This is default featured post 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured post 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

sexta-feira, 29 de julho de 2011

Vídeo: Conheça o primeiro Windows Phone 7 com a versão Mango

A Fujitsu Toshiba apresentou, na quarta(27), o smartphone IS12T, que roda a versão Mango da plataforma Windows Phone 7. O aparelho tem tela de 3,7 polegadas, câmera de 13,2 megapixels, 32GB de armazenamento, e é à prova d’água e poeira.

A Microsoft informou que a edição Mango traz 500 mudanças em relação à versão anterior do OS móvel da empresa. Entre elas, há o recurso “threads” que integra serviços de SMS, mensagens instantâneas e bate-papo do Facebook.

O IS12T estará disponível para consumidores japoneses entre setembro e outubro deste ano, mas ainda não há previsão de lançamento em outros países.
Veja mais detalhes no vídeo abaixo.



Fonte: IDGNow

iPhone 5 provavelmente chegará na 2º Semana de Setembro

Um novo rumor ganhou força no mercado ao afirmar que a Apple já está testando a quinta geração do iPhone, que deverá ser anunciada na segunda semana de setembro.

De acordo com o jornal China Times, a Apple pretende fabricar 4 milhões de unidades do dispositivo, com cerca de 400 mil aparelhos produzidos para testes. E que já está tudo encaminhado para que o iPhone 5 seja lançado em setembro.

Além do iPhone 5, segundo a publicação, a Apple também estaria preparando uma nova e terceira versão do iPad, que seria lançado antes da comemoração do Dia de Ação de Graças (Thanksgiving, nos Estados Unidos), que acontece no mês de novembro.

Desta forma, a Apple estaria seguindo seu planejamento de lançamentos, que ocorrem sempre após um ano do anúncio da versão anterior. Além de também casar com as épocas de compras das festividades do final de ano.

A empresa já confirmou que o sistema operacional móvel iOS 5 será lançado em meados de setembro, o que da indicios do lançamento do iPhone 5. Além disso, recentemente um relatório do blog This is my next, informou que a Apple estaria planejando lançar um modelo HD do iPad, mas é possível que esta versão se trate da terceira geração do tablet.

Vale lembrar que esses rumores ganham peso se considerarmos os habituais eventos promovidos pela Apple. É comum a empresa anunciar um novo iPhone a cada ano, o que ocorre desde quando lançou o primeiro em 2007 e o iPhone 4 já tem mais de um ano.

Fonte: Info

Sites de e-commerce baseados em código aberto estão sob ataque

 Cerca de 100 mil páginas de sites de e-commerce baseadas no software open source OS Commerce podem estar comprometidas com um malware inserido por meio de um ataque em massa de injeção de iFrame, de acordo com a Armorize, empresa de segurança.

Os ataques recentes de injeção de massa parecem ter origem na Ucrânia e têm como alvo sites de comércio virtual. Os endereços que foram atingidos com sucesso estão infectados com o malware, utilizado para tentar atingir os visitantes, afirmou Wayne Huang, diretor de tecnologia da Armorize.

Embora esse tipo de ataque não seja incomum na internet, Huang sublinha que este é notável por tratar-se de um tipo de  injeção de massa comum há três anos, mas que havia saído de moda.

Os crackers "podem aproveitar de uma vulnerabilidade conhecida" no software open-source, explicou Huang, completando que eles tendem a acompanhar e consumir qualquer tipo de informação compartilhada publicamente sobre novas vulnerabilidades encontradas no programa.

De acordo com o site, o grupo OS Commerce conta com quase 250 mil donos de lojas que utilizam o software Online Merchant oferecido pela empresa, disponível gratuitamente sob licença GNU (Licença Pública Geral, em tradução livre). A OS Commerce ainda não se manifestou a respeito do caso.

Fonte: IDGNow

Petição contra projeto sobre crimes na web já tem 163 mil assinaturas

A deputada Luiza Erundina (PSB-SP) entrou em acordo com o deputado Eduardo Azeredo (PSDB-MG), relator do projeto de lei (PL 84/99) que tipifica os crimes cometidos pela internet, para a realização de um seminário sobre o assunto antes da votação do texto na Comissão de Ciência e Tecnologia, Comunicação e Informática da Câmara dos Deputados. O requerimento para a audiência, que ainda será analisado pela comissão, foi apresentado nesta quinta-feira, 28, e também é assinado pelo deputado Sandro Alex (PPS-PR).

Erundina afirma que ainda existem muitas dúvidas sobre os chamados crimes cibernéticos. Para o Instituto Brasileiro de Defesa do Consumidor (Idec), o projeto poderá tornar crimes atividades cotidianas como ter um blog, digitalizar músicas e filmes, e desbloquear celulares. O instituto está recolhendo assinaturas para uma petição que propõe a tramitação do projeto pela Comissão de Defesa do Consumidor.

Em audiência na Câmara este mês, a coordenadora da Promotoria de Combate aos Crimes Cibernéticos de Minas Gerais, Vanessa Simões, disse que cerca de 50% dos crimes denunciados na promotoria não podem ser punidos por falta de lei. "Como, por exemplo, tentativa de acesso a um determinado dado dentro de um sistema, derrubada de sites, as próprias tentativas de inserção de vírus. Esses processos são todos arquivados porque não temos como prosseguir por falta de tipificação."

Já o sociólogo Sérgio Amadeu, ativista do movimento Internet Livre, criticou o texto. "Por exemplo, um menino que comprou um CD e não leu naquele CD de música que está proibido ele passar isso para um sistema informatizado como um pen drive. Um juiz pode interpretar isso como crime."

O deputado Emiliano José (PT-BA) entregou ao presidente da Comissão de Ciência e Tecnologia, deputado Bruno Araújo (PSDB-PE), petição contrária à proposta sobre crimes na internet com 163 mil assinaturas. Ele critica especialmente a previsão de que os provedores de internet guardem por três anos os dados de conexão dos usuários. Além disso, Emiliano José considera que, antes de uma lei que puna os crimes cibernéticos, deve ser aprovado um marco civil da internet, que estabeleça direitos e deveres de usuários e provedores. Agência Câmara.


Fonte: TI Inside

quinta-feira, 28 de julho de 2011

Polícia britânica não prendeu porta-voz do LulzSec, afirma site

A polícia britânica pode  ter pego a pessoa errada quando prendeu um jovem de 19 anos que, conforme acreditava-se, seria o porta-voz do LulzSec, conhecido como "Topiary". O site LulzSecExposed, comandado por detratores do LulzSec e que tem o objetivo de expor a identidade dos hackers, afirmou que a polícia talvez tenha cometido um engano graças a uma campanha de deturpação de informações guiada pelo coletivo hacker.

"Duas semanas atrás, Topiary tentou nos enganar com algumas conversas de e-mail para acreditarmos que o Topiary era um rapaz do Reino Unido chamado Daniel Chatfield", de acordo com um post no site da organização. "Não caímos nessa e, então, apagamos todos comentários dele em nosso blog". O site agora aponta para um jovem sueco de 23 anos anos, chamado Daniel Sandberg, como sendo o verdadeiro Topiary.

O que reforça o caso é esse registro de conversação, inicialmente postado por outro desertor do LulzSec conhecido como "The Jester", no que parece ser uma conversa entre Sandberg e outra pessoa a respeito de planos para "enquadrar" outro hacker que também utiliza o codenome Topiary. A polícia fez a prisão em Shetland Islands, que fica sobre domínio britânico.

Nesta manhã, um único post estava visível no perfil do hacker no Twitter, datado do dia 21/7. Nele, é possível ler "You cannot arrest an idea" ('Você não pode prender uma ideia", em tradução livre).

Fonte: IDGNow

Ataque rouba dados pessoais de 35 milhões de sul-coreanos

Dados pessoais de cerca de 35 milhões de internautas sul-coreanos foram roubados por crackers chineses, disseram autoridades da Coreia nesta quinta (28).

Os crackers conseguiram invadir os bancos de dados do site Nate e da rede social Cyworld, roubando dados como números de segurança social e endereços de e-mail, disse em comunicado a Comissão de Comunicações da Coreia (KCC).

O órgão regulador disse que a responsável pelos sites, a operadora SK Communications, afirmou que o ataque veio da China, com base nos endereços IP dos invasores.

Os dados roubados incluem IDs de usuário, senhas, números de segurança social, nomes, números de celular e endereços de e-mail. A polícia sul-coreana disse que a investigação pode levar meses.

A Coreia do Sul é um dos países mais conectados do mundo. Com 50 milhões de habitantes, o país tem mais de 80% dos lares com acesso em banda larga.

Fonte: IDGNow

terça-feira, 26 de julho de 2011

Orelhões da Oi podem virar ponto de acesso Wi-Fi público

A operadora de telefonia Oi tem pronto um projeto para oferecer banda larga sem fio por meio de orelhões públicos, informou nesta terça-feira (26/7) o jornal Folha de S.Paulo.

A conexão poderá ser gratuita se o projeto tiver patrocínio. Alternativamente, o acesso poderia ser feito por meio de cartões com senhas de acesso, afirma o jornal. A velocidade de acesso poderia chegar a 2 Mbps, mas o alcance não superaria 50 metros.

O projeto chegou a ser iniciado em caráter de teste, em Ipanema, no Rio de Janeiro. Contudo, a prefeitura - que precisa autorizar a troca dos orelhões - considerou o equipamento "inadequado para o padrão mobiliário da cidade", ou seja, feio.

A expectativa da Populus, parceira da Oi responsável pela captação de publicidade, é que os novos orelhões com Wi-Fi recebam anúncios de empresas estatais federais.

A Oi é responsável por cerca de 75% dos 1,1 milhão de telefones públicos em uso no Brasil.

Fonte: IDGNow

Mozilla quer construir sistema operacional móvel

A Mozilla lançou um novo projeto para a construção de um sistema operacional para dispositivos móveis que vai executar aplicativos essencialmente via web.

“Queremos (...) preencher as lacunas que impedem os desenvolvedores web de construir aplicativos que sejam (...) de todas as formas (...) iguais aos apps nativos para iPhone, Android e Windows Phone 7”, escreveu um grupo de desenvolvedores da Mozilla em uma página wiki sobre o projeto.

O projeto é chamado de Boot to Gecko (B2G) e os desenvolvedores afirmam que o plano é criar um “sistema operacional completo, standalone, para a web aberta”.

O objetivo é semelhante ao citado pela Google quando começou a trabalhar no Android. Em um debate sobre o B2G, Andreas Gal, um dos desenvolvedores-chefes, declarou que o intuito final era “quebrar o estrangulamento de propriedade de tecnologias no mundo dos dispositivos móveis”.

Tentativas

Hoje os desenvolvedores precisam reescrever os aplicativos para funcionar em diversas plataformas de smartphones. Na década passada, muitos tentaram criar tecnologias para que os desenvolvedores pudessem construir um aplicativo uma  só vez e fazê-los funcionar em vários sistemas operacionais móveis, mas as tentativas não deram certo.

Com o advento do HTML5, alguns desenvolvedores indicam que cada vez mais aplicativos móveis poderão rodar em um navegador e, ao mesmo tempo, aparentar e dar a sensação de ser um app nativo. Mas a maioria concorda que o HTML5 está um pouco distante dessa meta.

A ideia não é ter aplicativos que funcionem apenas no Firefox, informaram os desenvolvedores. “Não estamos tentando ter aplicativos nativos para o Firefox, tentamos fazê-lo funcionar na web”, escreveram os engenheiros da Mozilla na página do B2G.

Partes do Android

Os desenvolvedores da Mozilla esperam usar partes do Android para cumprir os objetivos. “Pretendemos usar o mínimo possível do sistema operacional da Google”, escreveu Mike Shaver, um dos desenvolvedores-chefes do projeto, no fórum sobre o B2G. É provável que o kernel e os drivers do Android sejam usados porque oferecem um ponto de partida.

Os desenvolvedores disseram que irão trabalhar “de forma aberta”, divulgando o código-fonte em tempo real, e consultarão os grupos gestores de padrões sempre que tiverem de lidar com módulos importantes.

“Esse projeto está na infância; algumas partes dele chegaram às nossas cabeças hoje, as outras ainda não foram totalmente exploradas”, publicaram os desenvolvedores, no  site da empresa.

Fonte: IDGNow

segunda-feira, 25 de julho de 2011

Novo botão do LinkedIn deixa usuário se candidatar a empregos com um clique

A rede social profissional LinkedIn acaba de lançar um recurso que permite aos usuários se candidatar a vagas de empregos por meio de um simples clique, segundo informações do site Mashable.

Chamada de “Apply With LinkedIn”, a nova ferramenta possui um botão e está sendo chamada pelo site de “o futuro da candidatura a empregos”.

“Nosso objetivo com o Apply With LinkedIn é ajudar todos os profissionais a terem mais chances, em qualquer lugar da web, sempre que julgarem estar prontos para se candidatar a uma nova vaga”, afirmou o gerente técnico de produtos do site, Jonathan Seitel, por meio do blog da empresa.

Como aponta o Mashable, o recurso funciona de forma parecida com os botões do Facebook e do Twitter que as companhias podem colocar em seus sites. De forma resumida, ele permite que o usuário envie seu perfil no LinkedIn em vez do currículo. Além disso, o site permite que você verifique suas candidaturas a vagas por meio da aba “Saved Jobs”.

Para saber mais sobre o novo recurso do LinkedIn, confira o slideshow do Mashable sobre o "Apply With LinkedIn". O LinkedIn também preparou um curto video de apresentação.

Fonte: IDGNow

Blog da LinkedIn

Video de Apresentação

Site Mashable

Fabricante do BlackBerry vai demitir 2 mil funcionários

A Research in Motion (RIM) vai dispensar 2 mil funcionários - pouco mais de 10% de seu contingente - e fazer mudanças em sua alta administração, segundo anúncio divulgado nesta segunda-feira (25).

O COO que cuidava dos negócios BlackBerry, Don Morrison, vai se aposentar, mas os co-CEOs Jim Balsillie e Mike Lazaridis continuarão a compartilhar a função de CEO e presidente.

Nos Estados Unidos, as demissões vão ocorrer esta semana. Em outros países, poderá haver alguma demora por causa da obediência a leis locais, informou a RIM.

Após os cortes, a RIM terá uma folha de 17 mil funcionários. Há cinco anos, esse total era de 5 mil.

A empresa deverá detalhar os custos associados às dispensas quando anunciar o resultado financeiro do segundo trimestre, o que deverá ocorrer em 15 de setembro.

Fonte: IDGNow

Google compra empresa de reconhecimento facial em fotos e vídeo

A Google anunciou a compra da Pittsburg Pattern Recognition - ou PittPatt, como também é conhecida -, responsável pelo desenvolvimento de uma tecnologia de reconhecimento de faces em imagens e vídeo.
Seus fundadores começaram a desenvolver essa tecnologia ainda na década de 1990, no Instituto de Robótica da Universidade Carnegie Mellon. A PittPatt desmembrou-se da universidade em 2004.

"Na Google, a tecnologia de visão computadorizada já está no cerne de muitos produtos disponíveis no mercado (tais como Image Search, YouTube, Picasa e Googles). A incorporação [da PittPatt] é um passo natural capaz de levar os benefícios de nossas pesquisas e tecnologias para um público maior", afirmou a PittPatt.

"Nós vamos continuar a explorar o potencial da visão computadorizada em aplicações que vão da simples organização de fotos às aplicações móveis e de vídeo", detalhou a PittPatt.

A tecnologia da PittPatt é capaz de realizar várias formas de reconhecimento facial. Entre elas estão o rastreamento de faces em vídeos e a classificação de fotos de acordo com as faces que aparecem em cada imagem (detalhes dessas tecnologias foram encontrados em páginas do site da empresa que ainda puderam ser visitadas no cache do Google). A empresa também produziu um kit para desenvolvimento de software.

Os detalhes financeiros da negociação não foram revelados. A Google, por sua vez, não quis comentar a transação.

 Fonte: IDGNow

Soft gratuito descobre o que os aplicativos estão coletando no seu telefone

O aplicativo gratuito Privacy Inspector permite que você veja em detalhes qual tipo de informação os apps do seu smartphone estão acessando. Ele também fornece explicações mais amplas sobre esses dados do que o Android Market.

Primeiro, você precisa fazer um escaneamento com o Privacy Inspector no smartphone para que ele encontre todos os aplicativos instalados. Então, uma tela exibe os thumbnails de todos. Escolha o ícone no final da página para inspecionar o aplicativo. O Privacy Inspector analisa o código linha por linha, por isso o processo pode levar algum tempo. Ao terminar, uma tela colorida com o resumo dos resultados será exibida.

Você pode clicar no ícone no final da página para expandir os dados da pesquisa. Cada aplicativo vai receber uma classificação entre “Bom” e “Mau”, junto com um detalhado relatório sobre quais informações o programa acessa e para que elas podem ser usadas. Você pode compartilhar a análise via e-mail, Facebook ou Twitter selecionando o ícone em formato de envelope no topo da tela.

O Privacy Inspector também oferece uma versão paga chamada Privacy Blocker. Além das funcionalidades da edição gratuita. o aplicativo também oferece a capacidade de “consertar” os problemas de privacidade encontrados no escaneamento, basicamente reescrevendo o código dos apps.

É importante notar que só porque um aplicativo pode acessar alguns dados, isso não o torna perigoso ou ruim. Um bom exemplo é o AVG Anti-Virus, que tem uma razão legítima para acessar o SIM ID do dispositivo: ele armazena essa informação para poder saber se um ladrão trocou o cartão SIM. “Consertar” esse aplicativo não permitiria que ele funcionasse.

Por outro lado, se você descobre que um jogo tomou permissão por conta própria de enviar mensagens de texto, isso pode ser um problema a investigar.

Instalanção Gratis Clique Aqui

Fonte: IDGNow

sábado, 23 de julho de 2011

Oracle compra empresa e promete reforçar segurança do Linux

A Oracle anunciou hoje (22/7) a compra da Ksplice, criadora da tecnologia de atualizações com "downtime zero" (sem parada dos serviços) para Linux. A transação, informa a companhia, foi concluída, mas os valores não foram relevados.

Essa é mais uma das dezenas de aquisições da Oracle desde 2005. De lá para cá, a organização fez mais de 60 compras de empresas, que lhe custaram mais de 42 bilhões de dólares.
De acordo com a Oracle, a aquisição da Ksplice vai "reforçar a segurança, confiabilidade e disponibilidade do Oracle Linux". A tecnologia da empresa adquirida, possibilitará aos usuários atualizações de segurança, patches de diagnósticos e correções de bugs sem precisar reiniciar o sistema, diz a Oracle.

“Mais de 7 mil clientes escolheram o Oracle Linux para sistemas de missão crítica devido às nossas ofertas de suporte de classe internacional”, disse Wim Coekaerts, vice-presidente senior de Oracle Linux e Virtualização da Oracle. “A inclusão da tecnologia de atualizações com downtime zero da Ksplice amplia ainda mais nossa liderança em tecnologia Linux”, acredita.

Fonte: IDGNow

Brasileiros já são a sexta maior comunidade do Google+

A nova rede social Google+ alcançou a marca de 20 milhões de usuários em apenas três semanas após a abertura do site para o público geral, em 28 de junho, segundo dados da comScore divulgados nesta sexta-feira, 22. O levantamento feito pela consultoria traçou um panorama geográfica da distribuição das visitas e o Brasil aparece como o sexto país com o maior número de visitantes ao site de relacionamentos.

A comScore usou como parâmetro os visitantes únicos que acessaram o site de casa ou do trabalho, excluindo dados de navegação móvel e de usuários que, apesar de não ter perfil cadastrado na rede social, visitaram páginas sob o domínio do Google+.

A maioria dos visitantes veio dos Estados Unidos, que teve 5,3 milhões de usuários com perfis cadastrados. O segundo país no ranking é a Índia (com 2,8 milhões de usuários), seguido do Reino Unido (com 867 mil), Canadá (859 mil) e Alemanha (706 mil). O Brasil é o sexto colocado, com 621 mil usuários, seguido por Taiwan (515 mil), França (497 mil) e Turquia (372 mil).

A pesquisa focou nos usuários norte-americanos e mostra uma tendência de gênero e idade no Google+. Os homens representam 63% dos visitantes, e os jovens de 25 a 34 anos são maioria, com cerca de 35% do total.

Segundo o levantamento, o acesso global aumentou 30% na última semana, indicando o fenômeno das redes sociais na internet – um usuário convida o outro e, assim, mais pessoas participam e se sentem motivadas a participar de um movimento no qual todos seus amigos estão inseridos.

A comScore analisa que o interesse inicial pelo Google+ é importante, mas a rede social ainda precisa atrair participação regular dos usuários para ter sustentabilidade. Um bom começo para o Google, que possui 1 bilhão de visitantes mensais, de acordo com dados de maio.


Fonte: TI Inside

BB cria serviço que permite cliente acessar conta pela TV digital

Cerca de 50 milhões de clientes do Banco do Brasil passam a contar com um novo serviço. Por meio de uma solução desenvolvida em parceria com a empresa de software Totvs, é possível realizar transações bancárias e ter acesso aos serviços por meio do controle remoto da televisão. Segundo o BB, para isso, é preciso ter a TV conectada a um conversor de TV digital que traga o software de interatividade e tenha o selo Sticker Center, cujo aplicativo é totalmente integrado ao portal gerenciador de aplicações baseado no padrão DTVi (nome dado à implementação do padrão Ginga), voltado a negócios interativos. Os stickers são aplicativos que podem ser acionados por meio do controle remoto direto na tela da TV, trazendo informações úteis, informativas, de entretenimento ou comércio eletrônico.

O novo serviço, ainda segundo o banco, tem por objetivo estimular a interatividade por meio da TV digital. No conforto do sofá, os clientes poderão realizar suas operações bancárias diretamente na TV, com o chamado T-Banking. No decorrer dos próximos anos, novos aplicativos e serviços serão lançados pela parceria, como o desenvolvimento de simuladores de crédito e seguros bancários. Por enquanto, a solução vem embarcada nos conversores das marcas Visiontec e D-Link, mas a previsão é de que, nos próximos meses, a tecnologia esteja presente em equipamentos de outras marcas.

O BB ressalta que, ao incentivar a interatividade, trazendo o conceito do Sticker Center para os clientes, a solução permite que o telespectador aproveite as vantagens da experiência de ver televisão em alta definição, com aplicativos vinculados ao conteúdo e serviços que mais lhe agradam.


Fonte: TI Inside 

Experian compra empresa brasileira de e-mail marketing

A Experian, companhia de serviços de informações de crédito para empresas, anunciou a compra da Virid Interatividade Digital, empresa brasileira de e-mail marketing baseado em permissão. O valor do negócio não foi revelado. Em comunicado, a Experian diz que a aquisição é parte da estratégia para expandir seu mercado-alvo de atividades de marketing digital globalmente e, ao mesmo tempo, estender o alcance geográfico do negócio de e-mail marketing no mercado brasileiro, onde a Virid passará a fazer parte da unidade de Marketing Services da Experian na América Latina. A Experian já atua nesse segmento nos Estados Unidos, Reino Unido, Alemanha, França e China.

Fundada em 1996, a Virid oferece serviços de entrega de e-mail, segmentação de e-mail baseada em comportamento, reporte de campanhas em tempo real, mobilidade e integração de mídias sociais. A empresa tem mais de 800 clientes diretos e 3 mil indiretos, incluindo varejistas, agências de publicidade e empresas. No ano passado, a Virid obteve receita de R$ 9 milhões e os ativos brutos totalizaram R$ 2 milhões. A aquisição, segundo a Experian, foi feita com recursos de caixa próprios da empresa.

"Seguindo-se ao sucesso do lançamento do Hitwise, nosso serviço de inteligência em marketing digital, a adição da Virid ao nosso portfólio proverá a organizações o melhor em e-mail marketing para ajudá-las a atingir um alto retorno sobre investimento ao capital empregado em marketing", afirma Juliano Marcílio, presidente da unidade de Marketing Services da Experian América Latina.


Fonte: TI Inside

sexta-feira, 22 de julho de 2011

Microsoft registra receita recorde de US$ 69,9 bi no ano fiscal

O lucro trimestral da Microsoft teve variação positiva e refletiu a ligeira recuperação das vendas de computadores pessoais, o mercado mais importante da fabricante de software. A fabricante, cujos software rodam em mais de 90% dos computadores do mundo, informou que teve um lucro líquido de US$ 5,87 bilhões no quarto trimestre do ano fiscal de 2011, encerrado em 30 de junho, com crescimento de 30% em relação ao mesmo período do exercício fiscal anterior. O lucro por ação alcançou US$ 0,69, 35% maior do que o do mesmo trimestre um ano antes. O lucro operacional cresceu 4%, para US$ 6,17 bilhões, e a receita totalizou US$ 17,37 bilhões, com crescimento de 8% na comparação trimestral anual.

Em todo o ano fiscal, a Microsoft registrou receita recorde de US$ 69,94 bilhões, com crescimento de 12% em relação ao exercício fiscal anterior. O lucro operacional foi de US$ 27,16 bilhões, crescimento de 13%, e o lucro líquido alcançou US$ 23,15 bilhões, expansão de 23%. O ganho por ação ficou em US$ 2,69, alta de 28%.

De acordo com o informe de resultados, a receita da divisão empresarial no quarto trimestre cresceu 7% e 16% no ano todo. O Office 2010 continua a ser a versão mais vendida na história do pacote de aplicativospara escritórios, com mais de 100 milhões de licenças vendidas. Em junho, a Microsoft lançou o Office 365 comercializado através da nuvem.

Já a receita da área de servidores e ferramentas cresceu 12% no quarto trimestre, o quinto trimestre consecutivo de expansão de dois dígitos, e 11% no ano fiscal. O Windows Server, System Center e SQL Server continuaram a impulsionar o crescimento da receita no segmento.

A divisão Windows e Windows Live teve queda de 1% no quarto trimestre e a receita no ano diminuiu 2%. Excluindo o impacto do ano anterior ao lançamento do Windows 7 e da receita diferida, estima-se que o crescimento da receita em todo o ano fiscal ficou em linha com o crescimento do mercado de PCs, que foi de 2% a 4%. Windows 7, segunda a empresa, já vendeu mais de 400 milhões de licenças e as implantações nas empresas continuam a crescer.

A divisão de serviços on-line teve crescimento de 17% na receita no quarto trimestre e de 15% no ano fiscal, impulsionado principalmente pelo aumento na receita com buscas. As receitas com buscas no Bing nos Estados Unidos aumentaram 340 pontos base ano sobre ano, para 14,4% no último trimestre. Já a divisão de entretenimento e dispositivos teve alta de 30% na receita no quarto trimestre e de 45% no ano inteiro, impulsionada pelos consoles Kinect e Xbox Live, além do Xbox 360, o console de jogos mais vendidos nos os EUA nos últimos 12 meses. 


Fonte: TI Inside

Acer adquire empresa de computação em nuvem

A fabricante taiwanesa de PCs Acer está preparando uma oferta para comprar a iGware, desenvolvedora de tecnologia de computação em nuvem com sede na Califórnia, nos Estados Unidos. O negócio, que está avaliado em US$ 320 milhões, será feito por meio da compra de US$ 170 milhões em ações e US$ 150 em dinheiro. A previsão é que o negócio seja concluído em setembro, após as aprovações de praxe.

De acordo com a Acer, a aquisição vai possibilitar que lance produtos baseados em cloud computing no ano que vem. A fabricante também destinou US$ 75 milhões para pagamento de bônus por desempenho aos funcionários da iGware, que após conclusão do negócio passará a se chamar Acer Cloud Technology.

O executivo-chefe (CEO) da Acer, J.T. Wang, afirmou ao Wall Street Journal que neste trimestre a empresa provavelmente reportará prejuízo, em decorrência de baixa do inventário na Europa anunciada em junho, no valor de US$ 150 milhões. Ele estima, entretanto, que a Acer terá lucro no terceiro trimestre, quando a operação estiver concluída, e também fechar o ano com lucro, devido principalmente à bem-sucedida entrada no mercado de sua primeira linha de notebooks ultrafinos.

O plano de compra da iGware, cujo maior cliente é a Nintendo, revela a estratégia da taiwanesa de prosseguir com as aquisições. 


Fonte: TI Inside

Google compra start-up de rede social

O site de relacionamentos Fridge notificou seus usuários que foi adquirido pelo Google. Os termos financeiros da transação não foram revelados, mas a empresa adianta que parte da equipe será incorporada ao time do Google+, nova rede social do gigante das buscas, lançada em junho. Os usuários foram orientados a salvar seus arquivos até o dia 20 de agosto, quando serão deletados.

Recentemente, o Fridge levantou US$ 800 mil com aporte obtido de angels, ou investidores anjo, profissionais experientes que dispõem de capital para investir em novos empreendimentos, como Mitch Kapor, Naval Ravikant, Keith Rabois, Jim Young, Jeremy Stoppelman, entre outros.

A rede social permitia, desde seu lançamento em agosto do ano passado, o compatilhamento de arquivos com grupos de amigos na rede social – justamente o conceito dos círculos sociais, a principal inovação do Google+ em relação ao Facebook. Na ocasião, o Facebook reforçou a função de "grupos" em sua página na rede social como resposta ao Fridge.

Nesta semana, o Google também reforçou a sua equipe da rede social com a contratação dos fundadores do Scoopler, rede social de compartilhamento de informações (inclusive a localização) sobre celebridades.

Além disso, fontes ligadas à empresa informaram que o Google ofereceu US$ 200 milhões por outra start-up, a Color, rede social com foco no compartilhamento de imagens por smartphones. A empresa, porém, recusou.

Navegadores de internet

O Google também intensificou esforços para ganhar participação no mercado de navegadores de internet. Nesta quinta-feira, 21, a empresa anunciou que não irá mais fornecer a barra do aplicativo, que agilizava as buscas, para versões superiores ao Mozilla Firefox 4.

Em comunicado, a empresa justifica que o navegador "não oferece um desempenho completo para buscas".

Com informações do All Things Digital e TechCrunch.


Fonte: TI Inside

quinta-feira, 21 de julho de 2011

Intel compra fabricante de chip para switches e roteadores

A Intel anunciou a compra da Fulcrum Microsystems, fabricante de semicondutores para switches e roteadores destinados provedores de serviços de rede e de data center. Os chips têm padrão Ethernet 10 Gigabit e 40 Gigabit, que ajudam a aumentar as velocidades nas redes. O valor do negócio não foi revelado.

De acordo com o vice-presidente da fabricante de chip, Kirk Skaugen, os produtos da Fulcrum irão complementar a linha de processadores e controladores Ethernet da Intel. A empresa acredita que a tecnologia adquirida irá aprimorar a eficiência energética de seus produtos e melhorar a entrega de seus serviços na nuvem.

A transação ainda ainda depende da aprovação dos acionistas da Fulcrum Microsystems, de órgãos reguladores e do fechamento das condições para a aquisição. A previsão é que o negócio seja concluído neste terceiro trimestre.


Fonte: TI Inside

Dell adquire fabricante de equipamentos de rede

A Dell informou nesta quarta-feira, 20, que vai adquirir a Force10 Networks, fabricante de equipamentos de rede para data centers, com sede em San Jose, na Califórnia. O anúncio confirma os rumores de que a fabricante de PCs estudava a compra de uma empresa de rede para ganhar mercado nos segmentos de networking e data center e competir diretamente com HP e Cisco.

As empresas já mantêm parceria por seis anos e com a compra a Dell complementa o seu portfólio de produtos e aumenta a oferta de soluções corporativas. Os detalhes financeiros do negócio não foram divulgados e a previsão é que seja concluído em meados de setembro.

Em comunicado, a Dell informa que a Force10 foi avaliada "em cerca de US$ 200 milhões com base na receita dos últimos 12 meses". Entre os investidores da Force10 estão a Crosslink Capital, Morgenthaler Ventures, Motorola, US Venture Partners, New Enterprise Associates e Meritech Capital Partners.

A Force10 opera em mais de 60 países, mas concentra 80% de sua operação na América do Norte. Entre seus clientes estão empresas de internet, operadoras de telefonia celular, laboratórios de pesquisa e organizações governamentais.

A Dell anunciou que planeja manter e expandir as operações da empresa nos Estados Unidos e na India.


Fonte: TI Inside

Proposta prevê até seis anos de prisão para hackers

Na semana passada, o senador Jorge Viana (PT-AC) apresentou proposta para estabelecer pena de prisão para os hackers – experts em computador que invadem sistemas digitais usando a internet. O Projeto de Lei 427/11 tem como objetivo coibir ataques como os que foram realizados em junho contra sites do governo federal. O projeto altera o Código Penal e propõe a punição de dois a quatro anos de prisão para quem "atentar contra a segurança de meio de comunicação informatizado". Pena que pode ser aumentada em 50% se, além da violação, houver divulgação ou uso de informação acessada sem autorização.

De acordo com a definição da proposta, são considerados "meios de comunicação ou serviço de comunicação informatizado" computadores, telefones celulares e redes de telefonia fixa ou móvel e instrumentos de armazenamento de dados eletrônicos ou digitais”. A lista inclui ainda redes de televisão, de internet, programas de computador "ou qualquer outro dispositivo capaz de processar, capturar, armazenar ou transmitir dados de forma eletrônica ou digital".

Ao justificar o projeto, Viana argumenta que há muitos anos o país espera por uma lei que trate dos chamados "crimes cibernéticos". Ele lembra que o Senado aprovou em julho de 2008 o Substitutivo do PLC 89/2003 (PL 84/99, na Câmara), mas a proposta continua parada na Câmara, onde aguarda aprovação final. "Enquanto isso, os crimes cibernéticos continuam a acontecer, e de forma cada vez mais danosa. Recentemente, vários sites da Presidência da República foram invadidos por hackers, inclusive a caixa pessoal do correio eletrônico da Presidente Dilma Rousseff", justifica o parlamentar.

No Senado, o projeto será examinado pela Comissão de Constituição, Justiça e Cidadania (CCJ). As informações são da Agência Senado.


Fonte: TI Inside

FBI prende 16 acusados de integrar rede de hackers

Em resposta à invasão perpetrada nos sites do Pentágono, em abril, e de outros órgãos do governo dos Estados Unidos, em julho, o FBI anunciou ter prendido 16 pessoas por crimes cibernéticos, incluindo 14 supostamente envolvidas em um ataque on-line ao site PayPal, reivindicado pelo grupo de hackers "Anonymous". Estes foram indiciadas na Corte Distrital de San Jose, na Califórnia, sob a acusação de ter atacado o site de pagamentos em dezembro do ano passado, depois que a empresa bloqueou doações ao WikiLeaks, site de divulgação de documentos confidenciais de governos. Os suspeitos foram presos em dez estados diferentes.

Na ocasião do ataque, o grupo divulgou um comunicado incentivando seus parceiros a atacarem os sites que se voltaram contra o WikiLeaks, usando ferramentas que sobrecarregavam o tráfego.

Um outro homem foi preso na Flórida acusado de divulgar em uma conta no Twitter a invasão da página da Tampa InfraGard, órgão ligado ao FBI. Outra pessoa foi detida em Nova Jersey acusada de copiar arquivos da operadora norte-americana AT&T. Os documentos foram divulgados posteriormente por outro grupo hacker, o LulzSec, que se formou a partir do Anonymous.

Todos os detidos estavam usando um programa gratuito chamado Low Orbit Ion Cannon, segundo o New York Times, para interceptar pacotes de dados do site do PayPal com a finalidade de danificá-los. A sentença máxima para a acusação é de dez anos de detenção e US$ 250 mil de multa. Para o crime de conspiração a multa é a mesma, mas a pena máxima é de cinco anos.


Fonte: TI Inside

quarta-feira, 20 de julho de 2011

Como Criar Dashboards em Excel 2007

Os Dashboards (Painéis de Controle) apresentam relatórios que resumem em uma tela de computador grande volume consolidado de informações necessárias para alcançar objetivos de negócio. Possuem enorme flexibilidade para apresentar dados de forma sucinta e interativa, com gráficos dinâmicos, o que oferece maior visibilidade para que os gestores possam comparar resultados e tomar decisões.

As análises e a mensuração dos resultados tornam-se mais fáceis de serem visualizadas em dashboards.

Com apenas um clique é possível comparar inúmeros dados, fornecendo a gestores e analistas uma visão ampla e rápida da situação da empresa.

Participe deste evento de Capacitação InterNews, que traz a experiência de Henrique Mathias, Microsoft Specialist. Saiba criar dashboards profissionais de forma mais produtiva. Conheça as funções, recursos, gráficos interativos e macros aplicados exclusivamente à construção de dashboards. Elimine os inúmeros relatórios e a grande quantidade de planilhas em excel, simplificando a análise dos dados através dos dashboards.

INSTRUTOR

Henrique Matias

MCTS Project 2010; MCITP Project Server 2007; MCAS Office 2007
Formado em Processamentos de dados pela Universidade Mackenzie. Certificado Microsoft Office Specialist 2007 Master e Microsoft Office Word, Excel®, PowerPoint®, Outlook® e Access 2007
Instrutor há 12 anos em treinamentos, seminários e palestras e para o apoio no desenvolvimento de soluções, utilizando produtos Office e outras tecnologias Microsoft.

Algumas das empresas atendidas nos últimos anos: BankBoston, Novartis, Editora Abril, VisaNet, Banco Bradesco, Nycomed, Bosch, Banco Itaú e Philips.

PROGRAMA

Módulo I – As vantagens da criação de dashboards em Excel
Introdução
Benefícios da utilização dos dashboards
Visualização de informação e aplicabilidade de dashboards
As formas de apresentação das informações no Excel

Módulo II – Técnicas de gráficos
Tipos de gráficos
O gráfico ideal para cada situação
Caixas de texto dinâmicas
Velocímetros
A forma de criar os melhores gráficos no Excel 2007
Criação de figuras com gráficos e planilhas
Formatação profissional de gráficos e planilhas
Trabalho conjunto de gráficos
Mini-gráficos para dashboards

Módulo III – Como criar dashboards no Excel
A estrutura de um arquivo de dashboard
A importância do escopo

Módulo IV – Transferência de dados para os dashboards
Como os dados fluem em um dashboard
As formas de se trazer dados para dashboard
Módulo V – Como usar o recurso da “Câmera” no Excel
Introdução ao recurso: exemplo simples
Formas de utilizá-la
Rotacionando os relatórios
Criando “Mini-briefings”
Câmeras dinâmicas
Limitações no uso da câmera e o que o Excel 2007 oferece de alternativa
Módulo VI – Novidades do Excel 2007
Conceitos de cores
Design para Dashboards

PRÁTICA – Criação de um dashboard completo utilizando todos os recursos apresentados em aula.

Data
26 e 27 de setembro de 2011

Local
Hampton Park Residence Hotel
Al. Campinas, 1213
Jardins – São Paulo – SP

Mais informações, valor de investimento e inscrições, entre em contato conosco através dos telefones (11) 3751-3430 (SP) ou 0800-177707 (demais localidades), fax (11) 3751-3468, pelo e-mail atendimento@internews.jor.br

Ou acesse o programa completo do evento em: Internews

Data: 26 de setembro de 2011
 
Local: Hampton Park Residence Hotel – Al. Campinas, 1213 – Jardins, São Paulo – SP


Fonte: Eventos de TI

Synchro desenvolve programa de certificação de canais de venda

A Synchro, especializada em soluções de inteligência fiscal e tributária, informa que está concluindo um programa interno de certificação de sua rede de parceiros comerciais.
 

No ano passado, as vendas realizada através do canal responderam por 35% dos negócios envolvendo a oferta de licença de uso dos softwares da empresa.
 

O programa certificou 16 empresas como parceiros de negócios. Atualmente, a maior parte da rede tem expertise na implantação de sistemas ERP de grande porte.
 

Dessa forma, conseguem implantar o ERP integrado às soluções da Synchro.
 

Segundo Ana Lima, gerente de canais, alianças e contratos da Synchro, muitos parceiros têm uma boa estrutura de prestação de serviços, mas sem um time de vendas contratado e capacitado.
 

“Por isso, o novo programa tem por objetivo capacitar estas empresas tanto para vender quanto para implantar as soluções da Synchro”, diz.
 

As empresas que não atendem os requisitos para a certificação podem atuar indicando negócios.
 

No programa de certificação, os parceiro são classificados também em três categorias (bronze, prata e ouro) com base na qualidade e quantidade da estrutura comercial e de serviços, bem como no histórico de vendas e de projetos entregues.
 

A executiva informa que a Synchro planeja realizar um evento exclusivo aos parceiros no segundo semestre, durante o qual irá apresentar novos produtos e serviços desenvolvidos pela empresa.
 

Após a consolidação do processo de certificação deste primeiro time de empresas, a Synchro retomará a busca por novas parcerias nas regiões Sul e Nordeste.

 Fonte: TI Inside

Penas por quebra de patentes podem ser aumentadas

Projeto de lei que altera diversos dispositivos do Código de Propriedade Industrial (Lei 9.279/96), com a finalidade de endurecer as penalidades previstas e retirar a competência dos juizados especiais criminais para julgar esse tipo de processo, será analisado pela Câmara dos Deputados.

De autoria do deputado licenciado Julio Lopes (RJ), o projeto atribui ao Ministério Público poderes para iniciar uma ação penal quando julgar importante. "Não se justifica deixar a iniciativa da ação penal em mãos do particular, quando o resultado do ilícito penal prejudica toda a coletividade e a ordem tributária. Além disso, muitas vezes o particular nem sequer toma conhecimento de que um desenho industrial, uma marca ou programa de computador foram pirateados", diz.

O crime contra patente de invenção ou de modelo passa a ser punido com detenção de dois a quatro anos, além de multa. Hoje, a pena é de três meses a um ano, ou multa. O crime de fornecer componente de produto patenteado, ou equipamento que induza à exploração do objeto da patente, também passa a ser punido com detenção de dois a quatro anos, além de multa. Hoje, a detenção é de um a três meses, ou multa.

O projeto também aumenta a pena, entre um terço e a metade, se o agente é ou foi representante, mandatário, preposto, sócio ou empregado titular da patente ou do registro, ou ainda do seu licenciado; e também se a marca alterada, reproduzida ou imitada for de alto renome, notoriamente conhecida, de certificação ou coletiva. A pena será aumentada em dois terços se o crime for cometido em associação criminosa ou vier a atingir mais de um sujeito passivo, independentemente das penas cominadas aos crimes de lesão corporal ou morte.

Pirataria lesiva

Para Lopes, é urgente corrigir a lei, para enfrentar com mais vigor "a intrincada rede de possibilidades de falsificação de mercadorias, obras intelectuais e produtos industriais". A aceitação social da pirataria, afirma o deputado, traz sérios efeitos lesivos à população. A perda do Brasil por conta da sonegação, estima o deputado, alcança cerca de R$ 10 bilhões por ano.

Outro fator preocupante é a diminuição de oferta de empregos formais. Lopes defende "uma legislação rigorosa para a proteção dos direitos intelectuais e industriais, de molde a criar mecanismos rápidos, seguros e eficientes para a repressão aos delitos e eficaz penalização de seus criminosos".

O projeto será analisado pelas comissões de Desenvolvimento Econômico, Indústria e Comércio; e de Constituição e Justiça e de Cidadania. Depois, seguirá para o plenário. As informações são da Agência Câmara.


Fonte: TI Inside

Zynga atualiza pedido de IPO e inclui Google como investidor

A Zynga, desenvolvedora americana de games on-line, criadora do badalado Farmville, atualizou o pedido de análise para oferta inicial de ações (IPO, na sigla em inglês) na Securities and Exchange Commission (SEC), órgão regulador do mercado de capitais norte-americano similar a Comissão de Valores Mobiliários (CVM) do Brasil. O novo documento tem 619 páginas e é três vezes maior que a primeira versão.

O documento inclui uma extensa lista de investidores, entre eles, o Google. Isso reforça rumores de que o gigante das buscas estaria investindo em uma plataforma de jogos para sua recém-lançada rede social, o Google+, para fazer frente ao Facebook, cujos jogos sociais são alguns dos aplicativos mais usados – alguns deles, inclusive, feitos com exclusividade pela Zynga.

O documento detalha tópicos dessa exclusividade, como acordos entre as empresas sobre a receita de anúncios, venda de cupons promocionais, entre outros.

Na atualização junto à SEC, a Zynga não alterou o valor do capital que ela pretende levantar. A empresa informa três rodadas de financiamento feits entre fevereiro de 2008 e fevereiro de 2011, totalizando US$ 845 milhões. A maior delas, que levantou US$ 490 milhões, aconteceu este ano.


Fonte: TI Inside 

Google adquire encurtador de URLs para seus serviços

O Google anunciou a aquisição de um encurtador de endereços de internet (URLs) exclusivo para seus serviços. Segundo um post publicado no blog da empresa, endereços começados por g.co redirecionarão os usuários apenas a páginas do próprio site e poderão ser criados só pela empresa. O domínio será usado em todos os serviços da gigante das buscas. O Google não informou valor pago pelo domínio.

A empresa explica que os endereços encurtados terão a estrutura g.co/nomedoproduto/serviço e que o domínio já está ativo. Em comunicado, o vice-presidente do Google, Gary Briggs, afirmou que a ferramenta dará confiança ao usuário, pois qualquer link encurtado levará a algum dos produtos do site.

A extensão .co em endereços da web é voltada a sites corporativos e faz referência à palavra "company". Nesta quarta-feira, 19, a extensão completa um ano de existência e já contabiliza 1 milhão de endereços registrados.

Quebra de patentes

Em um outro anúncio, feito durante uma conferência sobre mobilidade em Tóquio, o presidente-executivo do Google, Eric Schmidt, formalizou o apoio à fabricante taiwanesa de smartphones HTC em processo no qual é acusada de violar patentes da Apple. Depois que a Comissão de Comércio Internacional dos Estados Unidos (ITC, na sigla em inglês) se mostrou inclinada a banir importações da HTC aos Estados Unidos, Schmidt afirmou que "não está muito preocupado com isso".

Para ele, os concorrentes respondem com processos à "explosão bem-sucedida" do Android no mercado porque não são capazes de responder com inovações. Sobre a acusação contra a HTC, Schmidt afirmou que o Google fará o possível para que a fabricante não perca o processo, mas não deu detalhes de como isso será feito.

A decisão divulgada na última sexta-feira, 15, alarmou o mercado, pois a HTC usa o sistema Android, do Google, em seus celulares. Uma das patentes é relacionada ao sistema operacional dos aparelhos.


Fonte: TI Inside

Apple testa telas de alta definição para o iPad 3, diz jornal

A Apple está testando novas telas de cristal líquido (LCD) de alta definição fabricadas pela LG e pela Samsung para a terceira geração do iPad. Os testes, que estão sendo realizados em um de seus laboratórios na China, devem terminar no terceiro trimestre. A informação foi publicada na segunda-feira, 18, pelo The Korea Times.

Os fabricantes foram orientados a produzir telas com melhor densidade e qualidade de imagem, segundo disseram fontes ligadas à indústria ao jornal coreano. O novo iPad deverá suportar quad extended graphics (QXA), ter 2.048 x 1.536 de resolução e, assim como os outros modelos, ter alta definição.

O acordo com a Samsung chama a atenção, já que a empresa foi alvo de uma ação judicial de violação de patentes por copiar o design do iPhone do iPad em seus produtos. Analistas afirmam que a estratégia da Apple será trabalhar para aumentar as exportações do iPad, a fim de se distanciar de fabricantes concorrentes de tablets, como a Samsung.

Segundo o jornal, porta-vozes da LG e da Samsung desmentiram os rumores.


Fonte: TI Inside

terça-feira, 19 de julho de 2011

IBM apresenta novo mainframe e conceito de Smarter Computing

A IBM acaba de lançar o z114, um servidor mainframe que oferece maior facilidade de expansão e eficiência energética. Com foco em empresas e governos de médio porte, a novidade faz parte da estratégia da companhia em estender a inovação e as qualidades exclusivas do mainframe às organizações de todos os portes. O lançamento baseia-se no conceito de Smarter Computing, que prevê a otimização de recursos e centralização de diversas tecnologias em um único sistema.
 

O novo servidor permite que estes mercados aproveitem os benefícios de um mainframe, como a base de seus data centers, a preços acessíveis e alto desempenho – a IBM diz que o z114 custa 25% menos e oferece 25% mais performance que seu antecessor, o System z10 BC. Além disso, permite a consolidação do trabalho de 40 servidores com apenas dois processadores rodando Linux.
 

Com preço inicial a partir de R$ 520 mil — mainframe IBM de menor preço — o z114 é uma opção para mercados emergentes que passam por um rápido crescimento graças à oferta de novos serviços de bancos, varejo, dispositivos remotos, serviços governamentais e outras indústrias. A tecnologia também ajuda organizações de diferentes portes que se deparam com uma enxurrada de dados a cada dia e precisam de sistemas computacionais robustos que suportem uma operação com eficiência, melhor compreensão do comportamento e das necessidades de seus clientes, ajudando na tomada de decisões em tempo real, enquanto reduz os riscos operacionais.
 

Outra novidade é a inclusão de recursos, como o suporte a lâminas blades de servidores IBM System x, dentro do sistema z114, que pode, agora, executar aplicativos de forma integral para Linux x86 e, no futuro, para Windows. Com isso, o cliente passa a gerenciar cargas de trabalho distintas a partir da interface do z114.
 

Com melhoria no desempenho, aumento de capacidade, novas funcionalidades de computação hibrida, poder significativo de processamento e recursos de resfriamento, o z114 ainda oferece, de forma unificada, a infraestrutura necessária para implementação de ambientes de cloud computing e pode ser utilizado como ponto focal para a oferta da ‘nuvem in a box’.
Diferenciais
 

Segundo a empresa, o z114 pode consolidar cargas de trabalho de até 60 servidores x86. A capacidade adicional embutida na tecnologia também permite que os clientes distribuam cargas de trabalho provenientes de 300 sistemas x86 sem a necessidade de aumentar a área de cobertura do datacenter ou a complexidade e o custo de gerenciamento de sistemas. O novo z114 usa 12% menos energia e ocupa menos espaço físico que 300 sistemas x86.
 

A tecnologia foi projetada para operar em temperatura ambiente, sem a necessidade de condicionamento de ar adicional, e nas condições mais rígidas, como temperaturas de até -34 Co. Também possui mecanismos capazes de reduzir os custos e aumentar o desempenho, como o Integrated Facility for Linux (IFL), que permite a criação e manutenção de um servidor virtual Linux no z114 por menos de US$ 500 por ano.

Fonte: TI Inside

sábado, 16 de julho de 2011

Pentágono admite roubo de 24 mil documentos por Hackers

O Departamento de Defesa dos Estados Unidos revelou que 24 mil arquivos foram roubados dos servidores do Pentágono durante um ataque de Cracker ocorrido em março. O teor dos documentos furtados não foi relevado. O subsecretário do Departamento de Defesa dos Estados Unidos, William Lynn, afirmou que o ataque foi realizado por Hackers estrangeiros. A infraestrutura de sistemas dos Estados Unidos conta atualmente com 15 mil redes e mais de 7 milhões de aplicativos.

Depois de falar sobre o ataque, Lynn adiantou a adoção de uma nova estratégia do Departamento de Justiça para operar no ciberespaço. Ela será baseada em cinco iniciativas: tratar o ciberespaço como domínio operacional com uma equipe treinada e organizada para tal; empregar novos conceitos de operação de defesa para proteger as redes e os sistemas; atuar em parceria com outros departamentos e agências do governo e com o setor privado para permitir uma estratégia de cibersegurança; realizar relações com aliados dos EUA e com parceiros internacionais para garantir uma forte cibersegurança coletiva; e alavancar a força de trabalho para o meio virtual e a inovação tecnológica. Com informações de agências internacionais. 


Fonte: TI Inside

sexta-feira, 15 de julho de 2011

Fundador do Wikileaks fala sobre processo contra a Visa e a Mastercard

Julian Assange falou sobre o processo contra a Visa e a Mastercard em coletiva de imprensa realizada nesta quinta-feira, 14, em Londres. O fundador da Wikileaks ameaça entrar na Justiça contra as administradoras de cartões devido ao bloqueio de doações para o site. A DataCell, empresa islandesa que arrecada fundos para o site, enviou uma denúncia à Comissão Europeia contra os gigantes dos cartões de crédito, que desde o fim de 2010 bloqueiam as doações ao portal.

Assange acusou a Visa e a Mastercard de agirem após pressão política do governo dos Estados Unidos e comparou o embargo ao site com o recente boicote publicitário a jornais comandados pelo empresário Ruper Murdoch, no Reino Unido. Um deles, o News of The World, teve os contratos de publicidade cancelados após escândalo de escutas telefônicas feitas por jornalistas do diário birtânico. O jornal, que tinha a maior circulação aos domingos no país, não sobreviveu ao embargo e paralisou atividades após 168 anos de existência.

O Wikileaks é especializado na divulgação de documentos secretos, mas não divulga a maneira como obtém esses registros. O site tem sido acusado de invadir sistemas de segurança com técnicas de hackers para divulgar os documentos. Assange parece acreditar no ditado que "os fins justificam os meios" e pede cautela aos governos ao tomar providências que podem "destruir mecanismos do jornalismo investigativo em prol do bem público".

Segundo Assange, o Wikileaks e seus empregados não foram acusados de nenhuma atividade ilegal. Apesar de não mencionar o caso do News of The World, sua fala sugere que ele lamenta o fechamento do jornal. "Aparentemente, a imprensa internacional ultrapassa os limites éticos, mas isso não significa que um jornal inteiro deva receber uma sentença de morte por causa disso."

Assange também afirmou que o fechamento de uma publicação é sempre uma perda, e as pessoas devem pensar bem sobre a diferença entre destruir apenas "maçãs podres" e acabar com "toda empresa".


Fonte: TI Inside

quinta-feira, 14 de julho de 2011

Lei sobre crimes na web não obtém consenso

Deputados e especialistas divergiram nesta quarta-feira, 13, sobre proposta que tipifica os crimes cometidos pela internet. O Projeto de Lei 84/99, que trata do assunto, foi debatido em audiência pública conjunta das comissões de Ciência e Tecnologia, Comunicação e Informática, de Segurança Pública e Combate ao Crime Organizado e de Direitos Humanos e Minorias da Câmara dos Deputados. A previsão é de que a proposta seja votada no dia 10 de agosto pela Comissão de Ciência e Tecnologia.

Os defensores da proposta afirmaram que a aprovação é urgente, na medida em que diversos crimes cometidos pela internet seguem sem punição, como a inserção de vírus e a fraude bancária. Já os opositores acreditam que o texto atenta contra a privacidade do usuário e pode abrir caminho para punir práticas cotidianas do usuário, como o compartilhamento de músicas e outros arquivos. Além disso, consideram que, antes de uma lei que puna crimes cibernéticos, deve ser aprovado o anteprojeto de marco civil da internet, que estabelece direitos e deveres de usuários e provedores. O anteprojeto, em fase de discussão no Poder Executivo, ainda não foi enviado pelo governo ao Congresso.

O deputado Eduardo Azeredo (PSDB-MG), relator do PL 84/99 na Comissão de Ciência e Tecnologia e autor do substitutivo do Senado ao texto, disse que o governo vem adiando o envio do anteprojeto de marco civil ao Congresso e que não há data prevista para isso. Ele destacou que o PL 84/99 foi aprovado pela Câmara em 2003, foi analisado pelo Senado e voltou à Câmara em 2008, quando recebeu pedido de urgência.

"Na ocasião, pediram-me que aguardasse o envio pelo governo do marco civil da internet, o que até hoje não ocorreu." Para Azeredo, não é preciso primeiro estabelecer os direitos para depois tipificar os crimes. "Na área ambiental, por exemplo, foram estabelecidos os crimes sem ter sido aprovada legislação sobre os direitos ambientais", afirmou.

Segundo o deputado, o problema dos crimes na internet demanda solução rápida. Ele citou, por exemplo, ação de hackers que fizeram empréstimos em nome do ex-presidente Luiz Inácio Lula da Silva. "Não podemos adiar eternamente as discussões, precisamos ter uma definição", defendeu.

Azeredo demonstrou disposição em fazer novas supressões no substitutivo aprovado pelo Senado, de forma a possibilitar sua aprovação, lembrando que o Regimento possibilita apenas exclusões e alterações de redação nessa fase da tramitação.

Em seu relatório ao substitutivo do Senado, Azeredo já excluiu pontos criticados na proposta, como a previsão de que o provedor de acesso à internet informe à autoridade competente denúncia que tenha recebido e que contenha indícios da prática de crime em sua rede de computadores. O presidente da Comissão de Ciência e Tecnologia, deputado Bruno Araújo (PSDB-PE), acredita que alguns pontos da proposta possam ser convergentes e que é possível a votação do texto no dia 10 de agosto.

O deputado Sandro Alex (PPS-PR), um dos autores do requerimento de realização da audiência pública, também ressaltou a demora do governo federal em enviar o anteprojeto de lei de marco civil da internet ao Congresso. Para ele, está muito claro que os usuários estão muito vulneráveis na internet e que há necessidade urgente de uma lei para reprimir crimes.

Adiamento da votação

A deputada Luiza Erundina (PSB-SP), por sua vez, afirmou que solicitará, na primeira reunião da comissão após o recesso, o adiamento da votação e a realização de um seminário sobre o assunto. O deputado Sandro Alex se propôs a assinar conjuntamente o requerimento. Assim como os deputados Emiliano José (PT-BA) e Manuela d'Ávila (PCdoB-RS) – ambos também autores do requerimento de realização da audiência –, Erundina defendeu a votação do texto apenas após a aprovação do marco civil da internet.

O deputado Emiliano José entregou ao presidente da Comissão de Ciência e Tecnologia petição contrária ao PL 84/99, com 163 mil assinaturas. Ele criticou especialmente a previsão, contida no projeto, de que os provedores de internet guardem, por três anos, os dados de conexão dos usuários.

"Não existe no mundo indício de que monitorar a atividade do internauta seja eficaz, sendo que o custo para fazer a guarda é altíssimo", observou. Ele ressaltou que na Alemanha a guarda de dados foi suspensa, justamente porque se comprovou que não ajudava na apuração dos crimes.

A presidente da Comissão de Direitos Humanos, deputada Manuela d'Ávila, disse que os mais de 11 anos de tramitação do PL 84/99 o tornam obsoleto e superado. "Como podemos debater uma lei com 11 anos de idade para um meio tecnológico que muda rapidamente?", questionou.

A deputada defendeu a privacidade na internet, destacando que a vedação do anonimato, prevista na Constituição, está garantida na rede, por meio da identificação do IP (endereço de uma rede). Segundo ela, é possível identificar o IP de qualquer usuário navega na internet. As informações são da Agência Câmara. 


Fonte: TI Inside

Grupo hacker Anonymous invade rede da Monsanto

Sera mesmo verdade ? Depois de derrubar varios sites que se negaram a continuar a prestar serviços ao site WikiLeaks, agora sera que os proximos alvos seram empresas Ligadas a Extração de Petróleo ? Confira a Materia.


O grupo hacker Anonymous divulgou mais de 2,5 mil nomes, e-mails e endereços de funcionários e fornecedores da Monsanto, multinacional americana de biotecnologia agrícola. Em comunicado, o grupo afirmou que o site da companhia foi derrubado e que toda a ação é o resultado de um trabalho de dois meses. O Anonymous também afirma que deixou a porta 6666 do servidor IRC aberta, o que pode representar uma falha de segurança e de entrada de ameaças virtuais. O grupo afirma estar preparando uma rede wiki para publicação de informações confidenciais da Monsanto. A empresa não comentou o ataque, e os sites estão podendo ser acessados normalmente.

Segundo o Inquirer, o grupo hacker ameaçou em outros comunicados atacar empresas que causam impacto no meio ambiente. A ação foi chamada de Operation Green Rights e cita a Exxon Mobil, Conoco Phillips, Canadian Oil Sands, Imperial Oil e o Royal Bank of Scotland, todas envolvidas na extração de petróleo das areias de Alberta, no Canadá.

Na segunda-feira, 11, o Anonymous disse ter sido o responsável pela invasão da rede da Booz Allen Hamilton, contratada pelas Forças Armadas dos Estados Unidos. A empresa foi acusada pelos hackers de estar envolvida no controle de ativistas dos direitos humanos no Oriente Médio juntamente com o governo americano. 


Fonte:  TI Inside

quarta-feira, 13 de julho de 2011

Curso de Criação e Administração de Blogs

Apresentar o passo-a-passo sobre todo o processo de criação de um blog desde sua concepção até a sua manutenção no dia-a-dia.

Criar um blog de sucesso exige planejamento e atenção na escolha correta da ferramenta e seus acessórios assim como na elaboração da estratégia de divulgação do blog e mensuração de resultados. Administrar um blog não é difícil uma vez que você conhece as ferramenta de criação, edição e publicação dos artigos. A facilidade do uso dessa ferramenta é o que fez dos blogs a ferramenta mais popular da Internet e principal elemento de midia social.

Data: 11 de agosto de 2011
Local: Shopping Midtown – Avenida das Américas 5.001 – Barra da Tijuca – Rio de Janeiro em frente ao Shopping New York, Rio de Janeiro – RJ
  

Bradesco vai investir R$ 4 bilhões em TI neste ano

O Bradesco, segundo maior banco brasileiro por valor de mercado, deve gastar R$ 4 bilhões em tecnologia da informação neste ano, cifra que representa um aumento de 14% na comparação com os R$ 3,5 bilhões investidos pela instituição financeira no ano passado. Os recursos serão aplicados na implantação de uma nova arquitetura, sistema de gestão de conteúdo, projeto de digitalização de documentos e atualização do parque tecnológico.

Um dos projetos de maior foco da instituição financeira, no entanto, não deve consumir investimento muito elevado: a implantação do sistema biométrico de leitura da palma da mão como única senha de acesso às transações bancárias em toda a rede de caixas de autoatendimento (ATMs). O sistema será instalado em todas as 3.672 agências do banco e nos pontos externos da rede de autoatendimento Bradesco Dia e Noite, em todo o Brasil.

A biometria é uma das mais avançadas tecnologias de segurança. No caso dos equipamentos do Bradesco, o recurso utilizado é a leitura das veias da palma da mão do cliente. O sistema funciona como um scanner que captura a imagem do padrão vascular da palma da mão, que é único. Hoje, mais de 5 milhões de clientes do Bradesco já utilizam a leitura biométrica para efetuar suas transações, mas ainda era necessário digitar a senha de seis números. A partir de agora, eles poderão utilizar o sistema de leitura biométrica para efetuar suas transações, sem precisar mais utilizar a senha.

O processo de implantação do sistema biométrico nos ATMs começou em 2007 – em 2006 já havia sido feito um investimento preliminar de cerca de R$ 1 milhão para a adequação dos caixas – e até 2010, o banco já havia investido R$ 15 milhões para equipar a rede de autoatendimento. Até o momento, 22 mil dos 32,5 mil caixas eletrônicos do Bradesco já dispõem de sistema de biometria. Para equipar os demais 10,5 mil terminais, o que deve ser concluído até o fim deste ano, o banco gastará em torno de R$ 7,5 milhões, calcula o vice-presidente de TI do Bradesco, Laércio Albino Cezar.

Segundo o executivo, no momento está sendo feito o cadastramento dos clientes para usar a biometria. Até agora 5 milhões de correntistas do banco já estão cadastrados e aptos a usar essa alternativa de confirmação de transações.

Cezar frisa que a tecnologia de biometria representa uma importante redução de custos para o Bradesco, entre despesas operacionais, com sistemas e outras tecnologias, como de senhas de acesso e de tokens – atualmente utilizados para confirmar as transações. Até agora, o executivo diz que o banco já distribuiu cerca de 2,9 milhões de tokens para seus correntistas e investiu na compra de pelo mais uns 500 mil tokens para substituição daqueles que não estavam mais funcionando ou apresentavam problemas. "O banco tem muitos ganhos com o uso dessa tecnologia", frisa Cezar. Ele revela ainda que o Bradesco estuda utilizar soluções de biometria para o internet banking. Sem dar muitos detalhes, ele diz que essa estratégia será de "médio para longo prazo".


Fonte: TI Inside

eBay pode ser processado por venda de produtos falsificados

Um dos maiores sites de compra do mundo, esta sendo acusadoe e podera ate mesmo ser processado por vender produtos falsificados, Sera ou não Verdade ? confira a matéria.

A Suprema Corte da União Europeia determinou que, caso seja provado que o eBay tinha conhecimento sobre a violação das marcas registradas, com a venda indevida de produtos da marca pertencentes à L'Oreal, maior fabricante mundial de cosméticos. O caso data de 2007, quando a L'Oréal expressou preocupação sobre a "intensa propagação" das vendas de produtos falsos em toda a Europa.

A gigante dos cosméticos também criticou o nível de proteção oferecido pelo eBay a venda de produtos falsificados e a oferta a consumidores da União Europeia de produtos destinados a outros mercados.

O processo se consolidou porque, segundo a empresa, o eBay "não fez o suficiente" para combatê-los. O ponto de discórdia são as palavras de marcas registradas, que são usadas pelo eBay para atrair visitantes por meio de mecanismos de buscas com links patrocinados. A L'Oréal afirma que isso atrai visitantes a páginas com falsificações.

O eBay e o governo britânico justificam o recurso apenas como "anúncios do eBay". A fabricante de cosméticos alega que o site de leilões é responsável por causa de seu ativo envolvimento nos processos de pré-venda, venda e pós-venda. Com a decisão desta terça-feira, a Suprema Corte da União Europeia determina que, como operador de uma plataforma on-line, o eBay é responsável caso tenha "desempenhado um papel ativo" ou "dado conhecimento ou controle sobre os dados relativos às ofertas de venda".

Outras violações da marca incluem a venda de amostras de perfumes e cosméticos feitos para distribuição gratuita, além da comercialização de produtos fora da caixa ou despache ilegal para outros mercados fora da Europa.

A decisão pode significar um revés para o eBay em processos envolvendo as duas empresas, que correm em alguns países da União Europeia. A corte foi acionada na Grã-Bretanha em 2009, após um tribunal local considerar que o eBay não era responsável por infrações de marca cometidas por seus usuários. Um tribunal francês ordenou, no mesmo ano, a mediação entre as duas empresas ao considerar de "boa fé" o esforço do eBay em combater falsificações no site. Em 2008, um tribunal belga rejeitou as alegações da L'Oréal em caso semelhante. 


Fonte: TI Inside

Cisco esta planejando demitir 7Mil funcionários para reduzir custos

É o mercado não está tão facil assim, pelo menos não para uma das maiores e mais importantes fabricantes de equipamentos de rede do mercado, a Cisco que esta com uma estimativa de reduçao de pessoal, ou isso será uma forma de conseguir contratar mais funcionários, com menor salário ? Confira a Matéria.

A Cisco, fabricante de equipamentos de rede, vai promover uma ampla reestruturação com o objetivo de economizar US$ 1 bilhão. Para atingir esta meta, a companhia deve demitir cerca de 7 mil empregados, o que representa 14% da força de trabalho total. Os cortes devem atingir todas a unidades que a empresa tem espalhadas pelo mundo.

Segundo Karen Tillman, representante da empresa, mais detalhes sobre as medidas serão divulgados em 11 de agosto. Além das demissões, estão previstas também aposentadorias compulsórias.

Para o analista da Gleacher & Co, Brian Marshall, os cortes aumentariam a expectativa de ganhos em 8% em 2012 e seriam o terceiro passo de uma série de medidas para tornar a Cisco mais competitiva. As duas primeiras foram a reformulação da linha de produtos e uma reorganização da gestão, anunciada em maio.

De acordo com Marshall, a fabricante de equipamentos de redes ainda precisa reavaliar suas metas financeiras de longo prazo e traçar projeções de crescimento mais realistas. A Cisco espera uma expansão de 12% a 17%, índice acima da média dos últimos cinco anos (11%). Para o analista, a empresa deve nivelar a meta com a dos investidores, em torno dos 10% - com três pontos percentuais para cima ou para baixo -, além de reduzir sua margem operacional dos atuais 28% a 31% para 25%. As ações da empresa caíram mais de 22% neste ano.

Com informações do Financial Times, Bloomberg e All Things Digital.


Fonte: TI Inside

Usuários da Apple devem gastar 14% a mais com aplicativos

A Apple publicou relatório no qual ressalta as boas expectativas para a App Store, loja de aplicativos para iPhone, iPod Touch e iPad. Segundo projeção da empresa, cada usuário deve adquirir, em média, 83 aplicativos neste ano, contra 51 registrados em 2010 – um aumento de 61%.

O preço médio de venda, segundo o documento, também vem se recuperando da queda de 18% registrada em 2010. Neste ano, o preço registra alta de 14% até o momento. A empresa afirma que os usuários estão dispostos a pagar ligeiramente mais pelos aplicativos em seus smartphones e tablets. Mesmo com o preço médio de US$ 1,44, 82% dos aplicativos da App Store são gratuitos.

A variedade de aplicativos disponíveis na loja virtual da ainda é superior a de outros fabricantes. Enquanto a App Store registra mais de 425 mil aplictivos, o Android Market, do Google, tem menos da metade – 200 mil.

As vendas da App Store representam apenas 1% de toda a receita da Apple, mas se tornam estratégicas para seus produtos. De setembro de 2008 a maio deste ano, a empresa já contabiliza 15 bilhões de downloads de aplicativos.


Fonte: TI Inside

Google+ deve encerrar a semana com 20 milhões de usuários

Ainda não há números oficiais, mas Paul Allen, fundador do site de geanologia Ancestry.com, estima que nesta terça-feira, 12, o Google+ deve ultrapassar 10 milhões de usuários em todo o mundo. E este número deve dobrar em breve. Allen projeta que a nova rede social do Google deve alcançar 20 milhões de contas ativas neste próximo fim de semana, caso o botão de "convidar amigos" permaneça ativo.

O número foi calculado com base em uma projeção que usa o crescimento de inscrições de usuários com sobrenomes populares nos Estados Unidos, técnica explicada em uma postagem dentro da própria rede social. Allen enfatizou que até o momento o crescimento do Google+ foi vertiginoso – 350% no número de adesões nos últimos seis dias, passando de 1,7 milhão de usuários em 4 de julho para 7,3 milhões de usuários na última segunda-feira, 10. 


Fontes: TI Inside

terça-feira, 12 de julho de 2011

Página ‘Odeio Professora’ no Facebook faz aluna de 11 anos receber a polícia em casa

Inimizade ou antipatia entre alunos e professores não é assunto novo no planeta Terra. Comunidades em redes sociais demostrando isso também não. Mas que tal a polícia visitar a casa de uma estudante de 11 anos que fez uma página no Facebook dizendo “Odeio minha professora”?

Andrew e Joy Bagguley, pais de Leah, autora da página, e mais duas meninas, imaginaram que algum acidente havia acontecido com suas filhas quando um policial apareceu à porta de sua casa, em Stoke-on-Trent (Inglaterra). Mas o que o oficial pretendia era notificá-los de que Leah havia criado a tal página no Facebook – e que era muito nova para estar na rede.

Leah criou a página “Hate Mrs Frost” depois de a professora agir de forma muito branda contra um garoto que ameaçou esfaquear a irmã menor da garota, Libby, de 6 anos. Ele foi advertido por um mentor, e seus pais foram notificados somente depois que os Bagguley pressionaram a escola Park Hall  Primary para que isso fosse feito.

A polícia de Stoke-on-Trent afirmou que fez a visita à casa da família de Leah depois de a escola prestar uma queixa na delegacia. A página, que tinha 16 fãs, foi tirada do ar logo em seguida.

“Foi um exagero. A polícia disse que queria informar que nossa filha é muito nova para estar no Facebook, mas a idade mínima de 13 anos é uma recomendação da rede, e não uma lei”, reclama o pai de Leah. “Eles estão tratando uma garota de 11 anos como um adulto que comete um crime de ódio”, diz a a mãe.

Leah não devia ter criado a página? A escola exagerou na punição? Ou as duas coisas?

Fonte: UOL Tecnologia

HP cria nova unidade para o sistema webOS

 A HP afirmou nesta segunda-feira (11) que Stephen DeWitt irá chefiar sua nova unidade de negócios dedicada ao sistema operacional webOS, conforme a companhia busca expandir o uso do software entre desenvolvedores e consumidores.

O webOS --base do tablet de 9,7 polegadas TouchPad que irá à venda neste mês-- é amplamente visto como uma plataforma forte, mas teve uma estreia morna após críticas apontarem a baixa autonomia da  bateria do aparelho, a reduzida velocidade de processamento e a escassez de aplicativos.

DeWitt, que liderava a unidade de sistemas pessoais da empresa na América antes da nomeação, será substituído pelo já funcionário da companhia Stephen DiFranco.

A HP, que obteve o webOS como parte de uma aquisição de US$ 1,2 bilhão da Palm no ano passado, espera combinar o software com aparelhos como smartphones e impressoras, apostando que há espaço para mais um software para equipamentos móveis no mercado.

John Rubinstein, que liderava as operações do webOS na Palm, será transferido para um cargo relacionado a inovação de produtos.

Fonte: Folha Tec

Bradesco substitui senha por biometria

O sistema biométrico de leitura da palma da mão irá substituir a senha de acesso de seis digitos dos clientes do Bradesco que escolherem essa opção, informou o banco, nesta terça-feira (12).

Segundo a empresa, a leitura da palma da mão poderá ser usada como única senha de acesso nas transações bancárias da rede de autoatendimento do banco.

A opção pela leitura biométrica poderá ser feita no momento de usar um dos equipamentos da rede.

O sistema de biometria funciona como um escaner que captura a imagem do padrão vascular da palma da mão.

Fonte: Folha Tec

Biblioteca de São Paulo investe em segurança eletrônica

Com objetivo de zelar o patrimônio cultural e manter a segurança e ordem do público, a TecVoz coordenou o projeto de CFTV (Circuito Fechado de TV) da Biblioteca de São Paulo, que foi criada no lugar do antigo presídio do Carandiru. O espaço cultural da capital paulista ocupa um pavilhão de 4.257 m2 e possui cerca de 30 mil itens, que incluem livros, DVDs, CDs, revistas, quadrinhos e jornais.
 

O projeto coincide com o lançamento do software SiS, que acontece no próximo dia 20 em quatro capitais brasileiras: São Paulo, Rio de Janeiro, Florianópolis e Salvador. Uma plataforma de segurança eletrônica que permite a integração com câmeras de vigilância das principais marcas do setor, além de atuar de forma híbrida, captando as imagens em protocolo IP e também na tecnologia analógica.
 

“O SiS é um sistema único, pioneiro no mercado de segurança eletrônica. Em um momento que o mercado está aquecido por conta dos eventos esportivos, queremos auxiliar ainda mais esse desenvolvimento, e o SiS vêm para isso. Com estes encontros simultâneos, queremos fazer muito barulho, com muita magnitude. A expectativa é enorme, e esperamos receber mais de mil profissionais do setor somando as quatro cidades”, afirma Leonardo Vitulli, gerente de marketing da TecVoz.
 

Biblioteca
 

A biblioteca foi planejada com o objetivo de incentivar a leitura e ser um centro de treinamento para todas as bibliotecas municipais que existem no estado de São Paulo. O ambiente recebe a visita de aproximadamente mil pessoas por dia.
 

E, para atender com segurança a esse público, a Biblioteca identificou a necessidade de um projeto completo, que envolveu investimentos de R$ 12,5 milhões, sendo R$ 10 milhões do estado e R$ 2,5 milhões do Ministério da Cultura. Parte dessa verba foi utilizada no sistema de segurança digital do local com a TecVoz como responsável pelo projeto.
 

De acordo com Paulo Yoon, diretor da TecVoz, como se trata de um espaço público e com grande fluxo de pessoas, o conceito do sistema de CFTV começa com o posicionamento estratégico das câmeras de segurança. “O objetivo é a segurança patrimonial, que inclui móveis, equipamentos e livros, além de proteger as pessoas, é claro”, explica.
 

O projeto contemplou a instalação de 31 câmeras IPs da TecVoz, além da utilização do software Digifort, responsável pela integração dos sistemas de segurança.
Somente quatro pessoas possuem acesso à central de monitoramento, que fica no interior da biblioteca. 


Existe um rígido controle de acesso para a área administrativa e, principalmente, ao CPD, local em que um duplo controle de segurança é aplicado. “Esse processo acontece por meio de um crachá de identificação e senha própria”, completa Yoon.
 

A TecVoz, por meio da NewEllo - braço de TI da empresa para sistemas de segurança digital mais complexos – acompanhou todo o projeto desde o início do mesmo. Tudo o que se refere à vigilância IP foi dimensionado minuciosamente para oferecer total confiabilidade na solução proposta ao local.

Fonte:  TI Inside

Souza Cruz implementa sistema de gestão e controle do fluxo de produtos

Para controlar seus estoques e o fluxo de produtos dentro da expedição, a fábrica da Souza Cruz em Uberlândia (MG) implementou um sistema de controle de expedição desenvolvido pela Teclógica, empresa especializada em gestão dos processos de TI. Batizado de Scote - Sistema de Controle de Expedição, o sistema foi desenvolvido especificamente para atender as peculiaridades dos negócios da companhia.
 

A Souza Cruz precisava garantir a distribuição de aproximadamente 200 marcas de cigarros diferentes e otimizar a expedição dos processos para os depósitos de vendas localizados em diversos Estados do Brasil. 

O desafio da Teclógica foi criar um sistema dinâmico, capaz de interagir de maneira eficiente usuários e equipamentos, que atendesse a todas as necessidades da Souza Cruz e que estivesse preparado para as mudanças futuras no negócio.
 

Com a solução, a fabricante obteve um melhor controle dos estoques por meio do rastreamento dos produtos o que ajuda a determinar a data de entrada, local de armazenamento, a mudança de status e a organização da logística de entrega. O Scote encontra-se totalmente integrado ao sistema de gestão SAP, o que permite transparência e visualização a nível corporativo.
 

Com a implementação, a Souza Cruz passou a ter total automação do armazém de Uberlândia, integrando-o com as equipes de IT, Automação e a própria Teclógica. Essa integração de todo o fluxo de mercadorias era vital para a empresa. A Souza Cruz utilizava pelo menos 13 sistemas legados, o que dificultava a comunicação e gerava grande volume de transcrição de dados e retrabalho. Os legados já não dispunham de suporte de seus respectivos fabricantes, gerando um alto risco de parada nas operações de armazenamento do produto acabado e embarque para os centros de distribuição, o que poderia afetar o desempenho da operação dos depósitos.
 

“Com a demanda por um centro de logística eficiente e uma maior segmentação no portfólio de produtos, tornou-se necessário a implementação de um novo sistema de gestão de armazenagem, expedição e controle da automação mais eficiente e com um custo acessível”, afirma Beatriz Copelli, gerente de IT para Operações da Souza Cruz. Segundo a executiva, era necessário substituir o legado, que além de não atender a todos os processos de negócio, limitava as ações da equipe e exigia trabalhos operacionais em excesso.
 

Hoje, o fechamento da produção diária não leva mais do que 15 minutos para ser totalmente concluído. 
 Antes da implementação, poderia levar até meio período. A executiva também comemora a rastreabilidade do sistema. “Se qualquer problema ou dúvida relacionado a alguma unidade de carga for detectado, é possível saber a sua localização, o destino, qual o caminhão e o horário”, afirma Beatriz.
 

Outro conceito implantado pela Teclógica na expedição de Uberlândia foi a mobilidade. Por meio de pockets touch os colaboradores podem realizar ações e controle de forma remota evitando deslocamentos e planilhas de papel. Todo o processo de desenvolvimento da solução utilizou a metodologia de Business Process Modeling (BPM – modelagem e processos de negócios), aplicação de técnicas e ferramentas utilizadas para unir gestão de negócio e tecnologia da informação.
 

Uma das limitações do antigo sistema era o carregamento simultâneo de apenas quatro carretas, hoje é possível o carregamento de até sete, sem perda de eficiência. O tempo de carregamento foi reduzido em 20% e a capacidade média diária aumentou de 15 para mais de 18 carretas. “Com a integração de todas as informações dentro de um só sistema e o rastreamento, eliminamos planilhas e relatórios de conferências, aproveitamos melhor nossa estrutura física já instalada e aumentamos nossa capacidade de carregamento, resultando em mais controle e menor custo”, conclui a executiva.

Fonte: TI Inside

segunda-feira, 11 de julho de 2011

Mais de 20 mil hackers estão na mira das autoridades francesas

Um total de 20.598 internautas que supostamente cometeram infrações e reincidiram em um prazo inferior a 6 meses estão na mira da Hadopi, instância administrativa francesa encarregada de lutar contra a pirataria na grande rede, informaram nesta segunda-feira (11) os responsáveis por esse organismo.

Nos últimos nove meses, todos receberam um primeiro e-mail de advertência informando que eles cometeram uma infração e, após a constatação de uma suposta reincidência, receberam uma segunda mensagem e uma carta certificada.

O próximo passo, segundo afirmou a presidente da Comissão de Proteção de Dados da Hadopi, Mireille
 Imbert Quaretta, será tratar "caso a caso, e não de maneira automática" cada um dos relatórios para decidir quais devem ser enviados para a promotoria.

As instâncias judiciais decidirão se os relatórios apresentados pela Hadopi constituem um delito, que pode gerar uma pena máxima de 1,6 mil euros e a suspensão da linha de internet.

"Há um debate em andamento para saber o que deve ser cortado", uma vez que existe a possibilidade de permitir que os infratores utilizem serviços de mensagem. Nesse caso, seria preciso determinar também quem assumiria o custo para que os provedores liberem somente alguns conteúdos para os acusados.

Durante entrevista coletiva, os responsáveis pela Hadopi explicaram que nos últimos nove meses foram detectados mais de 18 milhões de incidentes, dos quais foram identificados mais de 902 mil endereços de IP. Após a identificação, foram enviados 470.878 primeiros avisos e 20.598 segundas cartas certificadas por suposta reincidência.

"O objetivo é essencialmente pedagógico", considerou Mireille, acrescentando que a meta dos legisladores ao aprovar a lei contra a pirataria não era punir as pessoas.

Os responsáveis pela Hadopi esperam que o desenvolvimento de seu trabalho tenha um efeito dissuasório, enquanto preparam um sistema mais potente capaz de tramitar mais casos simultaneamente e chegar até os 200 mil diários, muito superior aos cinco mil tramitados atualmente.

"Se fossem delitos de terrorismo ou pedofilia, teríamos identificado todos os infratores", declarou Mireille, que qualificou os hackers de "delinquentes da rede" e ressaltou que "a internet é um problema de todos e não de alguns".

Fonte: Folha Tec

Aplicativo permite que viajantes reservem hotéis com iPad

Nos EUA, com as passagens aéreas mantendo preços persistentemente elevados, mais gente está pegando a estrada para as férias de verão do país, o que torna necessário o acesso móvel a recursos de viagem.

A gigante das viagens Orbitz lançou um aplicativo que ela descreve como o único para iPad que permite pesquisas e reservas de hotéis com assistência de GPS.

Barney Harford, presidente-executivo da Orbitz, disse que o novo aplicativo foi projetado "do zero para aproveitar o formato e a interface do iPad". Ele acrescentou que o software permitiria que clientes busquem, comparem e reservem hotéis com mínimo esforço.

Ao desenvolver o aplicativo, a Orbitz levou em conta resultados de pesquisas em que mais de metade das mil pessoas entrevistadas achavam que seus aparelhos móveis eram mais úteis para pesquisas e planejamento de atividades depois que chegavam a um lugar, ante um terço que considerava seu uso mais útil antes da partida.

Apenas 15% disseram que os aparelhos móveis eram úteis para fazer reservas nas férias. Um dado interessante é que mais de um quarto dos homens disse ter utilizado um aparelho móvel para reservar viagens, ante apenas 8% das mulheres.

Os usuários dos aparelhos móveis também apresentaram probabilidade bem mais elevada de reservar acomodações no mesmo dia do que as pessoas que utilizam o site convencional.

O aplicativo inclui hotéis nos milhares de destinos em todo o mundo que estão disponíveis no site da Orbitz, que recebe 10 milhões de visitantes por mês e permite filtrar os hotéis por preço, classificação ou localização.

Além disso, é possível localizar hotéis próximos utilizando as capacidades de GPS do iPad e comparar hotéis e preços em um mapa interativo.

Fontes: Folha Tec

WordPress atinge marca dos 50 milhões de blogs na internet

O WordPress atingiu, no final de semana, a marca de 50 milhões de blogs baseados no sistema.

O número pode ser visto na página oficial do WordPress, que mantem um contador com a quantidade de blogs pelo mundo que são gerenciados pelo serviço. A marca foi comemorada por Andrew Nacin, um dos desenvolvedores da ferramenta, em um post no twitter.

Mensalmente, cerca de 287 milhões de pessoas lêem blogs hospedados no Wordpress.com. Os blogs em português estão em terceiro entre os mais lidos, atrás de inglês e espanhol. Estima-se que 14% de todas as páginas da web estejam baseadas na plataforma americana.

Publicidade

Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.
Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina.