domingo, 31 de julho de 2011

Rede social do Anonymous é hackeada

(Fonte da imagem: AnonPlus)
Dois dias após o grupo Anonymous anunciar a criação da rede social AnonPlus, um grupo rival invadiu a página e alterou as informações mostradas. Durante grande parte da última quarta-feira (20 de julho), quem entrava no site era surpreendido por uma mensagem atribuída a hackers identificados pelo nome AKINCLAIR.
Além de realizar alterações nas informações disponíveis na página, os invasores publicaram um novo logo onde um cachorro usando terno se destaca. Confira abaixo o texto publicado, em uma tradução livre:
“Nós somos TURKIYE. Nós somos AKINCLAIR;
Esse logo combina melhor com vocês. Como vocês ousam se levantar contra o mundo? Vocês realmente acham que são o Império Otomano? Nós pensamos que vocês não podem desafiar o mundo e vamos lhes ensinar que (o grupo Anonymous) não pode se tornar social. Agora vão todos para seus canis...”
Akinclair é o nome de um distrito na Turquia, e também é a identidade assumida por um grupo de hackers que costuma invadir sites para publicar mensagens nacionalistas exaltando o país. A palavra também se trata de um termo usado pelo exército otomano, que significa algo próximo a corsários.

Retaliação

A motivação por trás do ataque seria outro ataque feito em junho pelo Anonymous contra sites do governo turco. Os membros do grupo tiraram do ar páginas ligadas ao governo do país, após a aprovação de uma lei que permitia o uso de filtros para bloquear conteúdos disponíveis aos usuários de internet na Turquia.
Aparentemente, o AnonPlus voltou a ser controlado por seus donos originais, e quem acessa o endereço é redirecionado a um fórum de mensagens mantido pelos hackers. Um dos membros do grupo reconheceu o ataque, afirmando que tal ação era a atitude mais ignorante que já havia presenciado.
(Fonte da imagem: AnonPlus)
Os responsáveis pela rede social aproveitaram a ocasião para afirmar que são jornalistas, e não hackers. Segundo a mensagem publicada, o press release divulgado anteriormente tinha como intenção esclarecer que o objetivo do serviço é oferecer um espaço em que qualquer pessoa pode participar sem o risco de sofrer censuras.
Segundo o Anonymous, o ataque não teve qualquer efeito negativo sobre o projeto, e só serviu para provar que grupos nem um pouco anônimos temem o potencial da iniciativa. A mensagem afirma que o objetivo final está cada vez mais próximo, e que nada vai impedir que a rede social seja finalizada.

Google+ será aberto ao público no dia 31 de julho

(Fonte da imagem: Google+ no Facebook)
Uma atualização publicada na última quinta-feira (21 de julho) na página do Google+ no Facebook indica que a rede social terá seu lançamento público no próximo dia 31. Até o momento, a nova rede social da gigante de buscas está restrita a usuários que recebem convites de outros membros.
Junto ao anúncio de lançamento, foi divulgada a informação de que, atualmente, o serviço já conta com mais de 18 milhões de usuários ativos. A expectativa da empresa é de que esse número ultrapasse as 100 milhões de pessoas em um período de três meses após os registros estarem disponíveis para todos.
Não está claro se o perfil do Google+ no Facebook é administrado pela própria Google ou se é resultado de um trabalho feito por um fã da empresa. Todas as evidências apontam para o primeiro caso, já que todas as notícias publicadas tem relação com a companhia e podem ser confirmadas facilmente.

Cuidado com o novo vírus que está se espalhando pelo Facebook [Profile Stalkers]

(Fonte da imagem: Divulgação)
Um velho e conhecido malware voltou com tudo nesta quinta-feira para aterrorizar os perfis de quem possui uma conta na rede social Facebook. Prometendo exibir os últimos visitantes do seu perfil e também os seus 10 maiores stalkers (assediadores), a ameaça se espalha em velocidade máxima.
Isso porque o aplicativo é disseminado em pirâmide: ao acessar o link malicioso, automaticamente seus amigos são marcados (tageados) em uma foto do seu mural e ficam curiosos para participar da brincadeira, propagando a praga a saltos largos.

Nem tudo é verdade

O grande perigo desta ameaça é que o app falso coleta dados sigilosos e informações pessoais dos perfis sem autorização, permitindo criminosos investigar a vida dos outros sem qualquer consentimento. Portanto, alerte todos os seus amigos para tomar muito cuidado e não clicar no link que surgir no mural de fotos ou no seu Feed de notícias.

Como proceder em caso de contaminação

Caso você tenha sido contaminado, o Baixaki e Tecmundo formularam um guia com seis passos rápidos para você se livrar da praga.
1. No canto direito da página, clique no botão Conta (Account);
2. No menu aberto, selecione Configurações de Privacidade (Privacy Settings);
3. Ao final da página, à esquerda, você deverá clicar em Edite suas configurações na área "Aplicativos e Sites";
5. Em seguida, clique no botão Editar configurações em "Aplicativos que você usa";
6. Encontre o aplicativo Profile Stalkers na sua lista e clique no ícone X, isso removerá o aplicativo do perfil;
8. Uma mensagem para confirmar a exclusão será fornecida, clique em Remover para concluir.
1. No canto direito da página, clique no botão Conta;

2. No menu aberto, selecione Configurações de Privacidade;
3. Ao final da página, à esquerda, você deverá clicar em Edite suas configurações na área "Aplicativos e Sites";

4. Em seguida, clique no botão Editar configurações em "Aplicativos que você usa";

5. Encontre o aplicativo Profile Stalkers na sua lista e clique no ícone X, isso removerá o aplicativo do perfil;

6. Uma mensagem para confirmar a exclusão será fornecida, clique em Remover para concluir.

Para verificar se seu computador permanece infectado, baixe o Malwarebytes Anti-Malware!



Especialista em segurança descobre método para desabilitar baterias de laptops da Apple

O pesquisador de segurança Charlie Miller, que já realizou estudos para o Mac OS X e o iOS, descobriu um método capaz de desativar completamente as baterias dos laptops da Apple, tornando-as inutilizáveis. Com a brecha, as baterias poderiam servir como esconderijo de malwares.
De acordo com a publicação do site Threat Post, canal de comunicação do Kaspersky Lab, a técnica consiste na manipulação das instruções enviadas para os chips alojados nas baterias, os quais têm a função de passar as diretrizes de como a fonte de energia recarregável deve reagir e interagir com o sistema operacional e outros componentes do eletrônico.

"A bateria tem seu próprio processador e firmware. Eu queria entrar no chip, mudar as coisas e ver que problemas poderiam surgir", comentou Miller – consultor da Accuvant. Segundo a matéria veiculada, o pesquisador descobriu a brecha ao analisar atualizações feitas pela Apple para corrigir falhas nas baterias.
Com as mudanças realizadas pela Maçã, a senha que bloqueava o acesso ao chip não acompanhou as alterações, dando acesso parcial ao firmware do controlador. O segundo desafio de Miller foi burlar um segundo código de acesso, liberando a permissão total de manipulação das instruções da bateria, como acontece na fábrica.
Com isso, "você pode ler todo o firmware, fazer alterações no código, fazer o que quiser. E essas alterações do código irão sobreviver à reinstalação do sistema operacional. Assim, você pode imaginar a criação de malwares que poderiam se esconder no chip na bateria", explicou o pesquisador.
Miller planeja aprensetar uma ferramenta que possa combater essa falha na conferência de segurança Black Hat, que será realizada em Las Vegas, nos EUA, nos dias 3 e 4 de agosto.

Como bloquear o acesso ao Facebook no computador?

Compartilhar o computador com outros usuários é sempre uma tarefa que requer paciência e um bom antivírus. Embora você seja cuidadoso com os sites que acessa, nem sempre as outras pessoas utilizam o PC com o mesmo esmero e acabam visitando páginas com conteúdo duvidoso.
Para evitar dores de cabeça, como vírus e outras pragas que contaminam o computador por meio de sites e emails, é muito comum o bloqueio de acesso a alguns tipos de conteúdo na internet, principalmente redes sociais como o Facebook e Orkut.
Respondendo à pergunta enviada por um usuário do Baixaki, separamos algumas ferramentas e dicas que podem ser bem úteis na hora de bloquear o acesso a alguns sites. Já que a questão era referente ao bloqueio do Facebook especificamente, usaremos a rede social como exemplo nos passos descritos.

Pré-requisitos

A lista abaixo mostra os aplicativos utilizados ao longo deste tutorial. Vale lembrar que não é preciso ter todas as aplicações instaladas no computador para que o bloqueio às páginas seja feito. Basta escolher o procedimento que julgar mais simples ou eficiente e seguir os passos referentes a ele.

Faça você mesmo

Avast!

Boa parte dos programas antivírus permite o bloqueio de sites e no Avast! o procedimento é bem simples. Depois de acessar a interface da aplicação, escolha a opção “PROTEÇÃO ADICIONAL” e escolher o item “Bloqueio de sites”. Na tela à direita, marque a caixa “Habilitar bloqueio de sites” e, por fim, digite as URLs que deseja bloquear. Não é preciso reiniciar o aplicativo para que as alterações tenham efeito.

Navegadores

Internet Explorer
O navegador da Microsoft é um dos poucos que permite ao usuário filtrar o conteúdo exibido em suas próprias configurações, sem a necessidade de complementos para isso. Clicando em “Configurações”, selecione o item “Opções da Internet” e, na janela que abrir, acesse a aba “Conteúdo”.
Clicando no botão “Controles dos Pais”, outra janela será executada, a qual possui a opção “Sites aprovados”. Para bloquear o acesso a um site basta digitar o endereço no campo “Permitir este site:” e depois clicar em “Nunca”. Para que as alterações tenham efeito, não se esqueça de pressionar o botão “Aplicar”.
Ampliar
Mozilla Firefox
No navegador da raposa, o processo de bloqueio pode ser feito usando um complemento chamado BlockSite. Depois de instalá-lo, acesse a opção “Complementos” nas ferramentas do browser, selecione o “BlockSite” na lista que aparecer e clique em “Opções”.
Outra janela será exibida, a qual contém todas as configurações do complemento. Clicando “Add” você pode adicionar os endereços que deseja bloquear. Para garantir a eficiência do BlockSite, é preciso inserir todas as variações possíveis da URL, como mostra a imagem abaixo.

Aplicativos

A vantagem em utilizar aplicativos como os listados abaixo é que, assim como no caso da Avast!, o bloqueio aos sites indesejados é feito independente do navegador que o usuário tenha instalado no computador.
Blok Free
O Blok Free é um aplicativo bem leve e fácil de utilizar. A aplicação é executada automaticamente após a sua instalação. Para criar filtros de conteúdo, clique com o botão direito do mouse sobre o ícone exibido na Bandeja do sistema (systray) e escolha o item “Configurar”.
Na tela que aparecer, marque a opção “Ligado” em “Filtro duplo por palavras-chave” e na caixa “Lista dos bloqueios” insira as palavras que deseja bloquear. Você pode ainda escolher que o filtro seja aplicado ao conteúdo exibido no título dos sites, no endereço ou em ambos. Clique em “Ok” para que as modificações tenha efeito.
Ampliar
Kurupira WebFilter
A utilização desse software exige a configuração prévia de uma senha, para que outros usuários não possam acessar as opções de filtro criadas. Como padrão, assim que o programa entra em operação, começa a bloquear o acesso a sites perigosos através de um filtro próprio. Clicando em “Internet” é possível personalizar a lista de URLs.
Em “MSN, Gtalk e redes sociais” o usuário consegue impedir o acesso aos aplicativos de mensageiros mais comuns e também redes sociais. Para começar o bloqueio, é só marcar o item “Bloquear acesso ao MSN Messenger, Google Talk, Windows Live e similares” e, abaixo, selecionar os serviços desejados. Clique em “Salvar configurações” para que as alterações sejam aplicadas.

InterApp Control
Para utilizar o InterApp Control não tem segredo. O primeiro passo é acessar a aba “Bloqueios” da ferramenta. Em seguida, clique em “Bloquear...” e insira as palavras que deverão ser inibidas. Dessa forma, toda vez que uma janela apresentar um dos termos definidos como proibidos no título ou no endereço, automaticamente o site ou aplicativo é impedido de ser aberto.

.....
Existem muitas outras ferramentas e configurações que podem ser utilizadas para impedir o acesso de alguns sites no computador. Selecionamos apenas algumas opções para que o usuário não perca tempo testando aplicativos sem saber quais realmente funcionam.
Você pode aproveitar o espaço abaixo para enviar sua sugestão de aplicativo ou contar alguma experiência vivida que esteja relacionada ao assunto do tutorial.

7 coisas que você deve saber antes de comprar memória RAM


Todo programa executado é armazenado, temporariamente, na memória RAM do computador. Quando mais programas do que o suportado são abertos, o sistema operacional passa a utilizar a chamada memória virtual, que é armazenada em disco.
Porém, há uma desvantagem nesse processo: a leitura e escrita de dados no HD na máquina são muito mais lentas do que o processo equivalente na memória física. Para evitar que isso cause quedas de desempenho no computador, basta ter muita memória RAM disponível.
Mas antes de sair por aí, comprando qualquer uma das opções disponíveis no mercado, há alguns pontos que devem ser verificados. Para facilitar, listamos abaixo o que achamos importante saber antes da compra.

1. Quantos GB de RAM eu preciso?


A resposta depende do uso que você fará do computador. Para sistemas desktop comuns, usados para tarefas rotineiras, como navegar na internet e fazer pequenas edições em fotografias digitais, é recomendado ter, pelo menos, 2 GB de RAM.
Caso o computador seja usado para tarefas que exijam mais performance, como a compilação de programas e edição de áudio, recomendamos que tenha disponível pelo menos 4 GB. Mas se o assunto for games de última geração, é melhor não economizar e instalar até 6 GB de RAM. Assim, você terá memória de sobra para jogar os últimos lançamentos do mercado.
Note também que sistemas operacionais (SO) de 32 bits reconhecem, no máximo, até 4 GB de RAM. Portanto, para usar mais memória do que isso, o usuário deve instalar um SO de 64 bits. Para maiores informações, consulte o nosso artigo sobre o assunto.

2. Formatos de RAM


DDR, DDR2, DDR3, SDRAM, So-Dimm etc. Essa “sopa de letrinhas” costuma confundir o usuário antes da compra. Consulte sempre o manual da sua placa-mãe para saber qual é o formato compatível com ela. E caso você tenha ficado curioso sobre as diferenças entre esses tipos de RAM, recomendamos a leitura de “Como funciona a memória RAM?”, publicado pelo Tecmundo.

3. Frequência e voltagem

Como regra de ouro, podemos dizer que, quanto mais alta a frequência do pente de memória, maior é o desempenho dele. Porém, antes de comprar aquela memória de 1.600 MHz, é necessário verificar se a placa-mãe do seu computador suporta esse tipo de RAM.
Caso a frequência da memória seja superior à suportada pela placa, a RAM funcionará com uma performance inferior. Dependendo do caso, ela nem mesmo poderá ser utilizada na mesma máquina. Se o pente de memória tiver frequência inferior à suportada pela placa-mãe, o sistema como um todo perderá em desempenho, já que estará trabalhando abaixo do seu limite.
Além disso, algumas memórias podem exigir uma voltagem fora dos padrões para funcionar corretamente. Por isso, é sempre importante consultar o manual da placa-mãe para saber se ela é capaz de trabalhar com os requisitos exigidos pela RAM.

4. Latência

Dessa vez, a regra é inversa: quanto menor o valor, melhor. Afinal, a latência é o tempo que a memória leva para acessar determinado dado. Portanto, quanto menor o tempo de latência (atraso), mais rápido a memória responderá e enviará dados aos demais componentes de hardware.

5. Confira a QVL


A maioria dos fabricantes de placa-mãe costuma disponibilizar uma lista de fornecedores qualificados. Em inglês, essa lista é conhecida como Qualified Vendor List (QVL) e, nela, é possível encontrar os principais modelos e marcas de memória RAM indicadas para a sua placa.
Portanto, antes de comprar um produto totalmente desconhecido, vale a pena conferir o preço das indicações listadas na QVL. Pode ser que, por alguns poucos reais a mais, você possa adquirir uma RAM licenciada pela fabricante da sua placa-mãe, o que significa mais estabilidade e compatibilidade.

6. Garantia

É aconselhável pensar com seriedade na memória a ser adquirida. Quando compramos uma televisão, por exemplo, é comum perguntarmos sobre o tempo de garantia fornecido pelo fabricante. O mesmo acontece com a RAM. Antes de fechar a compra, verifique se o fabricante ou a loja fornece garantia para o produto.

7. Quantidade de pentes instalados


Quanto mais simples, melhor. A máxima também serve para esse caso. Se estiver em dúvida quanto a comprar quatro pentes de 1 GB ou dois de 2 GB, opte pelo menor número de pentes. A razão é simples: é menos “custoso”, para a placa-mãe, gerenciar dois pentes de memória, do que quatro.

O que é OEM?

Adquirir produtos originais nem sempre é tarefa fácil. Muitos consumidores que buscam agir na legalidade acabam encontrando dificuldade para identificar se estão comprando o aplicativo que desejam. Muitas vezes, a dúvida permanece em único quesito: devo optar por um software OEM?
Essa mesma situação ocorre com compradores que desejam atualizar a configuração de hardware. O duelo entre os produtos “BOX” e “OEM” é famoso, porém, as justificativas que são dadas para que os consumidores busquem peças OEM nem sempre são verdadeiras. Como de praxe, o Tecmundo sanará algumas dessas dúvidas hoje.

O que significa OEM?

A sigla OEM significa “Original Equipment Manufacturer”, que em português quer dizer “Fabricante Original do Equipamento”. Produtos com o “selo” OEM não são fabricados para a venda direta ao consumidor. Esses itens são produzidos especialmente para montadoras. A lista de empresas que usa softwares e peças OEM é bem grande. Entre tantas marcas, temos a HP, a Dell, a Positivo, a Sony e muitas outras.
Drive de DVD da Sony que aparenta ser um OEM (Fonte da imagem: Divulgação/Qurren)
Computadores com aplicativos OEM, normalmente, vêm com os softwares devidamente instalados. Entretanto, eles não são idênticos aos que são comprados em uma loja de informática. Os aplicativos OEM não vêm com caixa, manual, cabos e disco de instalação. Contudo, o conteúdo propriamente dito é exatamente o mesmo.

Por que tão barato?

O primeiro motivo para o preço cair significativamente é a aquisição em grandes quantidades. Como você deve imaginar, a HP, por exemplo, vende uma quantidade significativa de computadores. Com isso, ela firma contratos com as fabricantes para adquirir licenças (do Windows, Office e outros) e dispositivos de hardwares (processadores, memórias e tudo mais que for necessário) aos milhares.
Outro motivo para a redução do custo é a garantia mais curta. As montadoras tendem a oferecer o mesmo tempo de garantia para toda a máquina, fator que faz com que as fabricantes (do software ou do hardware) não precisem se preocupar com manutenções de um produto por um tempo prolongado.
Produtos OEM da Microsoft (Fonte da imagem: Reprodução/Microsoft)
A terceira grande razão para que um produto OEM seja mais barato é a falta de “beleza”. Se tomarmos um processador como exemplo, seja um AMD ou um Intel, podemos ver que os modelos BOX vêm com caixa, manual, cooler e demais itens. Já se for um modelo OEM, ele não trará nada disso, o que reduz o custo final.

A ilegalidade sempre presente

Como você pôde perceber, os produtos OEM são fabricados exclusivamente para montadoras de PCs. Itens de hardware, em sua maioria, e softwares OEM que são vendidos em sites de informática, por exemplo, são comercializados ilegalmente.
Placa exclusiva para montadoras (Fonte da imagem: Reprodução/AMD)
Salvo raras exceções, os produtos OEM não são direcionados ao consumidor final, justamente porque a fabricante teria um prejuízo absurdo em vender poucas unidades. Se você estiver buscando adquirir um processador, por exemplo, até pode conseguir um modelo OEM direto com o fabricante. Todavia, se a CPU em questão estiver sendo vendida em algum site, que não seja o oficial, pode ter certeza de que é um produto ilegal.

O barato pode sair caro

Na onda de adquirir produtos OEM para aproveitar os preços reduzidos, alguns consumidores são enganados facilmente. Muitos vendedores usam de astúcia para se livrar de produtos usados, pois considerando que os produtos OEM não têm caixa nem outros itens de fábrica, tudo que o vendedor faz é colocar o item usado em uma embalagem qualquer e repassar como se fosse um OEM.
O truque usado pelos vendedores é meio óbvio, porque, além de não precisar fornecer uma embalagem original, eles não precisam se preocupar com o aspecto físico. É muito difícil o comprador identificar que o produto já foi utilizado, salvo exceções (como nos processadores, que é bem fácil perceber que já foi utilizada pasta térmica).

Produtos Exclusivos

Os softwares OEM dificilmente são exclusivos para computadores das montadoras, pois, de maneira geral, as desenvolvedoras desejam vender o mesmo produto para consumidores que adquiriram um PC com os aplicativos já instalados, como também para os compradores que optaram por obter o programa separadamente.
Placas de vídeo AMD Radeon exclusivas para as montadoras (Fonte da imagem: Reprodução/AMD)
Já os componentes de hardware diferem um pouco. As fabricantes, como a NVIDIA e a AMD, fornecem placas de vídeo exclusivas para o setor OEM. Isso significa que é impossível possuir determinados modelos de placas, visto que somente as montadoras terão acesso a elas. Em geral, os produtos “exclusivos” não são top de linha, de modo que o consumidor final não perde nada em adquirir um dos demais componentes disponíveis (que quase sempre são mais fortes que os OEMs).

O que você pensa sobre esses produtos?

De maneira geral, os produtos OEM não são piores que os comuns, todavia, eles deixam o consumidor sem a embalagem original e alguns outros itens. A garantia é um dos principais fatores que faz com que muitas pessoas não busquem esses tipos de produtos, ainda mais que as fabricantes não cobrem os produtos vendidos por terceiros.
Enfim, ocorre que muita gente já adquiriu produtos OEM, mas isso não significa que elas possuem um produto de baixa qualidade. Você tem algum componente ou software OEM em seu PC? Qual sua opinião sobre o comércio desses produtos? Deixe seu comentário!

Manutenção de PCs: aprenda a crimpar cabos de rede [vídeo]




Compartilharcompartilhe este link

Atualmente, é comum que existam redes de computadores, não apenas em empresas, onde a rede pode ser composta por centenas de computadores, mas também em casas, onde pode haver uma rede de apenas duas máquinas.

Um quesito muito importante para o funcionamento da rede são os cabos (quando não se tratando de redes sem fio). Afinal, eles são responsáveis pela transmissão de dados, sejam eles referentes à internet, transferência de arquivos entre estações ou ainda ao compartilhamento de impressoras ou algum outro periférico.

Por possuírem tal importância, deve-se ficar atento para que os cabos estejam corretamente arrumados. Para tanto, é necessário que se dê a devida atenção a alguns itens, que vão desde o tamanho máximo que esses cabos podem ter até o modo que seus plugues serão crimpados.

E por falar em “crimpados”, aí está uma palavra que é muito discutida quando o assunto é cabos de rede. Algumas pessoas dizem que o correto é “grimpar”, outras dizem “climpar”, e algumas ainda retiram o “m”, falando apenas “clipar”.

Apesar da palavra ainda não constar nos dicionários (segundo pesquisas nos dicionários Houaiss e Michaelis), a forma mais sensata de pronúncia e escrita é crimpar. A explicação é simples: assim como inúmeras palavras relacionadas ao ramo da informática (tais como mouse, site e HD), a palavra “crimpar” deriva do verbo da língua inglesa “To crimp”, que significa algo como moldar uma superfície (que é mais ou menos o que é feito ao crimpar cabos de rede).
Materiais necessários

Para crimpar seus cabos de rede você vai utilizar as seguintes ferramentas:

Alicate de crimpagem;
Conectores RJ-45 (um para cada ponta do cabo);
Cabo de Rede (também chamado de Cabo de Par Trançado ou Cabo UTP (Unshielded Twisted Pair – falando de modo mais técnico, o modelo mais utilizado é o UTP CAT 5).

Materiais necessários(Fonte da imagem: Baixaki)

Algumas pessoas utilizam estilete para cortar a capa de proteção do cabo, porém o alicate de crimpagem já possui lâmina para o corte, e, ao utilizar estilete, é muito fácil de cortar os fios dos pares trançados do cabo de rede (o que também pode ocorrer ao utilizar a lâmina do alicate). Caso isso ocorra, você deverá iniciar uma nova ponta, cortando fora aquela danificada.
Antes de começar

Antes de iniciar o trabalho, é interessante você saber qual o melhor modo de organizar a sua rede. Existem alguns detalhes que devem ser levados em conta: há limitações quanto ao tamanho máximo do cabo (o máximo recomendado é 100 metros), e há mais de um modo de crimpar a ponta dos cabos, inclusive um que dispensa o uso de HUB/Switch (para mais detalhes sobre o que é HUB/Switch clique aqui), chamado de Crossover ou Cabo Cruzado.

Se você precisar de mais de 100 metros de cabo, o recomendado é que se utilize um HUB/Switch em meio ao trajeto. Isso vale tanto para conectar um computador diretamente ao HUB/Switch quanto para conectar um HUB/Switch a outro, e é chamado de repetição.

Os 100 metros é um tamanho médio aconselhável. Dependendo da qualidade do cabo e da placa de rede utilizados, é possível ultrapassar um pouco esse limite. Tudo dependerá da qualidade do material usado.

Existe também um tamanho mínimo aconselhado, que é de 30 cm. É bom também não deixar o cabo de rede junto a cabos de energia elétrica (como pode acontecer quando se usam canaletas para a instalação), pois os de energia podem gerar uma interferência eletromagnética na transmissão de dados do cabo de rede.
Um pouco mais sobre o cabo

(Fonte da imagem: Baixaki)Ao abrir o cabo de rede, você perceberá que ele possui oito fios coloridos e divididos em pares.

Você verá também que os dois fios de cada par estão entrelaçados, de modo que estão separados em cores.

É comum que esses fios internos sejam chamados apenas de pares. Os pares são trançados justamente para ajudar a evitar que haja interferência eletromagnética na transmissão de dados.
Cuidados com os cabos

É recomendado que, primeiramente, você passe os cabos pelas tubulações desejadas, uma vez que é muito mais fácil realizar tal tarefa com os cabos sem os plugues. Também é aconselhável que não seja feito o reaproveitamento de cabos de rede, pois, quando se faz força para retirar o cabo do local onde ele se encontrava, pode ocorrer a quebra dos fios internos, comprometendo o funcionamento do cabo.

Seja atencioso com a passagem e fixação dos cabos, assim como na hora de crimpar suas pontas. É muito chato quando a rede não está funcionando e, após um tempo tentando fazê-la funcionar, descobre-se que os fios do cabo tinham sido quebrados durante a passagem pela tubulação ou que a crimpagem estava malfeita.
Padrões de ordem dos fios

Antes de iniciar a crimpagem, escolha um dos padrões de sequência para as pontas. Existem dois padrões mais utilizados: eles são conhecidos como EIA/TIA 568A e EIA/TIA 568B. Ambos funcionam perfeitamente.

(Fonte da imagem: Baixaki)
Tipos de cabos

Existem ainda dois tipos de cabo: os cabos diretos e os cabos crossover. Nos diretos, ambas as pontas são feitas utilizando o mesmo padrão, enquanto nos crossover uma ponta utiliza o padrão EIA/TIA 568A e outra o EIA/TIA 568B. Em alguns casos, o padrão de uma delas foge de um desses dois. Isso será explicado logo abaixo.
Cabo direto

Os cabos diretos são utilizados para interligar computadores e HUBs/Switchs. Nestes cabos, as pontas devem ser exatamente iguais, pois, caso contrário, a transferência de dados não irá ocorrer. O padrão utilizado em um dos cabos deverá ser o mesmo na rede inteira.

É verdade que você pode criar a sua própria sequência e utilizá-la em sua rede, entretanto, é extremamente aconselhável que você utilize uma dessas duas sequências sugeridas, não apenas por questões de funcionamento correto, mas também por questões de padronização. Se outra pessoa precisar corrigir algum problema em seus cabos, ela saberá qual é a sequencia utilizada e será muito mais fácil para solucionar o problema.

Os padrões são dessa forma, pois foram os melhores modos encontrados para que houvesse o mínimo possível de interferência eletromagnética no cabo, seja esta externa ou gerada pelo próprio cabo, e é justamente por isso que os pares são trançados entre si.

Se você desejar usar uma sequência própria por achar muito difícil crimpar o cabo utilizando uma das duas sequências mencionadas, tenha em mente que você terá grandes chances de ter uma rede que não funcione com desempenho total ou até mesmo que não venha a funcionar.
Crossover

Cabos crossover são utilizados para interligar dois computadores diretamente, dispensando o uso de um HUB ou Switch. Nesse caso, se você precisar compartilhar a internet, será necessário que um dos dois computadores possua duas placas de rede. Em uma delas você ligará o cabo crossover e em outra o cabo da internet, o qual será um cabo direto. Os cabos crossover também são utilizados para ligar um HUB/Switch a outro.

Ampliar (Fonte da imagem: Baixaki)

Há um detalhe importante: se as placas de rede dos computadores forem placas com velocidade de 1000 Mbits (o que é bastante comum), você deverá utilizar outro padrão, um pouco diferente dos EIA/TIA 568A e EIA/TIA 568B, em uma das pontas para que a transmissão de dados possua a maior velocidade possível. Caso contrário, a velocidade máxima utilizada será de 100 Mbits. A rede funcionará normalmente, porém não na velocidade total.

Existem dois padrões para esse tipo de crossover. Dependendo do padrão que você escolher para a outra ponta do cabo, seja EIA/TIA 568A ou EIA/TIA 568B, você deverá escolher uma das duas para a outra ponta. Observe nas imagens abaixo os padrões de crossover para redes de 1000 Mbits.

(Fonte da imagem: Baixaki)
Auto Crossover

Atualmente, a tecnologia Auto MDI/MDIX, criada pela Hewlett Packard, detecta automaticamente o tipo de cabo necessário e configura a transmissão dos dados apropriadamente. Assim, não é mais imprescindível o uso de cabos crossover nessas situações.

HUBs, Switches e placas de rede comumente têm a tecnologia auto-MDIX, o que facilita a conexão entre computadores e HUBs ou Switches. Se um dos dispositivos envolvidos possuir a tecnologia, o crossover é automatizado. Esse tipo de cabo só se faz necessário quando ambos os componentes não possuem essa tecnologia (basta conferir nas especificações de uma placa, HUB ou Switch).
Detalhes do alicate

Antes de iniciar, observe o alicate de crimpagem. Nele, existem dois tipos de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. Em alguns casos, existe um sulco no qual o cabo deve ser inserido para ser descascado. Existe também um conector no qual serão crimpados os conectores RJ-45.

Ampliar (Fonte da imagem: Baixaki)

Agora que você já sabe os tipos de cabo e quando deve usá-los, e também já conhece o alicate de crimpagem, é hora de começar o trabalho. Escolha um padrão de sequência para as pontas dos cabos e lembre-se de usar apenas esse padrão em toda a rede (salvo em casos de conexão de HUB/Switch com outro HUB/Switch, que é quando se faz necessário o uso de cabo crossover). Veja agora como crimpar os cabos.

Corte um pedaço da capa do cabo. Faça isso colocando o cabo no compartimento para descascar a capa, girando o alicate, de modo que a capa que envolve o cabo seja cortada. Não utilize muita força, pois se fizer isso, você poderá cortar um dos fios internos do cabo. Caso isso ocorra, reinicie o processo.

Ampliar (Fonte da imagem: Baixaki)
Os cabos coloridos estarão separados em pares, e cada par possui uma cor específica. Separe os cabos estique-os para deixá-los bem lisos, ficando mais fácil e eficiente de se trabalhar com eles.

Fios separados e esticados(Fonte da imagem: Baixaki)

Separe as pontas na ordem correta, e, utilizando a lâmina para aparar os fios, corte-os de modo que fiquem bem alinhados. Após isso, insira-os no conector RJ-45. Com a trava virada para baixo e com as pontas metálicas viradas para a sua direção, interprete a sequência que vai de um a oito, contado da esquerda para a direita.

Não deixe que os fios coloridos fiquem para fora. A capa do cabo deve ficar dentro do conector RJ-45, quase até a metade do conector. Se isso não ocorrer, diminua o tamanho dos fios internos até que isso ocorra. Observe as fotos abaixo e veja como seu cabo deverá ficar ao final do processo.

(Fonte da imagem: Baixaki)

Certifique-se de que todos os fios coloridos estão chegando até o final do conector, de modo que quando você for crimpá-los, as placas douradas encostem em todos os fios coloridos. Caso isso não ocorra em todos os fios, não haverá contato entre o fio e a placa dourada, e os dados não serão devidamente transmitidos.

Fios chegando até o final do conector(Fonte da imagem: Baixaki)

Após ter se certificado de que os fios estão chegando até o final do conector, insira-o no compartimento do alicate para finalmente crimpar o cabo. Insira o conector conforme mostrado na imagem abaixo e pressione o alicate com força para que as travas metálicas encostem nos fios coloridos. Após isso, analise o conector e verifique se todas as travas estão abaixadas. Caso alguma não esteja devidamente abaixada, repita o processo.

Conector inserido no alicate(Fonte da imagem: Baixaki)

Sua rede está pronta! Agora é hora de configurar os computadores e finalizar o trabalho para que você possa compartilhar dados na rede. Você pode conferir outros artigos que explicam como fazer as configurações de rede nos links abaixo:

Proibição de perfis falsos no Google+ viola leis europeias

(Fonte da imagem: Google)
O jornal inglês The Register publicou na última quarta-feira (27 de julho) informações de que o  Gabinete do Comissário de Informação  (ICO) do Reino Unido  está investigando as novas regras de verificação de identidade do Google. Ao proibir o uso de identidades falsas, a gigante de buscas pode estar em conflito com as leis de privacidade da União Europeia.
De acordo com o 18º item da Diretriz de Privacidade Eletrônica em vigor no continente europeu desde 2003, qualquer pessoa usando um serviço de comunicação que crie uma lista pública de usuários tem a liberdade de determinar quais os dados que podem ser publicados – incluindo seu nome. Caso a violação seja comprovada, pode significar a imposição de pesadas multas à rede social da Google.
A decisão da empresa em banir os usuários que não desejam divulgar suas informações já causa polêmica, como prova a decisão de expulsar os perfis particulares da rede social. A nova política já repercutiu em serviços como o Gmail e o YouTube, que agora exigem que novos usuários utilizem nomes reais para efetuar o registro. Outra consequência é o banimento silencioso que a companhia realizou em diversas contas feitas de forma anônima.

Mudanças no processos de notificação

O Vice Presidente de Gerenciamento de Produtos da Google, Bradley Horowitz respondeu às criticas afirmando o Google+ ainda é um trabalho em progresso, e que todas as reclamações dos usuários serão consideradas. Segundo ele, o debate sobre a transparência exigida pela empresa é algo que deve perdurar ainda por certo tempo.
(Fonte da imagem: Google+)
O funcionário admite que muitas das violações detectadas surgiram a partir de boas intenções ou acidentes, e promete uma revisão do processo de banimento dos usuários. As mudanças deverão ocorrer principalmente no processo de notificação, que dará mais chances para que a pessoa corrija os problemas detectados antes de ser expulsa da rede social.
A Google anunciou que a política de banimentos só será aplicada ao Google +, o que significa que usuários anônimos continuarão podendo acessar os demais serviços da companhia. Porém, isso só se aplica a quem possui uma identidade antiga, já que novos membros não possuem alternativa a não ser criar logins informando seus nomes reais.

Você sabia que o seu computador é melhor que o da NASA?

A nova geração de GPC pesa cerca de 29 quilos (Fonte da imagem: NASA)
Quem assiste a toda a imponência dos ônibus espaciais em uma base de lançamento talvez não acredite que aquele “monstro” tem um cérebro tão pequeno. Mas é verdade: o computador usado para monitorar os sensores da aeronave tem desempenho muito inferior a qualquer PC moderno.
O Computador de Propósito Geral (GPC) é uma máquina presente possui apenas 1 MB de memória interna e opera a uma velocidade de 1,4 milhões de instruções por segundo, ou seja, possui clock de 1,4 MHz. Por incrível que pareça, antes de 1991, quando o GPC passou por seu último upgrade, essas configurações eram ainda menores.
E por mais que pareçam poucas, essas especificações são mais do que o suficiente para que ele seja não apenas o cérebro dos ônibus espaciais, mas também o coração deles. Esses computadores são responsáveis pela leitura dos dados de inúmeros sensores e, com base nisso, determinam, por exemplo, como os motores devem operar durante o lançamento, qual é a elevação correta das asas para a terrisagem e quais propulsores devem ser acionados no espaço ao se encontrar com a Estação Espacial Internacional.
Além disso, os comandos executados pelos astronautas nunca são realizados diretamente, de maneira mecânica. Eles são enviados para o computador de bordo que, por sua vez, transmite os sinais necessários para que determinado mecanismo se movimente.
Como se pode imaginar, esses cálculos e operações não podem falhar. Uma fração de segundo sem o GPC poderia ser catastrófica, capaz de comprometer não apenas a missão, mas também a vida de seus tripulantes. E é nesse ponto que ele difere do computador que você está usando neste momento.

Estabilidade e resistência

GPC da nova geração ao lado dos antigos, à direita (Fonte da imagem: NASA)
Um ônibus espacial vibra muito mais do que os caminhões dirigidos diariamente nas estradas do país. O impacto dessas vibrações é tão grande que um desktop comum não seria capaz de operar nessas condições. Como se não bastasse, ao entrar em órbita, o computador também sofre efeitos da radiação filtrada pela atmosfera do nosso planeta.
Por isso, o GPC deve estar preparado para funcionar sem interrupção e dentro dessas condições. E os engenheiros da NASA sabem o que fazem. Nos últimos 12 anos, apenas três erros do GPC apareceram durante uma missão. Também faz 24 anos desde a última correção em órbita pela qual o computador precisou passar. Recentemente, os astronautas da missão STS-135, a última do ônibus espacial Atlantis, tiveram problemas com os computadores da nave. Mas isso não comprometeu as tarefas que deveriam desempenhar.
Esses computadores trabalham com um sistema de fallback, ou seja, há uma máquina pronta para entrar em ação, caso uma venha a falhar. No total, cinco GPCs controlam a nave. Quatro deles estão interconectados e trabalham em conjunto. A quinta máquina é a segurança final para os astronautas.

Não se mexe em time que está vencendo

O GPC é responsável por gerenciar os comandos enviados do cockpit (Fonte da imagem: NASA)
Quem reclama dos ciclos de atualização de alguns sistemas, como o Debian Linux, talvez não leve em conta o fator estabilidade e segurança: quanto menos atualizações, a mais testes e controle de qualidade são submetidos os softwares que estão sendo executados há anos. A mesma mentalidade é empregada no desenvolvimento do programa utilizado pelo GPC.
Antes de ser adotada na prática, uma modificação no sistema do GPC passa por uma bateria de nove meses de testes em simuladores. Depois, mais testes são realizados, durante seis meses, nos laboratórios da agência espacial. Só depois desse período, caso a mudança se mostre estável o suficiente, ela é adotada para uso no computador da nave.
O upgrade do hardware também custa a acontecer. As doze primeiras missões foram realizadas com GPCs ainda mais modestos, que funcionam a um terço da velocidade do GPC atual e com apenas 416 KB de memória interna. Além disso, pesavam o dobro do que essa nova geração. Depois da atualização de 1991, o computador passou a ocupar apenas uma caixa, em vez de duas.

Portáteis em órbita

Laptops são usados pelos astronautas para serviços não críticos (Fonte da imagem: NASA)
Em 1993, um laptop foi para o espaço, pela primeira vez, junto com a tripulação do ônibus espacial Endeavour, em uma missão para consertar o telescópio Hubble. Engenheiros trabalharam muito, durante anos, para poderem enviar esses laptops a bordo da STS-61.
Atualmente, os modelos usados pelos astronautas em órbita são os IBM ThinkPad A31p e 760XD. E, apesar de terem sido adaptados para a missão, eles ainda precisam passar por duas ou três trocas de memória quando estão no espaço, devido aos efeitos da radiação. Durante a missão para o reparo do Hubble, o número de trocas subiu para 30, já que o telescópio está a 240 quilômetros acima da Estação Espacial Internacional, ou seja, possui ainda menos proteção às partículas radioativas.
Obviamente, esses portáteis a bordo não são usados em situações críticas, como as que são tratadas pelo GPC. Os laptops servem para executar, por exemplo, simuladores de terrisagem, demonstrar informações geográficas da Terra, enviar e receber emails e, também, fornecer um editor de textos para os astronautas.
Essas máquinas também podem apresentar defeitos ao passarem pela Anomalia do Atlântico Sul, uma região do nosso planeta onde a intensidade da radiação é mais alta do que em qualquer outra.
Enquanto isso, os computadores que usamos, fabricados e operados dentro da Terra, não se cansam de nos irritar com telas azuis e mensagens de kernel panic. Pelo menos temos a felicidade de ganhar em desempenho e liberdade de uso, certo?

Hackers vão realizar Oscar da comunidade em agosto


A comunidade hacker vai homenagear as ações e grupos que tiveram mais destaque e maior impacto durante o ano de 2011. A versão do Oscar para o mundo nerd já existe desde 2007 e foi batizada de “Pwnie” Awards, que significa “owned”, ou seja, controlado por hackers.
Criada por Dino Daí Zovi, a premiação deste ano acontecerá no dia 3 de agosto, em Las Vegas, durante a conferência de hackers, Black Hat. O troféu dado aos vencedores é uma versão dourada de um dos cavalinhos da turma de My Little Pony.
Entre os concorrentes ao prêmio estão dois grupos de hackers ativistas, o Wikileaks e até mesmo a Sony, que será lembrada na cerimônia por ter sido hackeada recentemente.
Algumas das categorias premiadas são Melhor Client-Side Bug, Melhor Música, Pesquisa Mais Inovadora, Maior ‘Epic FAIL’ e Epic Ownage.
Para saber mais sobre o Pwnie Awards, basta entrar no site http://pwnies.com/nominations/, lá estão todos o concorrentes e vencedores dos anos anteriores.

sexta-feira, 22 de julho de 2011

Grupo de hackers deve lançar sua própria rede social

O Anonymous, grupo de hackers, declarou via Tumblr que criará sua própria rede, que não será “desligada, censurada ou oprimida”. O que motivou a decisão foi o fato de o Google+ não ter aceitado a entrada do grupo na rede social, alegando, por meio de um aviso, que os posts violavam certos padrões da comunidade.
“Nós todos já ouvimos histórias de ativistas sendo banidos do Facebook, Twitter, YouTube, e de governos que bloqueiam seus cidadão nesses sites (…). Esses dias vão chegar a um fim. Não apenas um grupo organizado de pessoas decidiu por uma operação contra o Google+, como nós começamos a construir nossa própria rede social”, postou o Anonymous.
“O tempo das ovelhas acabou. As Interwebz não são mais sua prisão”, declarou o grupo.

Microsoft é uma das empresas que mais contribui para Linux 3.0


Uma lista, criada pelo site LWN.net enumera as empresas e desenvolvedores que mais implementaram mudanças durante o desenvolvimento na nova versão do Linux, que está em ciclo de desenvolvimento. O campeão de alterações foi um especialista chamado K. Y. Srinivasan que, pasmem, é desenvolvedor da Microsoft. As informações são do site The H Open.
A companhia de Redmond figurou também entre as empresas que mais fizeram contribuições para a nova versão do Linux, contabilizando 361 alterações, o que a colocou sem sétimo lugar entre as empresas que mais colaboraram com o desenvolvimento do software. Outras companhias famosas (como a Red Hat e a Intel) também pincelaram o Linux 3.0, fornecendo 1.000 e 839 mudanças no código, respectivamente.
O relatório, publicado pela LWN.net na última quinta-feira (14/7, somente para assinantes, mas que deve se tornar público no proximo dia 21/7) destaca Srinivasan por melhorar o driver de virtualização HyperV da Microsoft para Linux (que tem dois anos de idade), pois, de acordo com o site, ele é responsável por uma grande quantidade de “pequenas mudanças”, porém muito importantes.

Mais um jornal de Murdoch sofre ataque de hackers



Os administradores de rede da empresa de mídia News International neutralizaram na noite de quarta-feira (20/7) uma tentativa de ataque ao site do jornal britânico Sunday Times, segundo fontes.
A tentativa ocorreu no dia em que o presidente da empresa controladora News Corp, Rupert Murdoch, compareceu ao lado do filho diante de uma comissão parlamentar, em Londres, para responder a questões sobre grampos telefônicos realizados por repórteres de seus jornais.
Cerca de 24 horas antes, o site do jornal The Sun, da mesma empresa, foi adulterado para exibir uma notícia falsa sobre a morte de Murdoch. No mesmo dia houve tentativas de invasões a outros sites da empresa.
A News International não comentou o incidente de ontem à noite no Sunday Times. A origem do ataque ainda é desconhecida e o Lulz Sec, grupo hacker que esteve por trás da ação contra o Sun, não se manifestou sobre o episódio.
O Computerworld/Reino Unido acredita, com base em comentários de pessoas internas à sede do jornal de Murdoch, que os hackers começaram a corromper várias páginas do site do Sunday Times. No entanto, os gerentes de rede – que já estavam em alerta por causa do ataque ao Sun – perceberam a atividade atípica nos servidores da companhia.
Entende-se que a News International tenha restaurado as páginas a partir de uma versão de cache.
Ontem, quarta-feira (20/7), o Computerworld/Reino Unido revelou que a News International implantou novos códigos de acesso e senha para seus funcionários e suspendeu o trabalho remoto, depois dos problemas com o Sun.

sábado, 16 de julho de 2011

Anonymous entrou nos sistemas do Departamento de Defesa dos EUA



O grupo hacker revelou 90 mil contas de e-mail de Marines e de membros da Força Aérea e revelou também um importante código-fonte – tendo este sido apagado dos servidores da empresa – e ficou com credenciais digitais e dados protegidos que o poderá ajudar a atacar outros sistemas governamentais.
A acção foi baptizada de Military Meltdown Monday e depois do ataque a informação compilada esteve disponível no site The Pirate Bay.
O grupo justifica a sua ação dizendo que a Booz Allen participou num concurso público de contratos governamentais que esteve minado por ações de corrupção e escutas telefônicas sem ordem judicial.
A empresa Booz Allen não comentou esta ação dos hackers.
Os Anonymous são um grupo com uma estrutura pouco definida, que se reúne em fóruns e sistemas de chat e cujos elementos têm recentemente colaborado uns com os outros em ações de activismo. Ficaram mundialmente conhecidos por terem atacado vários sites de empresas a favor do Wikileaks, como o PayPal e a Master Card.
Esta operação ocorre depois das ações dos “rivais” da Anonymous, o grupo LulzSec, ter igualmente atacado grandes empresas e organizações bem como os próprios membros da Anonymous.
Fonte: publico.pt

Hackers publicam 90 mil senhas de emails militares



O Anonymous, um coletivo de hacktivistas, publicou ontem dados confidenciais de 90 mil endereços de e-mail de usuários militares, depois de se infiltrar em servidores pertencentes à empresa de consultoria Booz Allen Hamilton.
A empresa, em seu twitter oficial, disse que não comenta sobre informações privadas.
De acordo com o Business Insider, os documentos, publicados no site de compartilhamento de torrents The Pirate Bay na noite do ontem, fazem parte da campanha hacker conhecida como Military Meltdown Monday, a qual concentra seus ataques em autoridades militares.
“Vocês ficariam surpresos com a facilidade que encontramos para invadir a rede. Ela basicamente não tinha sistema de segurança algum” afirmou o Annonymous.
O site ArsTechnica reportou que após o ataque à Booz Allen Hamilton, a IRC Federal, uma consultoria de menor expressão, também foi alvo do coletivo de ciberativistas. A empresa disse desconhecer as razões pelas quais havia sido escolhida para ser atacada.
Esta manhã o coletivo também publicou detalhes sobre a Frente Nacional,um partido francês de extrema-direita, descrita pelos ciberativistas como “o partido nazista francês”. Os dados publicados incluem números de telefones dos organizadores e endereços residenciais.
Os dois ataques aconteceram um dia depois que Julian Assange, fundador do Wikileaks, foi convocado novamente pelos tribunais britânicos, onde luta contra uma ordem de extradição para a Suécia, onde é procurado sob a acusação de estupro e agressão sexual.

Senador apresenta projeto que pune hackers com prisão



O senador Jorge Viana (PT-AC) apresentou nesta quinta-feira um projeto de lei para punir com prisão quem invade sistemas de segurança na internet. O texto tem como objetivo coibir ataques de hackers como os que foram realizados em junho.
O texto altera o Código Penal e propõe a punição de dois a quatro anos de prisão para quem “atentar contra a segurança de meio de comunicação informatizado”, segundo afirmou, em nota, a assessoria de imprensa do senador da base aliada.
De acordo com a definição do projeto, a lista de “meios de comunicação” inclui computadores, telefones móveis e redes de telefonia fixa ou móvel e instrumentos de armazenamento de dados eletrônicos ou digitais. Constam ainda no texto redes de televisão, de internet, programas de computador “ou qualquer outro dispositivo capaz de processar, capturar, armazenar ou transmitir dados de forma eletrônica ou digital”.
‘LEI AZEREDO’
Na semana passada, o PT e outros partidos aliados anunciaram que pretendiam apresentar projeto relacionado ao tema.
De acordo com a assessoria de imprensa do deputado Paulo Teixeira (PT-SP), o novo projeto, assinado por seis deputados, encontra-se atualmente em fase de consulta pública no site da Câmara. Ele só deve ser apresentado caso o plenário rejeite o PL 84/99, também conhecido como “Lei Azeredo”.
O projeto está há 12 anos em tramitação no Congresso. O texto já passou pela Câmara dos Deputados, pelo Senado e voltou para a Câmara para aprovação final.
Teixeira e os demais deputados entendem que a Lei Azeredo é muito abrangente em suas definições legais de crimes e poderá, se aprovado, alcançar pessoas que, por exemplo, baixam músicas pela internet.
ATAQUES
Durante uma semana, no feriado de Corpus Christi, quase 20 sites do governo –como o da Presidência, do Ministério do Esporte, da Petrobras, da Receita Federal e o Portal Brasil, entre outros– foram alvo de ataques de hackers.
Alguns dias depois, a reportagem revelou que um hacker afirmou ter acessado à caixa de e-mail pessoal da presidente Dilma Rousseff, quando ela ainda era candidata nas eleições de 2010.

Hack’n in Rio


O Hack’n Rio é um evento organizado pelo grupo SL-RJ em conjunto com suas comunidades amigas (http://softwarelivre-rj.org/comunidades). Em 2011, a primeira edição do evento ocorrerá em dezembro (data ainda não definida) , no Rio de Janeiro – RJ.
Apesar da palavra “hacker” atualmente estar associada a uma pessoa que explora falhas de segurança em computadores e tenta prejudicar outras pessoas, no sentido original da palavra ela designa alguém que sabe muito bem algum assunto. Por isso, o Hack’n Rio não é um encontro de usuários malignos de computador, mas sim de pessoas que conhecem muito bem computação, mais especificamente software livre, ou pessoas que estão buscando isto.
A ideia de se fazer este evento veio das comunidades do estado do Rio de Janeiro, que são bastante ativas e frequentemente organizam eventos de pequeno e médio porte, além de encontros técnicos de alta qualidade, todos com público fiel e crescente. Alguns exemplos são:
(Agenda completa da comunidade pode ser vista em http://calendario.softwarelivre-rj.org);

Garotas ficam nuas em homenagem ao grupo hacker Anonymous

(Fonte da imagem: Sexy Fawkes/Reprodução)
O famoso grupo hacker Anonymous tem mais um motivo para se considerar vitorioso: além de invadir diversos websites de grandes empresas e conquistar a fama na internet, algumas fãs mais exaltadas resolveram tirar a roupa em homenagem a eles.
A página entitulada SexyFawkes - www.sexyfawkes.tumblr.com - traz fotos e vídeos de garotas nuas e semi-nuas vestindo a conhecida máscara do filme "V de Vingança", principal símbolo do grupo Anonymous. E você achando que geek não pega ninguém, hein?
As meninas do SexyFawkes também têm um perfil do Twitter que já conta com quase mil seguidores.

Anonymous

Nos últimos meses, o grupo Anonymous ficou bastante conhecido por ataques aos sites de cartões de crédito Visa e MasterCard e à loja online Amazon. De acordo com a Sony, os hackers também seriam os responsáveis por invadir a PSN, rede de jogos on-line, e vazar dados pessoais de mais de 100 milhões de usuários.

Globo fecha acordo com Google para remover suas novelas do YouTube

(Fonte da imagem: Divulgação/Globo)
O YouTube se tornou referência em vídeos. Apesar da sua imensa utilidade para os usuários, algumas pessoas e empresas têm entrado com recursos judiciais contra o serviço de hospedagem devido à infração dos respectivos direitos autorais. Tentando evitar que capítulos inteiros de suas novelas sejam compartilhados pelo site, a Globo fechou um acordo com a Google para a remoção desses vídeos.
Rumores suspeitam que a parceria teve como objetivo promover o canal de vídeos da Globo e aumentar a quantidade de assinantes do serviço da marca que provê na íntegra os conteúdos veiculados na TV. As novelas que servirão como piloto serão O Astro, das 23 horas, e Insensato Coração, exibida às 21. Na sequência, outros programas da empresa devem ser monitorados pelo YouTube.

Microsoft pode acabar com o Windows

Como qualquer outra grande empresa de tecnologia, a Microsoft tem brigado por mercado em múltiplas frentes. A empresa fundada por Bill Gates tem atuado nos segmentos de smartphones, computadores, video games e, em um futuro breve, tablets. Com isso, surge um grande problema: a fragmentação entre os sistemas operacionais. Apesar de serem criados por uma única organização, por exemplo, a plataforma do Xbox 360 não é totalmente compatível com o Windows 7.
Segundo o site This Is My Next, a Microsoft já possui planos para integrar todas as suas plataformas em um único sistema. De acordo com a publicação, durante a conferência Worldwide Partner Conference (WPC) deste ano, realizada esta semana em Los Angeles (EUA), Andy Lees disse que a empresa trabalha em um “ecossistema” que servirá para qualquer hardware.
(Fonte da imagem: This is My Next)
"Você pode ter o total poder de computação disponível em qualquer formato que você preferir. (...) Não teremos um ecossistema de PCs, um para celulares e outro para tablets – nós vamos reuni-los”, comentou Lees, presidente da divisão do Windows Phone.
Para o executivo, é preciso desenvolver algo que tenha objetivos mais coerentes e consistentes. A ideia é fazer com que os usuários ganhem sinergia entre seus gadgets, podendo sincronizar dados do seu smartphone com o tablet e o console sem precisar de qualquer outro dispositivo ou software, por exemplo.
Conforme a matéria divulgada, o novo “superSO” poderia estar pronto em quatro anos, extinguindo o Windows tanto em sua versão para desktops como para aparelhos portáteis. Caso isso se concretize, a Microsoft estaria eliminando o ciclo de vida de dez anos para o Xbox e o período de três anos de comercialização do Windows 8.
Ainda é muito cedo para afirmar qualquer coisa, mas pelos rumores há a possibilidade do Windows ser aposentado. O que você, leitor do Tecmundo, o que prevê para o sistema operacional da Microsoft?

quinta-feira, 14 de julho de 2011

web vencedor

Pacote Web Vencedor – Venda de tudo na Internet
DICAS E TRUQUES PARA VOCÊ CONSEGUIR GANHAR DINHEIRO COM A INTERNET
APRENDA VENDER TUDO UTILIZANDO-SE DA INTERNET
Prezado(a) Amigo(a),
Se você está pretendendo ganhar dinheiro na internet,  aqui esta a chave do sucesso, reunimos em um único pacote os mais preciosos segredos de web-marketing, técnicas de vendas on-line,  segredos de vendas em sites de leilão, dicas sobre criação de campanhas de divulgação na internet, dicas e truques na criação Web Sites,  tudo que você precisa para ser um WEB VENCEDOR.
Este pacote é diferente de tudo o que você já viu sobre venda na internet, pois foi desenvolvido com técnicas atuais utilizadas pelos mais modernos sistemas de web-marketing, tudo de forma resumida com exemplos práticos.
Em pouco tempo,  você já começara a colher frutos, podendo a médio e longo prazo estar entre os melhores da internet.
Alguns tópicos que você vai aprender:
- Produtos e possibilidades
- Os sete passos para a venda direta
- Dicas para tornar seu site mais experto
- Tudo sobre mecanismos de buscas
- Troca de Banners
- E-mail Marketing
- Como formar Web-Parceiros
- Dicas e truques sobre sites de Leilões
E MAIS
Direitos de REVENDA INCLUÍDOS
Ao adquirir o pacote WEB VENCEDOR, você também recebe 100% de direitos de revenda, podendo comercializar este pacote pelo valor que desejar, quantas vezes quiser!
Pacote WEB Vencedor Venda de Tudo na Internet
Tudo isso por apenas
R$ 29,90
DIREITOS de REVENDA!
Produto Novo
Detalhes adicionais: entrega via email

CLICK AQUI PARA COMPRAR

Gerador de Popup

Descubra Como Explodir as Vendas de seu Site para mais de 300%  com esse Simples e Eficaz Programa Gerador de Popup e triplicar os inscritos em sua lista de E-mail

Chame a Atenção dos Olhos de seus Visitantes Explodindo os Lucros e Praticamente Forçar seu Prospecto a ver sua Mensagem com a mais Avançada Tecnologia de Produção de Lucros para Você:

Mega Popup!

Eu vou lhe mostrar em alguns minutos exatamente como fazer em 5 passos simples, mesmo que você não saiba nenhum código de html, javascript, dhtml !

Prezado Amigo(a),

Nos dias de hoje, no mercado da Internet, qualquer negócio que seja, você tem que fazer um impacto rápido! Você tem apenas 6 segundos para chamar a atenção de seus visitantes ou você corre o risco de perder esse cliente para sempre.

Você precisa ter o controle do que os seus visitantes vêem primeiro, e a maneira mais fácil e EFICIENTE de fazer isso sem sombra de dúvidas é usando Janelas Popups. Porém existe um problema.

De acordo com recente estudo realizado pela USP, é estimado que 86% dos visitantes de seu site tem pelo menos 1 Bloqueador de Popups instalado ( popup blocker ). E para piorar o problema, a maioria dos navegadores de hoje em dia, Internet Explorer, Fire Fox etc… já tem bloqueador de popups interno também! Esses bloqueadores de popups bloqueiam janela popup e javascript popup e são verdadeiros assassinos de lucros, se você procurar no Google por “popup blockers” vai achar milhões de resultados!

Foi aí que milhões de comerciantes virtuais, marketeiros, foram forçados a abandonar o mais efetivo método de publicidade e propaganda mais eficaz?

É aí que entra a solução mais inteligente e profissional:

“Mega PopUp” Usa uma tecnologia inteligente especializada que quebra o bloqueio de 100% dos bloqueadores de Popups Existentes no mercado! É 100% garantido.”

O que você precisa para criar janelas Popups eficazes é uma coisa nova. Algo que seja tão eficiente como as tradicionais Popups, inteligente, Elegante e Profissional. Chega de programas amadores de criação de Popups que oferecem pouquíssimas opções de personalização, são caros e complicados de mexer. Mega PopUp resolve todos os seus problemas, é exatamente isso que ele faz!

Este é um novo método deslumbrante que na verdade não cria uma nova janela: Ela faz parte da página já existente, por isso é impossível de ser bloqueada. E para incrementar a situação você pode fazer com que ela só feche quando o visitante clicar nela! ” o visitante é obrigado a clicar na sua oferta, promoção, mensagem etc…

Usando o Mega PopUps você terá a certeza de que sua mensagem será vista e você criará um impacto em seu visitante mostrando um efetivo método profissional de propaganda e publicidade. Você poderá ficar em paz porque sua mensagem será vista por todos que acessarem sua página ou quando o visitante for embora de sua página você pode usá-la para deixar uma mensagem ou aviso antes dele deixar seu site. Magnífico!

“Para que posso usar o Mega Popup ?”

Destacar a Característica mais importante de seu produto – Destacá-lo com um Popup realmente dá um impacto!

Descontos Especiais ou Promoções: Todo mundo adora comprar se eles tem conhecimento do seu produto.

Importante Relacionamento: – Construa credibilidade em 1 minuto com seu cliente quando ele chega no seu site!

Promover concursos e competições: Quem não quer ser visto como vencedor na janela principal de seu site?

Atualizações de Produtos – Você pode mostrar por exemplo: “Atualizações da última semana”. Essa mensagem irá explodir suas vendas

Lembretes: Deixe seus prospectos saberem que um novo produto está para ser lançado ou que as vendas estão se esgotando… a Pré-promoção explodirá suas vendas quando o produto for lançado!

Lista de E-mails: Diga aos seus visitantes sobre uma bônus grátis que você oferece e tudo que eles precisam fazer para receber esse bônus grátis é preencher o nome e e-mail. Sua lista explodirá de prospectos entrando nela!

Controle de Tráfego: Se você tem um antigo domínio que está tendo tráfego? Deixe seus visitantes saberem para aonde tem que ir agora ( seu novo domínio! )

Fechando a Venda: Inclua uma janela Popup na sua página de agradecimento por o cliente ter fechado uma venda. Ou chame a atenção do prospecto quando ele ainda está com o cartão de crédito sobre a mesa!

Promoção para Produtos de Afiliados: Avise seus prospectos sobre o lançamento de um novo produto que será lançado em minutos em seu site.

Massiva Exposição em Segundos: Coloque uma imagem importante dentro da janela e faça-a aparecer em segundos. Se o prospecto clicar ele será redirecionado para uma página específica.

Nova Tecnologia WEB 2.0: Coloque um vídeo, isso mesmo! Coloque um vídeo do Youtube dentro da janela! Coloque os Scraps do Orkut ou Twitter dentro da Janela. Interatividade Total !

Você está conseguindo perceber as portas que estão que se abrirão quando você começa a utilizar o Mega PopUp ? Nunca mais as portas se fecharão na sua cara. Mostre aos seus visitantes a mensagem mais importante em segundos!

100% personalizado, você pode inserir suas próprias imagens com vários efeitos profissionais. Você pode por exemplo inserir o logotipo de sua loja, empresa, website e colocar uma mensagem abaixo… em fim as possibilidades são infinitas uma vez que o programa suporta número ilimitado de imagens em seu banco de dados!

Mega PopUp é uma Aplicavo para Windows™ ( 98, ME, 2000, XP, VISTA ) que lhe guiará por todo simples processo de criar popups instantaneamente. Veja os passos abaixo:

Mega PopUp – Passo 1

Escolha entre vários designs ( templates ) profissionais e elegante. Apenas clique na imagem e clique em next. Como você pode ver o programa dispõe dos mais atrativos e elegantes gráficos usados na internet por profissionais. A janela simplesmente aparece flutuando no seu browser!

Mega PopUp – Passo 2

Escreva seu texto, incline, gire , mude a fonte, tamanho, personalize o botão de fechar, inclua um código HTML se você quiser ( exemplo: código de formulário de e-mail )

Mega PopUp – Passo 3

Personalize mais opções, direcionar quando clicar, abrir em determinados segundos após o prospecto entrar no site, fechar automaticamente em segundos definidos, aparecer somente 1 vez ou toda vez que o visitante entrar no seu site, posicionar a janela aonde você desejar.

Mega PopUp – Passo 4

Pré-visualize como ficou o seu trabalho

Mega PopUp – Passo 5

Salve os arquivos que serão criados automaticamente em seu computador. Não é necessário inserir código algum! Porém  mesmo assim se quiser o programa mostra o código para você inserir em outras páginas se precisar.

Características Importantes:

Gráficos em formato PNG ( alta resolução e transparência )
Muitas opções de configuração
Permite adicionar suas imagens personalizadas ( requer expansão )
Não é necessário nenhum conhecimento específico em programação
Suporta código HTML e Javascript para adicionar um formulário
Fácil instalação e configuração, até uma criança pode usar

“Quanto cobrarei por esse Maravilhoso Programa ?”

Esse programa é vendido em alguns sites americanos por $ 47,00 dólares, ou seja algo em torno de R$ 110,00 reais que seria o preço justo.
Porém para que TODOS possam utilizar dessa maravilhosa ferramenta ele estará sendo vendido por preço promocional TEMPO LIMITADO de R$ 110,00 por apenas R$ 9,90 !!
Mas Calma… Ainda tem mais!

Adquira o programa até Domingo, 19 de Junho de 2011  e você também receberá inteiramente GRÁTIS…
100% dos Direitos de Revenda!
Isto mesmo! Você poderá revender centenas ou milhares de cópias deste mesmo programa e ficar com 100% dos lucros para você sobre cada venda!
Resumindo, além de aumentar seus lucros imediatamente usando o software, você poderá ganhar dinheiro revendendo quantas cópias desejar – centenas, milhares ou até mesmo milhões de cópias!  Quando vender 1 cópia, já recupera o dinheiro investido, apesar de ser irrisório a quantia pelos inúmeros benefícios que você terá.
Esse é o programa mais completo, mais barato e mais eficiente do Brasil!!

Satisfação 100% garantida ou seu dinheiro de volta:
Produto Novo
Detalhes adicionais: entrega via email
Frete Fixo: R$ 0,00
Estoque: 1.000
 CLIKE AQUI PARA COMPRAR

Milhão Pixel Script

Como Colocar as outras pessoas para gerarem Dinheiro Para você automaticamente ?
Um Script mágico que permitirá você ganhar até 1 milhão de reais ! Isso não é brincadeira

Isso mesmo, tudo começou com um jovem chamado Alex Tew (21) que teve a seguinte idéia:
Tentar fazer US $ 1 milhão (E.U.) através da venda de 1.000.000 pixels por 1 dólar cada. Assim, nasceu a Million Dollar Homepage". A principal motivação para fazer isso é para pagar meus estudos de graduação, porque eu não gosto da idéia de se formar com uma dívida enorme de estudantes. Conheço pessoas que estão pagando empréstimos estudantis, 15 a 20 anos depois de graduado. Não é um pensamento agradável!
Hoje este jovem se tornou milionário pois foram vendidos TODOS os pixels          ( espaços de publicidade a 1 dolar ) em seu site, veja a imagem abaixo:
Este Script chamado de Million Dolar Pixel - Vamos admitir, você não pode ignorar a publicidade Pixel. E se você já tiver decidido a ter publicidade pixel, não há alternativa melhor que a nossa. Nosso script Pixel é algo que é um sonho para um webmaster-fácil de configurar, executar e manter.

Outro ponto que nos diferencia de qualquer um é o fato de que nós damos todo o código fonte para você. Isto significa simplesmente que você pode personalizar o script como por suas exigências e desejos. Nosso script vem com um todos os arquivos e isso lhe dará uma enorme flexibilidade é personalizar seu site. 


Armado com nosso script totalmente automático, você tem a opção de criar inúmeras inúmeras grades de pixel. E o nosso script ajuda você a gerenciá-los sem qualquer aborrecimento. Com a ampla gama de recursos disponíveis com o script que você pode oferecer redes diferentes com características diferentes e, portanto, colocar estas redes a preços diferentes pontos de restauração para diferentes tipos de clientes. Com este
Milhão Pixel Script, você pode agora criar os seus próprios Pixel Site assim como o meu: 
www.divulgandosites.variedadedigital.com.br, ou melhor.

Existe uma gama de clientes no mercado, cada um com sua própria restrição orçamental. Se você tem uma gama de sites de pixel, você pode corrigir os preços dos sites individuais, de modo a ser acessível para a maioria destes clientes. Além disso, ter uma gama de sites de pixel dá tremenda para alavancar o seu marketing e equipes de vendas. Por exemplo, com vários sites que você pode oferecer uma série de descontos para clientes que optarem por fazer propaganda com mais de um site!

Instalar o nosso Milhão Pixel Script é tão fácil quanto 1-2-3. Vamos fornecer-lhe um detalhado passo a passo instalação manual que vai prendê-lo por todo o processo de instalação.


Depois de ter alterado e instalado o
Milhão Pixel Script, ele será inteiramente seu e estará sob seu comando. Você não precisa ser um guru da programação para usar nosso script. Dado o intuitivo e fácil de entender o fluxo, qualquer um pode instalar e gerenciar este script. Depois de ter completado a instalação, você tem um site de pixel que está vivo e pronto. Você pode usar o navegador para acessar o painel de administração em linha e personalizar o site para que ele integra o seu site original. E se você tiver um nível mais elevado de conhecimento de programação, você pode realmente fazer maravilhas como você vai ser dada a fonte do PHP completo!

  • Tecnologia adaptada e simplificada para assegurar a melhor experiência ao usuário.
  • Inclui recursos que é feito sob medida para os anunciantes
  • De fácil instalação e personalizável até mesmo por um principiante e exige manutenção mínima.
  • Tanto a interface e opções de tamanho de pixel são totalmente personalizáveis.
  • Administração do site pode ser feito on-line
  • Ele está disponível em uma variedade de línguas internacionais.
  • Inclui um sistema de compras que é chamado Pagseguro aonde os pagamentos são 100% seguros. Se ainda não tem uma conta Pagseguro clique aqui para criar uma.
  • Você pode determinar seu próprio preço e conforme você desejar.
  • Os visitantes podem dar zoom para ver as imagens claramente
    Por Apenas R$ 29,90 


    Ou Acesse o site Oficial CLICK AQUI