|:|:| :::... Ponto TI ...::: |:|:| - Atualizações do mundo da tecnologia ao seu alcance

segunda-feira, 28 de setembro de 2009

R7 entrega o que promete na estréia

O grupo Record, da Igreja Universal, entregou no domingão algo feito aparentemente em, desculpem o trocadilho, prazo recorde: o R7. Mal começamos a ouvir falar do portal e ele já está pronto, inteirão, com a mesma fórmula de sucesso do G1, da Globo: notîcias, esportes, entretenimento e vídeos.

O site é colorido, vibrante, arejado, fácil de navegar, com o básico essencial de interatividade - isto é, comentários dos internautas. Dá para ver que foi feito por profissionais competentes de jornalismo e internet. Nada lembra religião, a não ser que se role bastante a tela até se encontrar o site Arca Universal e sua Rede Aleluia. O visual é o oposto do UOL, que compacta zilhões de chamadas na home page, e bem próximo do design mais limpo do G1.

O jornalismo é esse que se tem na internet hoje em dia quando se busca grandes audiências: live news, breaking news exclusivas, ênfase em esportes (não poderia ser de outra forma no final de semana) e a quota inevitável de fofocas de celebridades. Tudo integrado com as redes sociais mais populares - Twitter, Facebook, orkut, e YouTube.

Há um tempão se comenta que há portais demais na internet, do ponto de vista financeiro, e da disputa de publicidade entre eles: UOL, Terra, IG, Globo.com, MSN… Se isso é verdade, o problema acaba de ficar maior: o R7 já mostrou que não veio para brincadeiras.

Fonte: InfoAbril

sexta-feira, 25 de setembro de 2009

O perigo das URLs curtas

Um dos serviços mais práticos para a disseminação de links, principalmente em microblogs, é o de encurtamento de URLs. Você pode pegar qualquer endereço “monstro” e transformá-lo em algo curto, discreto e que se encaixe perfeitamente em uma mensagem de 140 caracteres.

E onde está o problema disso? Apenas observando a URL, não há como descobrir para onde ela pode te levar. Sabendo disso, os criminosos virtuais passaram a utilizar o serviço para esconder links maliciosos enviados pelo Twitter, Facebook e e-mail.

A Symantec preparou um pequeno vídeo para mostrar como essas ameaças funcionam no Twitter:

Interessante, não? Você pode evitar a dor de cabeça utilizando plugins capazes de identificar o endereço real desses links. Eles estão disponíveis para o Firefox e Internet Explorer.

Cuidado com mensagens estranhas no Twitter. Confirme sua procedência com seus contatos antes de sair clicando por aí!

Fonte: InfoAbril

quinta-feira, 24 de setembro de 2009

HD mais rápido do mundo

HD na velocidade da luz. Ou quase. Chega ao Brasil o Barracuda XT, que oferece uma nova opção de armazenamento de alta capacidade e desempenho singular. O novo produto da Seagate tem velocidade de 7.200 rpm e 2 TB de espaço.

A interface SATA 6Gb/s maximiza a velocidade do HD e transfere arquivos no tempo recorde de 600 MBytes por segundo. O Barracuda XT tem 3,5 polegadas e oferece 4 pratos de 500 GB a uma rotação de 7.200 RPM, além memória caché de 64 MB. Ele é compatível com as versões SATA de 3 Gb/s e 1,5 Gb/s.

A necessidade de armazenar dados digitais está impulsionando o consumo cada vez maior de HDs de alta capacidade. Os consumidores que precisam de alta performance e têm necessidades específicas de diferentes plataformas de computação e aplicações vão apreciar as características do Barracuda XT.

Preço médio: R$ 650,00.

Fonte: PC Magazine

quarta-feira, 23 de setembro de 2009

Jovem quer sucesso instantâneo na carreira

Empresas e projetos de sucesso inspiram jovens na rede

Inspirados no sucesso de diversas empresas na web, jovens empreendedores passaram a almejar o sucesso imediato em suas carreiras.

De acordo com a avaliação é de Rhandy Di Stefano, Diretor da Integrated Coaching Institute (ICI), a geração Y, que chega agora ao mercado de trabalho, tem como ídolos os milionários de empresas "ponto.com", como Facebook e Google, que fizeram fortuna relativamente cedo.

“Como os jovens cresceram com acesso rápido e fácil a tudo, acham que a vida também vai ser assim. Por isso já chegam ao mercado de trabalho com expectativas ilusórias de sucesso rápido e acabam se tornando tratores, atropelam os outros, ambicionando muita recompensa por pouco resultado, o que leva a frustração”, afirma o executivo.

Di Stefano diz que há a necessidade de guiar essa nova força de trabalho que sofre com as diferenças de valores entre uma geração e outra. Ele acredita que o resultado da ambição sem limites pode levar a crises existenciais precoces, aos 25 anos de idade.

“O coaching ajuda estas pessoas a amadurecer, no sentido de lidar melhor com a frustração, reavaliar expectativas ilusórias e, mais do que tudo, lidar melhor com pessoas. Infelizmente tem sido comum os jovens serem brilhantes em aspectos tecnológicos, mas pouco desenvolvidos na capacidade interacional. Eles acham que sua capacidade intelectual vai ser suficiente para ter sucesso e se frustram quando descobrem que não estão preparados para lidar com pessoas”, comenta.

Outro ponto levantado pelo ICI é a reclamação constante das empresas em relações aos novos profissionais, que se recusam a serem liderados. Entendida como falta de humildade pela companhia, a característica é fruto da falta de sabedoria para lidar com a quantidade de informações disponíveis para os jovens.

“Aqueles que não aprendem isto estão se frustrando e tendo experiências ruins logo no começo da sua vida profissional, o que os leva a desanimar rapidamente. Em nome do sucesso instantâneo, estão tendo atitudes que fazem o sucesso demorar ainda mais”, adverte Di Stefano.

Fonte: Info Abril

sexta-feira, 18 de setembro de 2009

Experimento na USP mostra base de internet do futuro

O físico Paulo Nussenzveig (à frente) e colegas em seu laboratório na USP;
pesquisa com feixes de luz traz a base da web no futuro

O computador quântico --o processador dos sonhos dos físicos, capaz de resolver problemas matemáticos intermináveis em frações de segundo-- ainda não existe. Se no futuro for necessária uma "internet quântica" para conectar essas máquinas, porém, um grupo de brasileiros acaba de demonstrar uma maneira pela qual elas poderão se comunicar.

Em estudo publicado hoje no site da revista "Science", Paulo Nussenzveig e colegas do Instituto de Física da USP (Universidade de São Paulo) mostraram como manipular feixes de laser de cores diferentes para deixá-los "emaranhados" uns nos outros. O esquema criado pelos físicos faz com que as propriedades de cada um dos raios de luz se torne dependente das dos outros dois. Isso gera um sistema pelo qual seria possível transmitir informação digital passível de ser processada num computador quântico.

Não é ainda uma tecnologia pronta para aplicação, apontam os ciefontistas. "É um trabalho de ciência básica, uma prova de princípio", diz Antônio Sales Coelho, autor principal do estudo. "Mas é importante porque, eventualmente, será preciso tratar informação quântica em vários comprimentos de onda [cores]."

Num computador quântico que funcione à base de luz, o comprimento de onda ideal para realizar processamentos pode não ser o mesmo usado para transmitir dados. Por isso, converter as cores dos raios sem perder o estado de "emaranhamento" entre eles pode ser necessário. Mesmo que o trabalho da USP nunca ganhe aplicação direta em computação quântica, ele abre portas para um entendimento melhor desse processo, por isso ganhou destaque na "Science".

O fenômeno do emaranhamento quântico por si só tem uma história notável na física -previsto por Albert Einstein em 1935, foi comprovado experimentalmente só nas décadas de 1970 e 1980. Einstein, na verdade, concebeu a primeira teoria do fenômeno para tentar mostrar que a física quântica seria inconsistente. Segundo ele, ela previa que duas partículas de luz poderiam ficar conectadas por uma "ação fantasma a distância", de modo que uma alterasse o estado da outra instantaneamente ao ser manipulada. Como isso seria possível?

Não era a teoria que estava errada, porém. A realidade é que era mais estranha do que se achava. Uma partícula de luz emaranhada a outra só assume suas características quando é medida, e essa medição determina as características que a outra vai assumir a distância. É como se houvesse uma ligação "telepática" entre elas.

No experimento dos físicos da USP, um laser verde era dividido em dois lasers infravermelhos e depois refletido em um sistema de espelhos. As características do feixe de origem que ficavam interconectadas aos feixes "filhos" eram a amplitude (o brilho) e a fase (o alinhamento da onda do raio).

Uma "genealogia quântica" conecta os três, diz Nussenzveig. Quando medido com precisão, o brilho dos feixes "filhos" indica o brilho da "mãe".

Fonte: Folha Online

quinta-feira, 17 de setembro de 2009

Google compra sistema para auxiliar digitalização de livros

O portal de buscas Google anunciou nesta quarta-feira a compra de um programa desenvolvido na Universidade de Carnegie Mellon, nos Estados Unidos, que evita emails indesejados e fraudes eletrônicas, enquanto aprimora a digitalização de livros. A nova tecnologia será utilizada no desenvolvimento dos projetos Google Books e Google News Archive Search.

O programa Recaptcha, desenvolvido pela empresa de mesmo nome, cria um tipo de sistema de proteção contra fraudes eletrônicas conhecido como Captcha, que exige dos usuários que querem se registrar em um site ou completar uma compra eletrônica que identifiquem palavras com letras retorcidas. Como os computadores sozinhos não podem decifrar letras ou números retorcidos, o sistema evita que programas automatizados façam os cadastros.

Com o Recaptcha, no entanto, os internautas devem completar jogos de palavras simples que provém de livros reais, o que faz com que o sistema vá criando versões digitais dos textos a medida que os usuários introduzem as palavras.

O Google já está desenvolvendo um importante projeto de digitalização de livros para publicação na internet, o Google Books. Na maioria dos casos, a empresa estava utilizando scanners e programas de reconhecimento óptico de caracteres que permitem usar buscadores nos textos scanneados. No entanto, a técnica nem sempre funcionava com livros com defeitos ou letras distorcidas. Nestes casos, era necessário digitar manualmente o texto.

O Recaptcha identifica os fragmentos que o computador não reconhece e os separa em palavras individuais que são usadas nos testes de segurança na internet. Assim, com as palavras que vão sendo, aos poucos, introduzidas pelos usuários, o Recaptcha recompõe o texto do livro original.

"Nós estaremos aplicando a tecnologia dentro do Google não somente para aumentar a proteção contra spam e fraude, mas também para melhorar nossos processos de digitalização de livros e jornais", explicou Luis von Ahn, professor de Carnegie Mellon que desenvolveu a ferramenta e fundou a empresa Recaptcha em 2008, em declarações no blog do Google.

Fonte: Terra Tecnologia

Software revela doença cardíaca em segundos

Pesquisadores projetam software que diagnostica problemas cardíacos em quatro segundos e evita exames invasivos desnecessários.

O programa foi desenvolvido pela faculdade de medicina Mayo Clinic para a endocardite, infecção que tem taxa de mortalidade de até 20% e que pode atacar mais facilmente pessoas com implantes mecânicos, como marca-passos.

Pesquisadores projetam software que diagnostica problemas cardíacos em quatro segundos e evita exames invasivos desnecessários.

O programa foi desenvolvido pela faculdade de medicina Mayo Clinic para a endocardite, infecção que tem taxa de mortalidade de até 20% e que pode atacar mais facilmente pessoas com implantes mecânicos, como marca-passos.

O programa então estabelece um peso para cada sintoma ou característica, que pode ser reavaliado caso o programa comece a errar o diagnóstico. Esse processo de aprendizado se dá por meio de feedback positivo ou negativo que recebe.

A equipe testou o programa com o diagnóstico de 189 pacientes com suspeita de endocardite atendidos na Mayo entre 1991 e 2003. Para os casos já identificados como positivos, o software apresentou um nível de confiança de 99%. Quando confrontado com amostras gerais, casos conhecidos e não conhecidos, ele excluiu corretamente pelo menos metade dos casos negativos.

Para os pesquisadores, isso significa que um bom número de pacientes foi poupado dos exames invasivos – além de gastos desnecessários de dinheiro e tempo, uma vez que o software emite o resultado em apenas quatro segundos.

“As análises preliminares mostraram um desempenho sensacional. Além disso, o modelo pode ser usado para todos os tipos de doenças cardíacas, câncer, uso de drogas... Para cada cenário, é necessário um novo treinamento”, diz o médico. Apesar do otimismo, a equipe ainda não cogita vender o produto. “Queremos realizar mais validações antes de pensarmos em qualquer potencial de comercialização”, diz Sohail.

Fonte: Info Abril

quarta-feira, 16 de setembro de 2009

Pilha NoPoPo é recarregada com água

O nome da nova pilha da empresa japonesa Aqua Power System pode até fazer rir: NoPoPo. Mas, o seu significado (No Pollution Power) mostra que o dispositivo não está para brincadeira. Com pretensões de revolucionar o mercado de baterias, a NoPoPo pode ser recarregada com água.

Ela demorou cinco anos para ser desenvolvida. E, por enquanto, só pode ser usada em objetos pequenos, geralmente alimentadas por pilhas AA. Pelas fotos no site do fabricante, os pacotes com duas ou quatro pilhas já vêm com uma seringa, utilizada para injetar água ou outro líquido nas NoPoPos. Segundo os desenvolvedores, isso é suficiente para mantê-la funcionando por até 15 horas.

A Aqua Power System pretende colocar as NoPoPos no mercado europeu até o final do ano.

Fonte: Info Abril

terça-feira, 15 de setembro de 2009

Gartner: HP pode comprar a Microsoft

Consolidação do mercado de tecnologia deve levar à fusão entre alguns dos maiores players do setor.

Há algum tempo o movimento de fusão entre diversas empresas é apontado como uma das grandes tendências para a área de TI. De acordo com o consultor emérito do Gartner, Donald Feinberg, uma das principais negociações que podem ocorrer na indústria é aquisição da Microsoft pela HP.

Segundo o consultor, a negociação faz todo o sentido, já que o mercado aponta para um cenário em que os usuários vão concentrar seus gastos em grandes fornecedores e seus ecossistemas. "Falta hardware à Microsoft e software à HP. Com os problemas que a Microsoft vem enfrentando para competir no mercado, que tendem a crescer, a negociação é bem lógica".

Feinberg disse que, caso se torne realidade, a aquisição ainda vai levar algum tempo para ocorrer. A previsão é de que vai levar mais de um ano.

A declaração foi feita na Conferência anual do Gartner, que ocorre em São Paulo. No ano passado, na mesma ocasião, Feinberg antecipou que a empresa norte-americana de banco de dados Oracle poderia comprar a Sun, especializada em hardware e sistemas para servidores. A transação se concretizou em abril deste ano.

Na mesma leva de previsões, Feinberg afirmou também que a alemã SAP, empresa de sistemas de gestão, poderia adquirir a Sybase, companhia especializada em softwares analíticos.

Fonte: Computerworld

Microsoft acaba com AutoPlay no Windows

Um novo update para versões antigas do Windows deve acabar com o recursos AutoPlay, extensamente utilizado por criminosos para a instalação de malware.

De acordo com o comunicado oficial da empresa, a atualização, destinada às versões XP, Server 2003 e Server 2008, só afeta dispositivos USB. O recurso continua ativo para CDs e DVDs.

Com a mudança, o usuário deve inserir o pen drive, abrir a pasta e executar o arquivo manualmente. Embora seja mais trabalhoso, o procedimento deve garantir mais segurança ao sistema.

Alguns dispositivos USB programados para agir como CDs. A alteração no sistema não deve afetá-los nesse momento, mas a Microsoft afirmou que logo terá uma solução para o problema.

Em abril, a empresa informou que o recurso seria desabilitado no Windows 7. A decisão foi tomada para evitar a infecção por malware, principalmente o Confiker, conhecido por utilizar o AutoPlay para se espalhar.

Fonte: Info Abril

sexta-feira, 11 de setembro de 2009

Rompimento de cabo causa interrupção dos serviços do Terra


Portal e e-mails da empresa estão instáveis desde o início da tarde desta quinta-feira (10/9) por rompimento de fibra ótica da Geodex.

O portal Terra está fora do ar ou apresenta bastante lentidão desde o início da tarde desta quinta-feira (10/9). O serviço de e-mails do provedor também vem apresentando os mesmos problemas seus 2,4 milhões de usuários.

De acordo com a informação mais recente do provedor do Grupo Telefônica, a queda do acesso foi provocada por um problema na rede da Geodex, fornecedora de infra-estrutura e soluções de telecomunicações para o mercado corporativo pertencente à operadora GVT. Anteriormente, o provedor havia informado que a pane foi ocasionada por uma falha no backbone - equipamento central - de sua rede.

Em um comunicado emitido na noite de hoje, a GVT informou que às 15h de hoje houve um rompimento do cabo de fibra óptica da rede da Geodex no trecho entre os municípios de Itajaí e São José, em Santa Catarina. Segundo a empresa, às 16h a redundância associada a este trecho, localizada entre as cidades de Curitiba e Quatro Barras, na região metropolitana da capital paranaense, também foi rompida.

"Desde que a ocorrência foi detectada, a GVT acionou a equipe de suporte que tem trabalhado ininterruptamente para o pronto estabelecimento do serviço", informa a operadora.

Ao tentar acessar o portal do Terra, que recebe 38 milhões de visitantes únicos por mês, o navegador exibe a mensagem "Atingido o tempo limite de conexão".



Em outra tentativa de conexão com o endereço www.terra.com.br/portal, às 20h30 desta quinta-feira, a página foi carregada, mas ainda apresenta bastante lentidão.

O Terra ainda não divulgou um prazo para que a instabilidade seja solucionada.

Fonte: Computerworld

quarta-feira, 9 de setembro de 2009

Tecnologia de transmissão ultraveloz vem aí

A Transferjet promete transferência de dados a 560 Mbps sem pareamento

Ao que tudo indica, a Transferjet, tecnologia sem fio de transmissão de dados, finalmente vai decolar. O protocolo, que permite transferência de dados entre dois dispositivos em taxas de até incríveis 560 Mbps (megabits por seg), foi apresentado pela Sony em janeiro do ano passado na CES, feira de eletrônicos que acontece em Las Vegas.

A transferjet funciona na frequência de 4,5 GHz, no chamado ultra-wide band. No entanto, seu alcance é curtíssimo (coisa de mm), por isso não causa nem sofre interferência, o que facilitará muito sua adoção.

Agora, na IFA, em Berlim, a fabricante mostrou o sistema no que parece ser o estágio final. Um engenheiro da Sony mostrou à Stuff como o protocolo funciona, e o resultado é indiscutível: a Transferjet é rápida e simples. Ele tirou uma foto com um celular, encostou em outro equipado com o padrão, e a imagem de 5MP foi transferida em menos de 2s. Sem pareamento nem a lentidão do Bluetooth.

Ao contrário do que costuma fazer, a Sony abriu o padrão para a indústria. Reuniu outras fabricantes em um consórcio que atualmente conta com 40 empresas. Os membros têm acesso a todas as especificações e ninguém paga royalties.

Todo tipo de portátil, como celulares, câmeras e TVs poderão ser equipados com a Transferjet, diz a Sony. O sistema é composto por uma antena e um emissor, ambos bem pequenos. Além disso, equipar um telefone com a tecnologia irá encarecer o aparelho em apenas 5%.

Segundo a empresa, Coréia, Japão, EUA e Europa Ocidental já estão prontos parareceber dispositivos com a tecnologia, pois são regiões em que o padrão ultra-wide band está liberado. No Brasil, ainda não.

Fonte: Revista Stuff

sexta-feira, 4 de setembro de 2009

Cavalo de troia altera dados do Windows

A McAfee divulgou a descoberta de um novo cavalo de tróia responsável por alterar as configurações do Windows em máquinas infectadas.

Identificado no começo da semana, o QTaskMgr-1 foi apontado pela empresa como um risco para usuários domésticos e corporativos. Ele é responsável por desabilitar o gerenciador de tarefas, o Windows Update e ainda ocultar a barra de ferramentas do Internet Explorer.

Além disso, o cavalo de tróia apaga arquivos de sistema e faz alterações de DNS, o que abre o computador do usuário para novos ataques.

O QTaskMgr-1, escrito em linguagem de programação Delphi, age ao adicionar chaves de registros na máquina do usuário para impedir qualquer tipo de ação sobre os recursos afetados, além de não permitir mudanças de senhas ou o bloqueio do computador.

Como outros cavalos de tróia, a infecção acontece quando o usuário abre aplicativos suspeitos enviados por e-mail ou baixados de sites de compartilhamento de arquivos. A McAfee afirmou que ainda não há dados sobre a propagação da ameaça na rede.

Fonte: Info Plantão

Linksys lança roteador que usa padrão sem fio mais veloz

Modelo WRT160N, que custa R$ 449, segue novo padrão 802.11n, até cinco vezes mais rápido que o padrão anterior (802.11g).

A Linksys, empresa do grupo Cisco Systems, acaba de lançar o roteador modelo WRT160N pelo valor de 449 reais. O produto segue o padrão 802.11n, que há anos está para ser padronizado oficialmente pela Wi-Fi Alliance e agora em setembro foi aprovado, como mostra aviso no blog da empresa.

O padrão n, em comparação com o anterior, g, oferece velocidade de 300 Mbps (megabits por segundo). O padrão G trabalha a 54 Mbps.

Em termos de acesso à internet por banda larga, isso não faz diferença. As conexões domésticas e mesmo as contratadas pelas pequenas empresas não chegam nem perto dessa velocidade). Entretanto, usado para troca de dados em redes sem fio, a taxa de transferência é até seis vezes mais rápida que o padrão g.

Além disso, o padrão antigo utiliza apenas um canal de frequência para transmitir os dados. Já o padrão n usa dois canais com mais de duas antenas emitindo sinais simultaneamente, cobrindo pontos cegos que o padrão anterior deixava descobertos. Com isso, o ganho da distância de um roteador é até quatro vezes maior.

O WRT160N também acompanha o software de instalação LELA - Linksys EasyLink Advisor. Totalmente em português, o programa automaticamente faz a instalacão da rede e ajuda a mantê-la segura e conectada, além de avisar o usuário sobre atualizações e configurar outros dispositivos e computadores. Para os usuários mais leigos, a aplicação simplifica a instalação e manutenção da rede sem fio, mostrando, passo a passo, o procedimento, sem exigir conhecimentos técnicos ou senhas. O programa também monitora, em tempo real, os computadores e dispositivos conectados a ele, permitindo, com dois cliques, o bloqueio de um usuário não autorizado em sua rede. O design é bem diferente dos padrões comuns de roteadores e não possui antenas externas. Segundo a Linksys, esse fato não altera em nada o desempenho do roteador.

Wireless-N virará padrão em setembro

Segundo a Wi-Fi Alliance, associação formada em 1999 para certificar a compatibilidade de equipamentos wireless, é aguardado para o início de setembro/09 a ratificação do padrão 802.11n pelo IEEE. Logo após essa ratificação, com previsão para o final de setembro, começarão os testes para certificar os equipamentos wireless-N dentro desse padrão.

Por causa da grande demora para a finalização do Padrão N – levou 7 anos – os fabricantes de equipamentos sem fios lançaram diversos produtos “draft N”, ou seja, um “pré-padrão” de wireless N desde 2007. Esse “draft N” permitia que equipamentos wireless possuíssem características do ainda não ratificado Padrão N, sem perder a compatibilidade entre os diversos fabricantes. Segundo a empresa In-Stat, mais de 600 produtos foram certificados como “Draft 11n 2.0″, que seria uma versão mais atual do “pré-padrão” de wireless N.

Como os padrões do 802.11n não mudaram significantemente nos estágios finais de aprovação, segundo a analista senior Victoria Fodale, da Alliance, os produtos wireless “draft N 2.0″ que já existem no mercado serão elegíveis a serem aprovados como Padrão N, sem precisar de refazer testes. Ela também afirmou que não irão alterar os requisitos base da certificação 802.11n. Fonte: twice.com

Fonte: IDG Now

quinta-feira, 3 de setembro de 2009

MAMP 1.8 já está disponível

Depois de mais de um ano sem atualizações, o MAMP (akaMacintosh, Apache, MySQL e PHP”) finalmente chegou à sua versão 1.8, trazendo novidades para os interessados em testar seus projetos de MySQL/PHP localmente, sem a necessidade de recorrer a um servidor remoto. As maiores mudanças estão nas atualizações dos componentes e bibliotecas que ele usa, algo que traz algumas preocupações especiais.

Por exemplo, há duas versões do phpMyAdmin, pois a mais recente, destinada a suportar PHP 5, não é compatível com lançamentos anteriores. Foi adicionada também ainda uma nova extensão (Xdebug), para facilitar o processo de identificação e solução de erros nos seus Web apps.

Utilitários de manutenção para o MySQL agora podem ser encontrados no menu Tools do MAMP, e ajudam a fazer operações de atualização ou reparo nos seus bancos de dados. Existe ainda uma nova página inicial para o localhost e um widget para o Dashboard atualizado.

Para mais informações sobre o que mudou no MAMP 1.8, recomendo uma visita ao blog oficial do produto. Ele está disponível em uma versão gratuita (134MB) e outra paga (R$115, 134MB), que permite configurações ilimitadas para hosts virtuais e outros recursos. Na imagem de instalação, há instruções detalhadas de como proceder para atualizar, caso você já utilize uma versão anterior.

Fonte: MacMagazine

Gmail Backup copia até os anexos para o HD

Se o medo de perder suas mensagens do Gmail é grande, uma saída é manter um backup local de tudo. Para isso, o programa Gmail Backup resolve bem.

Basta rodá-lo e clicar em Backup. Depois do download inicial, o programa detecta as mensagens novas e baixa só o que foi modificado, tudo no formato EML, fácil de ser importado em qualquer programa de e-mail, como o Thunderbird, o Outlook e o Windows Live Mail. As mensagens também podem ser enviadas de volta ao Gmail, caso você as tenha apagado lá. Para isso, basta clicar em Restore.

O programa ainda pode fazer backup das mensagens em um período de tempo determinado pelo usuário. Só fica faltando uma opção para escolher quais etiquetas e pastas farão parte do backup.

Download

Fonte: Info Abril

terça-feira, 1 de setembro de 2009

O Skype conseguirá se reinventar?

PC exibe interface do Skype: empresa precisa encontrar uma maneira de
tornar-se o centro da convergência entre telefones e computadores.

Será que empresas iniciantes de internet que um dia tiveram força, mas não realizaram seu destino, são capazes de ter uma segunda chance?

A história diz que não, mesmo para grandes nomes do passado como Netscape, America Online e MySpace.

O Skype quer ser a exceção. Nesta terça-feira (01/09), um grupo liderado por importantes financistas europeus e do Vale do Silício fechou acordo com o eBay para adquirir participação de 65% na antiga sensação da telefonia via web, por 1,9 bilhão de dólares em dinheiro.

O acordo avalia o Skype em 2,75 bilhões de dólares, uma quantia que evita vexames para o eBay por ficar bem acima do 1,7 bilhão de dólares pelos quais a companhia está avaliada na contabilidade da gigante do comércio eletrônico. O eBay manterá uma participação de 35% no grupo.

Mas isso envolve ignorar a humilhante contabilização como prejuízo de 1,4 bilhão de dólares do valor pago originalmente. Quatro anos atrás, o eBay adquiriu o Skype por uma soma que poderia atingir os 4,3 bilhões de dólares, ainda que o pagamento total viesse a ser reduzido posteriormente. Tudo computado, isso faz do Skype um dos maiores destruidores de valor acionário entre as grandes fusões da Internet, desde os primeiros dias da era das empresas "ponto.com".

A justificativa do eBay para adquirir o Skype, em 2005, era que os serviços de chat e telefonia oferecidos serviriam como plataforma para atendimento online a clientes, conectando compradores e vendedores do eBay. Mas isso jamais veio a se concretizar.

Em lugar disso, a inovação de produtos se desacelerou e surgiram revezes de negócios, como a proibição de muitas empresas ao uso do Skype em seus computadores porque o serviço consome recursos de rede excessivos. Os problemas retardaram a exploração de novas oportunidades de negócios.

A pressão por justificar o preço inflacionado de aquisição pela obtenção de sinergias também causou problemas. E no vácuo deixado pela inércia do Skype, surgiram novos fenômenos da internet como o YouTube, Facebook e Twitter, todos os quais o Skype poderia ter antecipado.

É certo que 15 milhões de pessoas ainda usam o Skype a cada dia para chats, telefonemas e videoconferências na web. A empresa registrou mais de 500 milhões de usuários desde sua criação, em 2002.

E seu desempenho financeiro continua a ser um sonho para grupos como o Twitter, com receita de 551 milhões de dólares em 2008 e projeção de 700 milhões de dólares para este ano.

Mas será preciso mais que isso para justificar o preço pago pelos novos proprietários, quatro vezes o valor da receita projetada para 2009. Essa avaliação continua a parecer difícil de justificar enquanto o principal negócio da empresa for concorrer contra as operadoras de telefonia em chamadas internacionais, em um período no qual o custo dessas chamadas está rapidamente caindo a zero.

A realidade é que, tirando a operadora móvel 3, a Skype é considerada uma pária pela maior parte das operadoras de telefonia do mundo. Elas odeiam o fato do serviço gratuito, ou quase, da Skype pressionar seus próprios preços.

Para além disso, a Skype precisa encontrar uma maneira de tornar-se o centro da convergência entre telefones e computadores. Para isso, precisa criar desafio aos líderes desse novo mercado de comunicações, Apple, Goole e mesmo empresas como a Twitter.

Só assim a Skype poderá dizer que superou os desafios para se transformar em empresa a ser batida, mais uma vez.

Fonte: Info Abril


Tecnologia de criptografia WPA é quebrada em minutos no Japão

Cientistas japoneses exploram brecha identificada em 2008 para quebrar popular tecnologia que garante segurança de dados em roteadores.

Dois cientistas japoneses criaram um método que quebra a tecnologia de criptografia Wi-FI Protected Access (WPA) em questão de minutos, o que pode colocar em risco roteadores que usam a popular ferramenta de segurança.

Toshihiro Ohigashi, da Universidade de Hiroshima, e Masakaty Morii, da Universidade de Kobe, conseguiram a façanha há duas semanas, no evento Joint Workshop on Information Security, em Taiwan.

Mais detalhes serão apresentados em conferência no Japão, que deve acontecer no dia 24 de setembro.

Quem faz o ataque consegue ler tráfego criptografado em WPA, que circula em uma rede. Especialistas em segurança já tinham alertado para essa possibilidade em novembro do ano passado, mas os japoneses levaram a teoria à prática e mostraram que a quebra de segurança pode ocorrer em minutos.

Os sistemas de criptografia em roteadores sem fio têm um longo histórico de problemas. O sistema WEP (Wired Equivalent Privacy), lançado em 1997, foi quebrado poucos anos depois e hoje é considerado completamente inseguro.

Já existe, no entanto, alternativa para o WPA. É o WPA 2, que existe desde março de 2006. "Apesar da alternativa mais segura, ainda existe uma grande base instalada pelo mundo que não migrou para o novo sistema", afirma o diretor de marketing da organização Wi-Fi Alliance, Kelly Davis-Felner.

A Wi-Fi Alliance é a entidade responsável por estabelecer padrões de redes sem fio para a indústria.

Para o CEO da empresa de segurança Errata Security, Robert Graham, a nova prática de quebra de segurança não chega a ser um motivo de desespero, mas é preocupante.

"Os softwares de segurança existentes no mercado são capazes de barrar esse ataque se o roteador não o fizer, mas a quebra da segurança é o suficiente para os profissionais de tecnologia dispensarem o sistema WPA", diz.

A alteração do tipo de segurança no roteador é simples e pode ser configurado por qualquer pessoa que tenha acesso administrativo à interface do equipamento.

Fonte: IDG Now