, na última sexta-feira (21/5), usuários que acessaram o site de buscas ficaram entusiasmados ao encontrar uma versão do jogo criada como o logotipo da empresa. A homepage foi uma homenagem aos 30 anos de lançamento do game.

O jogo estaria online na home apenas 48 horas. No entanto, a repercussão foi tamanha que inspirou a gigante de buscas a repensar seus planos.

Diversos sites também surgiram oferecendo downloads gratuitos do Pac-Man do Google, para aqueles que queriam manter a sua própria cópia, uma vez que a empresa deixou o jogo offline. Usuários do Twitter contaram piadas sobre como a Google tinha matado a produtividade em escritórios no mundo todo, na sexta-feira (21/5), ao colocar o jogo (incluindo todos os 256 níveis) nas telas de milhões de trabalhadores.

Quando a Namco e a Midway Games trouxeram o Pac-Man para a América do Norte, em 1980, rapidamente ele se tornou uma peça da cultura popular americana. O Pac-Man inspirou inúmeros games, mini-games, jogos de tabuleiro, lancheiras, e um desenho de sábado de manhã.


CONECTE!!!
Reblog this post [with Zemanta]

sexta-feira, 21 de maio de 2010

Dalai Lama conversa com internautas chineses via Twitter

 

Por Redação do IDG Now! 

Nesta sexta-feira (21/05), o atual Dalai Lama, líder espiritual dos budistas tibetanos, respondeu, pelo Twitter, a diversas perguntas feitas por usuários chineses. Estas foram escolhidas por quase 12 mil pessoas que conseguiram votar pelo site do Google Moderator, serviço bloqueado na China.

Apesar de ter uma conta própria, o Dalai Lama usou o Twitter do escritor Wang Lixiong, famoso por sua defesa do Tibete, a quem encontrou em um hotel em Nova Iorque. Na conversa, que durou 90 minutos, assuntos culturais, religiosos e, principalmente, políticos foram abordados.

Para ele, por exemplo, o Estado chinês se recusa a admitir os problemas existentes na região do Himalaia e, por isso, as discussões não avançam:
“O governo central sempre argumenta que não existem problemas no Tibete, apenas com o Dalai Lama”, afirmou.

Estima-se que 150 mil chineses usem o Twitter ativamente. O serviço também é bloqueado no país, porém, alguns aplicativos conseguem contornar a proibição.

Sumiço misterioso
 
O curioso é que, segundo o site Mashable, as respostas haviam sido traduzidas para o inglês (há inclusive uma imagem no site mostrando-as). No momento em que esta matéria foi escrita, (18h45), no entanto, todos os tweets da página estavam em chinês.

Felizmente, há uma tradução para o inglês em desenvolvimento. Ela está em um arquivo do Google Doc e pode ser acessada aqui.





CONECTE!!!
Reblog this post [with Zemanta]

quarta-feira, 19 de maio de 2010

Falha afeta usuários TIM em pelo menos quatro regiões brasileiras



Por Thiago Luís do IDG Now!

Uma falha no sistema da operadora TIM impediu que clientes, das regiões Norte, Nordeste, Centro-Oeste e no estado de Minas Gerais, não conseguissem utilizar os serviços da operadora, como realizar e receber ligações, na manhã desta quarta-feira (19/5).

No Twitter, os clientes prejudicados demonstraram sua insatisfação e criticaram a empresa.
Segundo a assessoria de imprensa, a pane ocorreu entre 5h e 8h20 desta quarta-feira (19/5). Além das localidades citadas, outras regiões do Brasil também podem ter sido impactadas pela paralisação. A empresa afirma que o serviço já está normalizado.

A operadora ainda não divulgou quantos usuários foram afetados.
Os interessados em obter mais esclarecimentos podem entrar em contato com a companhia pelo site www.tim.com.br, digitando  *144 (próprio celular) ou pelo 1056 (de qualquer telefone fixo).





CONECTE!!!

terça-feira, 18 de maio de 2010

Bradesco e Vivo lançam conta corrente integrada ao celular

Por Daniel dos Santos, Now! Digital

O Bradesco e a Vivo acabam de anunciar, em evento realizado hoje, 18/5, em São Paulo, o serviço “Conta Bônus Celular”, que permite ao cliente do banco, dono de uma dessas contas -- com mensalidade de R$ 11,00 a R$ 16,00, de acordo com a cesta de serviços _  converter o valor da mensalidade em ligações de celular.
"No fundo é  uma conta gratuita, já que o valor é revertido 100% para o celular", diz Cândido Leonelli, diretor executivo do Bradesco.

Os créditos são convertidos em sistema de pré-pago e o cliente da Vivo é avisado por SMS de que o bônus está disponível. assim que o débito da mensalidade da conta é computado. Esse valor vira créditos, válidos por 30 dias para ligações locais, mensagens de texto ou mesmo navegação na Internet.

O objetivo do Bradesco é a inclusão bancária, de olho nos usuários da Vivo, operadora que  conta com mais de  53 milhões de clientes. Mas correntistas  antigos do banco, que queiram migrar para a nova modalidade de conta, também terão esse direito.

Já a Vivo passa  a contar com mais de 30 mil postos de atendimento do banco (21,2 milhões de correntistas), que a partir de hoje oferecem o novo serviço.

Para a abertura da conta, basta ter RG, CPF e comprovante de residência.


CONECTE!!!

domingo, 16 de maio de 2010

Twitter: Ronaldo supera 100 mil seguidores em menos de 5 dias

 

Por Daniel dos Santos, Now! Digital

Criado no dia 10/5, o perfil oficial de Ronaldo, "o Fenômeno", no Twitter já superou 100 mil seguidores. Fruto de uma parceria entre uma operadora de telefonia e o jogador, o endereço @ClaroRonaldo será o endereço oficial do atleta do Corinthians até o final de julho.

A Claro contratou o atleta  como “porta-voz da marca” em ações relacionadas ao futebol em 2010. A primeira delas inclui os comentários de Ronaldo no Twitter durante a Copa do Mundo.

Para atingir a casa dos 100 mil seguidores, o jogador do Corinthians contou com algumas ajudas. Para começar, o endereço da Claro já tinha milhares de seguidores antes de se transformar em ClaroRonaldo (na estreia ela já exibia mais de 30 mil followers). E o jogador ofereceu camisas autografadas para chegar mais rápido ao número.

Vale lembrar que, ao criar sua conta, Ronaldo "desafiou" o chefe, Mano Menezes (um dos fenômenos de popularidade do microblog), para uma disputa no Twitter. E se continuar no ritmo, vai superar o "professor" rapidinho.

Mano Menezes exibe em seu perfil 1,3 milhão de seguidores (começou em março de 2009). Mas levou um mês para conseguir "apenas 28 mil seguidores". Em cinco dias, Ronaldo já tem 100 mil.



CONECTE!!!
Reblog this post [with Zemanta]

Crackers usam resultados de buscas do Google para ataques



A grande participação do Google no mercado de buscas na Internet gerou uma nova estratégia de invasão por parte dos crackers. Agora, eles usam os resultados das buscas do site para garantir que seus ataques sejam eficazes. As informações são da empresa de segurança Symatec.

Segundo relatório da companhia, os crackers têm conseguido posicionar links com falsos antivírus em diversos resultados de busca do Google. Nestes links estão alocados diversos tipos de códigos maliciosos, que infectam os PCs dos usuários assim que são baixados.

No estudo, realizado entre os meses de março e abril, a Symantec observa que três entre os dez termos mais pesquisados apresentavam ao menos uma URL maliciosa dentro dos 70 primeiros resultados. Além disso, em média, dos 15 resultados fora dos 70 primeiros, ao menos uma URL infectada foi encontrada.

Outra constatação do estudo foi que o termo de busca mais “envenenado” apresentou 68% dos links com algum tipo de vírus dentro dos 70 primeiros resultados.  E que quase todas as URLs redirecionam os usuários para páginas falsas de antivírus.





CONECTE!!!
Reblog this post [with Zemanta]

sexta-feira, 14 de maio de 2010

Perigo: pesquisadores mostram que carros estão vulneráveis a crackers

 Pzr IDG News Service/EUA

Pesquisadores da Universidade da Califórnia, nos Estados Unidos, divulgaram um estudo preocupante sobre a segurança da nova geração de automóveis, equipada com computadores de bordo. Segundo eles, os sistemas dos veículos podem ser “hackeados”, com resultados assustadores.

Em um documento, que será divulgado na semana que vem em uma conferência sobre segurança nos Estados Unidos, os pesquisadores afirmam que simplesmente conectando um notebook à porta padrão de diagnóstico de um carro moderno é possível fazer coisas terríveis, como desligar o sistema de freios, parar o motor, danificar o sistema de som ou de áudio ou mesmo trancar os passageiros dentro do veículo. Isso pode ser uma arma poderosa para atentados, por exemplo.

E isso não é teoria. Os pesquisadores já demonstraram esse tipo de ação no final do ano passado. Foi possível nos testes desligar o motor em movimento e  impedir que o piloto freasse o carro. Para esse experimento, eles deixaram um notebook conectado à porta de conexão vulnerável dentro do carro e usaram um segundo  laptop (com o uso de wireless) para controlar o carro remotamente.

O objetivo da pesquisa não é assustar os motoristas, que já convivem com recalls frequentes. Mas sim alertar os fabricantes que há vulnerabilidades que precisam ser corrigidas. Ou seja, a segurança dos carros precisa ser melhorada, agora que eles incorporam computadores cada vez mais sofisticados. “É um problema para a  indústria automotiva”, destaca o professor da Universidade da Califórnia, Stefa Savage, um dos responsáveis pelo estudo.

Segundo o especialista, no momento é preciso ter conhecimentos avançados de programação, além de contato físico com o veículo da vítima para ganhar o controle dos sistemas de computação de um carro. Mas não deixa de ser um sério risco, principalmente porque a indústria pretende oferecer sistemas cada vez mais integrados com redes wireless e mesmo com a Internet.



CONETCE!!!

terça-feira, 11 de maio de 2010

Twitteiros reclamam de Dunga e da sua convocação



Do G1 

O Brasil torcia para a convocação de Neymar, Ganso, Adriano e tantos outros para a Copa do Mundo de África do Sul nesta terça-feira (11). Mas a lista técnico da Seleção Brasileira, Dunga, parece não ter correspondido aos pedidos do povo. Prova disso é a manifestação contra os jogadores convocados e contra o técnico no Twitter.

Durante todo o dia, antes da convocação do técnico Dunga, os usuários do serviço do microblog especulavam sobre quais seriam os jogadores que iriam para a Copa do Mundo na África do Sul. Entre os tópicos mais comentados do site, os jogadores Ganso e Neymar, do Santos, eram os mais pedidos. Com seus nomes fora da lista, os internautas estão protestando. A grande maioria não acredita que o Brasil poderá vencer a Copa do Mundo.

Dunga é o mais atacado no Twitter. O tópico #dungaburro está entre os mais comentados, com usuários sugerindo jogadores que deveriam ir para a Copa. De acordo com a ferramenta Trendstic, que mede a popularidade dos tópicos do serviço de microblog, o nome do técnico é o mais popular, com 4,12% das mensagens n o Twitter após a divulgação da lista de jogadores. A convocação de Grafite para a Seleção desagrada os internautas. Cerca de 1,3% das mensagens fazem referência negativa ao jogador.

Os dois atletas do Santos, ao lado de Ronaldo, do Corinthians, Adriano, do Flamengo, Ronaldinho Gaúcho, do Milan, são os mais pedidos no Twitter. Os torcedores, também, não acreditam que a Seleção possa ir longe na competição. Entretanto, alguns usuários admiram a coerência de Dunga de não ter chamado jogadores que ainda não vestiram a camisa amarela.

O jogador Ronaldo, também publicou uma mensagem no Twitter. “Parabéns a todos os convocados! Vou pensar um pouco para não escrever besteira e às 15 horas eu volto para dizer o que achei”.






CONECTE!!!
Reblog this post [with Zemanta]

Acordo deve levantar nota fiscal eletrônica



James Della Valle, de INFO Online

O Bradesco e a NFe do Brasil fecharam esta semana um acordo para popularizar o uso da nota fiscal eletrônica.

De acordo com as instituições, uma das vantagens da parceria está diretamente relacionada à abrangência do banco, que afirma ter mais de 57 milhões de clientes no país.

A parceria garante que os clientes do identificados como Pessoa Jurídica possam emitir as notas para autorização junto à Secretaria da Fazenda. Além disso, todo o processo de faturamento passa a ser gerenciado por uma única ferramenta online.
“Com a solução, empresários de todos os tamanhos passam a ter acesso a uma ferramenta que, além de estar 24 horas disponível, permite a gestão de seu processo de cobrança, da emissão da nota até o pagamento do boleto”, aponta Marco Zanini, presidente da NFe do Brasil.

Entre os objetivos da empresa é acabar com a necessidade de inserir os dados em dois sistemas ao mesmo tempo, além de garantir a segurança dos dados para evitar fraudes. Outro ponto importante do projeto, conhecido como SPED, é a redução do consumo de papel e do custo com armazenamento de documentos.
“Entendemos que essa solução é um importante serviço que estamos agregando à Cobrança Bradesco para nossos clientes que precisam se adequar a obrigatoriedade das notas fiscais eletrônicas e não dispõem de uma ferramenta integrada que possa  ajudá-los na gestão destes documentos”,  afirma Ademir Cossiello, diretor executivo do Bradesco.






CONECTE!!!
Reblog this post [with Zemanta]

Trojan disfarçado infecta máquina de usuários com mensagem sobre Windows7


Por Robert McMillan /PC World/EUA

No domingo (8/5),  o BitDefender identificou que alguns clientes estão sendo vítimas de um  golpe envolvendo o Windows 7.  O ataque funciona da seguinte maneira: scammers infectam as máquinas por meio de um suposto software que teria a função de verificar se o PC é compatível ou não com o Windows 7. Em vez de se tratar de uma ferramenta para de fato realizar essa análise, o programa é na verdade um cavalo de tróia. 

O golpe ainda não está generalizado, mas o fornecedor de antivírus recebe relatos de cerca de três instalações por hora de seus clientes nos EUA. E, justamente por ser novo, ele pode infectar um número elevado de usuários, afirma Catalin Cosoi, chefe de ameaças online do BitDefender Lab. "Isso realmente funciona por causa do interesse no Windows 7", disse ele.

A isca para fisgar os usuários do produto da Microsoft é um texto publicitário roubado diretamente da Microsoft que oferece o recurso de atualização para o Windows 7.

"Descubra se o seu PC pode rodar o Windows 7”, diz o e-mail que é enviado aos usuários.  "Esse software varre seu PC para identificar possíveis problemas com seu hardware, dispositivos e programas instalados e recomenda o que fazer antes de fazer a  atualização."

Usuários que tentam se instalar o arquivo zipado acabam por abrir as portas de seu PC  para um cavalo de tróia. O BitDefender identifica o programa malicioso como Trojan.Generic.3783603, o mesmo que é usado em uma falsa campanha de redefinição de senha Facebook.

Uma vez que a vítima tenha instalado o software, os criminosos podem muito bem fazer o que quiserem no PC, diz Cosoi. Isso poderia significar a instalação de um keylogger para furtar dados bancários ou ter acesso total ao sistema invadido.

CONECTE!!!
Reblog this post [with Zemanta]

Banda larga: líder diz que DEM vai entrar na justiça contra a reativação da Telebrás



Por Redação IDG Now

O líder do DEM, deputado Paulo Bornhausen (SC), afirmou que o partido vai entrar na justiça contra a decisão do governo de recuperar a Telebrás, conforme previsto no Plano Nacional de Banda Larga (PNBL). Segundo ele, o DEM vai esperar apenas a edição do decreto do governo, com detalhes do plano, que deve sair até o final do mês, para decidir qual instrumento legal será usado.

O PNBL prevê investimento de 3,22 bilhões de reais na revitalização da Telebrás, para gerir a rede estatal de banda larga, que funcionará como uma alternativa concorrencial no mercado. "Fica claramente caracterizado tratamento privilegiado à empresa, o que vai promover desequilíbrio na competitividade do mercado", afirma Bornhausen, para quem o governo faz uma "interferência indevida" no mercado das telecomunicações.

Câmara quer participar

A afirmação do deputado se dá diante da intenção da Câmara dos Deputados de participar do plano do governo para massificar o acesso à internet em banda larga no País. Após o anúncio, pelo Poder Executivo, do Plano Nacional de Banda Larga (PNBL), na semana passada, deputados de diversos partidos manifestaram-se sobre a matéria, sugerindo debates e providências.

A meta do governo é assegurar o acesso à internet de alta velocidade para 40 milhões de domicílios brasileiros até 2014. Atualmente, apenas 12 milhões de domicílios ou 21% da população brasileira têm acesso à banda larga, conforme dados do Instituto de Pesquisa Econômica Aplicada (Ipea).
Com informações da Agência Brasil.
 
(Com informações da Agência Brasil)
 
 

 
 
 
 
 
CONECTE!!!
 
Reblog this post [with Zemanta]

segunda-feira, 10 de maio de 2010

Ronaldo usará Twitter para comentar jogos da Copa



Por Redação IDG Now

Desclassificado da Libertadores e fora da seleção brasileira, Ronaldo “Fenômeno” deve utilizar o Twitter para dar seus “pitacos”, comentando jogos da Copa do Mundo. A informação foi publicada inicialmente na coluna de hoje  (10/5) de Mônica Bergamo, na Folha de São Paulo. 

No começo da manhã, a operadora de telefonia Claro anunciou a contratação do jogar como “porta-voz da marca” em ações relacionadas ao futebol em 2010. A primeira delas são os comentários de Ronaldo no Twitter da Claro. Durante os meses de maio, junho e julho, o nome da conta muda de @ClaroBrasil para @ClaroRonaldo, endereço que passa a ser o twitter oficial do jogador.

O acordo também inclui o lançamento do “Plano do Ronaldo”. Segundo a empresa trata-se de uma versão customizada do plano Sob Medida, lançado em abril, que permite ao cliente personalizar as quantidades de minutos de ligações, de torpedos e de dados.

Vale lembrar que os torcedores do Corinthians também contam com um aplicativo oficial do clube para iPhone (que tem tido problemas e será reformulado em breve), além de uma conta no Twitter.





CONECTE!!!
Reblog this post [with Zemanta]

Obama enfatiza mais a educação que o iPod e Xbox



Da Reuters


HAMPTON, Virgínia - O presidente norte-americano, Barack Obama, declarou que a era do iPod e Xbox nem sempre foi boa para a causa de uma educação forte.

Obama fez a afirmação no domingo, em um discurso de formatura a mais de mil formandos e milhares de seus amigos e familiares, na Hampton University, uma instituição historicamente negra no sudeste da Virgínia.

Obama declarou que os formandos atuais estão amadurecendo em uma era de grande dificuldade para os Estados Unidos. Enfrentam uma economia difícil na busca por empregos, duas guerras e um ambiente de mídia em permanente atividade e nem sempre dedicado à verdade, disse.

Ele citou ainda as distrações oferecidas pelos populares aparelhos eletrônicos que entretêm milhões de norte-americanos.
"Com o iPod e iPad, XBox e PlayStation --nenhum dos quais sei como funciona--, a informação se torna distração, desvio, forma de entretenimento, em lugar de uma ferramenta que permite ganhar poder, em lugar de um meio de emancipação," disse Obama.
"Isso tudo não só coloca nova pressão sobre vocês, mas coloca nova pressão sobre nosso país e sobre nossa democracia," disse Obama.

Usando uma beca cerimonial colorida, Obama enfatizou a importância de uma boa educação para a adaptação ao que define como "um período de espantosas mudanças."

Obama, o primeiro presidente negro dos EUA, disse que os universitários negros em geral enfrentam mais dificuldades que os demais e tipicamente se saem pior que seus colegas brancos.

Ele instou os formandos de Hampton a que sirvam como exemplos e mentores para os mais jovens, ensinando-lhes a importância da educação e da responsabilidade pessoal.

Obama disse também que a educação pode ajudar as pessoas a filtrar as muitas vozes "gritando por atenção em blogs, na TV a cabo e nas rádios," e ajudar a encontrar a verdade.
"Encaremos os fatos: até mesmo as mais loucas alegações podem ganhar terreno rapidamente. Tenho experiência pessoal quanto a isso," disse Obama.

Por Steve Holland






CONECTE!!!

Reblog this post [with Zemanta]

Após falha, usuários do Twitter relatam volta de seguidores



Da Redação UOL Tecnologia

Algumas horas após usuários terem o número de followers (seguidores) e followings (pessoas seguidas) zerados, muitos, por meio de mensagens na rede social, já comunicam a normalização do serviço. Até o momento, no blog Twitter Status – que comunica problemas ou instabilidades no serviço – não há mensagens relatando a retomada do problema.

No mecanismo de busca da rede social  é possível verificar vários posts de usuários brasileiros falando sobre a volta do número de seguidores: "AGORA que eu percebi: o twitter voltou ao normal", "UFAAA! o twitter voltou ao normal!", "Agora do nada voltou ao normal. e eu quase formatei o bagulho aqui, ja tava pirando sem meu twitter". Inclusive nos trending topics Brasil (lista dos termos mais citados no Twitter), por volta das 16h, estava a expressão “Twitter voltou”.

Há também várias mensagens sobre o restabelecimento do serviço em outras línguas: “Twitter is back”, “Thank God, Twitter is back”, “Twitter volvio a la normalidad”, "Woohoo...Twitter volvió a la normalidad! xD" estão entre os tweets.

CONECTE!!!
Reblog this post [with Zemanta]

Twitter: site que “aumenta número de seguidores” sequestra contas

Por Daniel dos Santos,IDG Now

Quem usa o Twitter com frequência já deve ter visto uns links em algumas páginas convidando os usuários do popular microblog a “turbinar” o número de seguidores. O esquema é simples: basta se cadastrar em um site e o volume de pessoas te seguindo cresce automaticamente.

Mas muita gente que acreditanesse tipo de promessa tem visto sua conta se transformar em disseminadoras de spam. Segundo a empresa de segurança Sophos, milhares de internautas que acreditaram em serviços como Twtfaster forneceram suas senhas e nomes de usuários sem saber o que os esperava.

Ao entrar no site, o visitante encontra a promessa de ganhar até 200 novos seguidores por dia. É só “se logar” no site, com nome e senha do Twitter. Tudo para convencer a vítima a fornecer seus dados. Feito isso, quem acredita não tem mais controle sobre sua conta, e passa a exibir links para o site em questão automaticamente e a enviar spam. Não caia nessa.

Dicas para proteger sua conta:
1) Não forneça seus dados do Twitter em sites desconhecidos.
2) Se você já fez isso, troque imediatamente sua senha.
3) E use uma senha forte (com letras, números e caracteres especiais).






CONECTE!!!
Reblog this post [with Zemanta]