Autor: Leandro Luis Isola

  • Mini biografia: Steve Jobs

    Steven Paul Jobs nasceu em 24 de Fevereiro de 1955 na cidade de São Francisco, no estado da Califórnia. Desde criança mostrou que tinha uma inteligência fora do normal, além de uma rebeldia na mesma proporção. Definitivamente era contra a cultura tradicional, nadando contra a correnteza da conveniência e da acomodação. Adotado pelo casal Paul e Clara  Jobs, Steve teve uma boa infância, destacando-se pela capacidade intelectual logo nos primeiros anos escolares.

    Era altamente reconhecido por sua petulância e por achar que as regras não se aplicavam para ele, já que em muitos momentos de sua vida fez o inesperado, quebrando regras e arranjando inimizades em alguns momentos. Uma das características mais marcantes em Steve era o cuidado com que realizava seu trabalho, se concentrando nos detalhes, fazendo com que todas criações que participavam tivessem um toque de arte e um polimento visual único. Esse capacidade de querer que tudo fosse perfeito foi adquirida de Paul Jobs, mas certamente esteve mais presente em Steve por sua personalidade forte e amor ao design.

    Steve Jobs certamente tinha uma personalidade única. O famoso “campo de distorção da realidade” era na verdade a sua capacidade de enxergar o mundo à sua maneira, fazendo com que tudo a sua volta fosse exatamente (ou muito próximo) do que ele queria. Essa famosa característica presente nele também escondia uma pessoa que tinha a necessidade de mentir, já que em muitos momentos o campo de distorção da realidade era apenas a visão que ele gostaria de ter da história, apenas expandindo-o para as pessoas em sua volta.

    O campo de distorção da realidade acabou-se por tornar conhecido por seus funcionários (e aqueles que eram imunes sucediam-se muito bem no convívio com Jobs, ou tornavam-se inimigos mortais com ele). Graças ao campo, muitos produtos saíram à maneira Jobs de pensar, fazendo muito sucesso no mercado e colocando a Apple em um patamar acima de seus concorrentes.

    Não abordarei nessa mini biografia algum produto específico da Apple. O objetivo é fazer uma introdução à pessoa de Steve Jobs, alguns pontos de sua personalidade e alguns incidentes pelo qual passou, deixando um pouco de lado o outro Steve (nesse caso, o Steve Wozniak).

    Steve Jobs demonstrou muito cedo uma aptidão ao empreendedorismo e a controlar tudo aquilo que se envolvia. Praticamente todas as empresas e produtos que teve participação obtiveram o toque direto de Steve Jobs. Os computadores da Apple, na sua passagem pela NeXT, o período em que participou da Pixar e principalmente na sua volta para a Apple em meados de 1997. O campo de distorção de Jobs (em seu lado bom) fazia com que seus subordinados atingissem metas que com o uso do bom senso seriam praticamente impossíveis de serem atingidas, pois ele conseguia extrair um esforço sobre-humano das pessoas. Isso permitiu que muitos produtos saíssem do jeito que ele queria, obrigando os engenheiros das empresas por qual passou a inventar novas maneiras para adaptar os produtos que estavam fabricando. Essas superações da engenharia permitiram a criação de produtos inovadores e trouxeram ao mercado uma nova categoria de produtos, que além de funcionais, eram bonitos e se preocupavam em passar uma imagem de qualidade em um mundo que era dominado por produtos feios e pouco atraentes visualmente.

    Outra característica nos produtos tocados pelo campo de distorção da realidade de Jobs era a simplicidade. Todos os produtos da sua empresa deviam ser intuitivos e descomplicados, permitindo que até o usuário menos instruídos conseguissem utilizá-los com pouco tempo de adaptação. As interfaces eram desenhadas e redesenhadas inúmeras vezes buscando essa simplificação, sendo que tudo devia ser o mais limpo possível visualmente e agradável na utilização. Mais uma vez o mercado foi estremecido com produtos bonitos, potentes e que eram fáceis de usar.

    Jobs certamente não foi um gênio, mas sua contribuição para o mercado digital é impossível de ser medida. Graças a sua capacidade de saber gerenciar, motivar e despertar o desejo nas pessoas, ele colocou a Apple em um patamar diferenciado no mercado, para isso, levemos em consideração o fato de que ela começou na área de informática 30 anos atrás e hoje está envolvida na área musical (iTunes Store e iPod), telefonia (iPhone), livros (iBooks Store) e tablets (iPad). Também podemos usar como exemplo o fato de Jobs ter participado do sucesso da Pixar (área de animação digital) que promoveu uma grande evolução da animação digital no mundo todo.

    Essa mini biografia foi só uma introdução para a figura tão controversa quanto foi Steve Jobs. Procurei não me estender muito, pois existem inúmeras histórias dessa figura tão importante para o mundo da tecnologia. Quem quiser se aprofundar mais para conhecer Jobs (inclusive para ver que ele era tão humano quanto nós, cheio de defeitos e qualidades), pode ler a biografia oficial, que foi escrita por Walter Isaacson e mostra fielmente quem ele era. Jobs certamente foi uma pessoa que contribuiu muito para o mercado, estando sempre um passo a frente das outras empresas, ele nunca se contentou com a mesmice e certamente fará falta em um mundo onde algumas empresas estão simplesmente paradas no tempo. A frase que resume a sua vida e seus pensamentos é a mesma que abre sua biografia e faz com que a gente pense qual é o propósito de estarmos vivos. Jobs sempre buscou mudar o mundo na área que atuava e mesmo perto de sua morte não deixou de procurar fazer o melhor em suas criações. Esse é um exemplo a ser seguido por todos nós (os positivos, obviamente), para que possamos ser bem sucedidos em nossa vida profissional e quem sabe, se possível, mudar o mundo naquilo que fazemos.

    “As pessoas que são loucas o suficiente para achar que podem mudar o mundo são aquelas que o mudam” – Comercial “Pense diferente” da Apple, 1997.

  • Veja a importância de reciclar seus celulares antigos

    Veja a importância de reciclar seus celulares antigos

    Os celulares são quase que totalmente recicláveis, mas muitas pessoas ainda jogam os seus aparelhos antigos no lixo comum, mas que pouca gente sabe é que os componentes dos celulares são muito valiosos e tóxicos para meio ambiente, e de acordo com o relatório From Waste to Resources, do programa para o Meio Ambiente das Nações Unidas (Unep), 1 tonelada de celulares sem as baterias rende

    3,5 quilos de prata;
    340 gramas de ouro;
    140 gramas de paládio;
    130 quilos de cobre;

    No mundo foram vendidos 1,2 bilhão de celulares em 2007 foram usados
    300 toneladas de prata;
    29 toneladas de outro;
    11 toneladas de paládio;
    11.000 toneladas de cobre.

    Nas baterias de lítio (20 gramas), foram usadas 4.500 toneladas de cobalto.

    Veja como cada peça pode ser reciclada :

    Onde reciclar :

    As operadoras Claro, Oi, Vivo e Tim contam faz tempo com programas de reciclagem próprios onde o usuário podia entregar seu aparelho velho para reciclagem em algumas lojas próprias ou franqueadas. Difícil mesmo é achar mais detalhes sobre o assunto nos seus respectivos sites.

    Com informações da Nova Escola

  • PepsiCo incentiva o empreendedorismo no Brasil

    [adrotate group=”9″]PepsiCo10 Brasil engaja o empreendedorismo universitário que podem inscrever seus projetos até 27 de outubro. A PepsiCo, segunda maior empresa de alimentos e bebidas do mundo, lança um convite para que jovens empreendedores e estudantes universitários brasileiros apresentem novas ideias de negócios para seu programa de incubadora digital – PepsiCo10. Em seu terceiro ano, o PepsiCo10 identifica tecnologias emergentes que podem ser aplicadas para as suas marcas com o objetivo de envolver os consumidores e impulsionar as vendas. O programa brasileiro será o primeiro programa PepsiCo10 focado em um mercado emergente.

    Lançado em 2010, a edição inaugural do PepsiCo10 EUA recebeu mais de 500 inscrições de jovens empresários. Em 2011, a ação continuou com o PepsiCo10 Europa, que atraiu candidatos de start-ups de 18 países, resultando em projetos pilotos de marketing para marcas da PepsiCo como DORITOS®, QUAKER®, PEPSI MAX® e WALKERS®.

    De Setembro de 2012 a Junho de 2013, o programa vai selecionar 10 empreendedores ou estudantes universitários em duas fases para viabilizar programas para marcas líderes locais e globais, como TODDY ®, DORITOS ®, RUFFLES ®, PEPSI ®, QUAKER ®, LIPTON® , GATORADE®, TODDYNHO ® e H2OH! ®, em quatro categorias: Entretenimento, Celular & Tablet, Varejo e Sustentabilidade.

    Como funciona:

    Empreendedores podem se inscrever para a primeira fase até o dia 27 outubro, por meio da aba PepsiCo10 na página da PepsiCo Brasil no Facebook: www.facebook.com/pepsicobrasil .

    Durante a primeira fase, os juízes irão selecionar cinco projetos para as marcas, TODDY®, DORITOS®, PEPSI®, H2OH!® e GATORADE® , seguido por mais cinco selecionados na fase dois, no primeiro semestre de 2013, para TODDYNHO ®, QUAKER®, RUFFLES®, PEPSI® e LIPTON® . As propostas serão avaliadas com base em diversos fatores, incluindo a capacidade de um candidato em fazer parceria com as marcas da PepsiCo e a viabilidade comercial do projeto. Entre os juízes, estão lideranças executivas da PepsiCo, a empresa de capital de risco Highland Capital, juntamente com a agência Omnicom e profissionais do segmento digital.

    Além da possibilidade de ter seus projetos implementados, os 10 vencedores do PepsiCo10 Brasil ganharão uma viagem com todas as despesas pagas para Nova York , para apresentar seus projetos à liderança global da PepsiCo e fazer networking com profissionais da área digital nos EUA.

  • Diferença entre notebook, tablet, smartphone, ebook e netbook

    Este artigo foi criado pela equipe do Magazine Luiza para uso exclusivo do site Mundo Conectado. Estar conectado em tempo real atualmente não possui mais nenhum segredo ou obstáculos, principalmente após a popularização e aumento na acessibilidade que determinados gadgets adquiriram com a evolução tecnológica. Entre esses aparelhos estão os notebooks, netbooks, smartphones, tablets e ebooks, que apesar de desempenharem funções similares, possuem algumas diferenças cruciais. Confira a seguir:

    Foto: Casa Park

    Ebooks: Livros digitais bastante parecidos com os tablets, com a diferença de possuir a tela e-ink que facilita a leitura por não cansar tanto a vista quanto uma tela de LCD.

    Entretanto, uma das vantagens mais notáveis do ebook é a ferramenta que possibilita sublinhar, circular ou destacar uma parte do livro sem realmente alterar a versão original.

    Tablet: Prancheta eletrônica que funciona como um computador portátil, com as vantagens de possuir tela sensível ao toque e tamanho reduzido, o que facilita sua locomoção.

    O aparelho pode ser usado para acesso à internet, organização pessoal, visualização de fotos e vídeos, download de arquivos e jogos, além de possuir conexão Wi-Fi e 3G.

    Smartphone: Funciona como uma versão de tamanho reduzido do tablet, somado às funções de um celular comum que realiza ligações e manda mensagens de texto, por exemplo. O aparelho integra também aplicativos modernos à funcionalidade de um sistema operacional atualizado que permite a seus usuários sincronizar dados com o computador pessoal, acesso às redes sociais, câmera fotográfica e tela sensível ao toque.

    Netbook: Semelhante a um notebook, o netbook exerce as funções básicas de um computador portátil, como checar e enviar e-mails, editar textos, acesso às redes sociais e websites.

    As principais diferenças entre o net e o notebook, entretanto, são o peso e a resistência da bateria. Por ser menor, o eletrônico consome menos e energia e possibilita uma locomoção mais cômoda.

    Notebook: Tão completo quanto um desktop, o notebook exerce praticamente todas as funções que um computador comum disponibiliza, possuindo a vantagem de ser portátil.

    Os modelos variados permitem ao consumidor optar entre um notebook mais simples para exercer as funções básicas como acesso a internet, edição de fotos e assistir vídeos, ou um computador portátil mais completo, a fim de rodar jogos e aplicativos mais pesados.

  • Pequenas empresas estão mais suscetíveis a ataques

    As pequenas e médias empresas (PME) estão mais suscetíveis aos ataques de cibercriminosos e os fatores dessa vulnerabilidade, geralmente, vêm do desconhecimento das suas necessidades e de más decisões. A constatação é de Abelino Ochoa, diretor geral da Kaspersky Lab para América Latina, e de Dmitry Bestuzhev, analista de malware da companhia, em entrevista à InformationWeek Brasil, concedida nesta terça-feira (21/08), durante a Cúpula Latino-Americana de Analistas de Segurança 2012, em Quito (Equador).

    Esses erros ocorrem em várias áreas, desde a contratação não necessária de um profissional especializado à falta de visão. “Não há necessidade de uma pessoa com um nível alto para atender a esse tipo de companhia, porque o produto pode ser ofertado e implantado por uma revenda, se essa tiver um bom nível de conhecimento do produto”, explica Ochoa.

    Muitas vezes, o problema está no fato de as PMEs não investirem nas soluções apropriadas. “Compram produtos que não servem. É como se adquirissem um casaco para inverno que é menor do que o seu tamanho. Ou seja, elas compraram, gastaram dinheiro e congelaram.

    Criminosos

    www.drrozedentalclinic.com

    O que torna o trabalho de proteção ainda mais complexo é que criminosos menos experientes preferem atacar empresas menores, porque, para eles, as PMEs são mais fáceis de atacar. “Porém, apesar de serem menos experientes, eles são em maior número. O fato é que, para cada empresa, há um criminoso pronto para invadi-la, nenhuma delas estará desatendida nesse ponto”, encerrou Besthuzev.

    Fonte : ITWeb

  • Hacker destrói vida digital de repórter sem violar senhas

    Mais uma vez a computação nas nuvens é colocada em prova e demostra muitas fragilidades ainda, a ultima vitima foi o repórter da revista “Wired” Mat Honan, que sofreu vários ataques de um hacker que não violou uma senha sequer. Abaixo explicamos os caso e damos dicas de como se proteger.

    A sequência de ataques foi feita remotamente por um hacker, que se identifica como Phobia, e fulminou a vida digital do jornalista. Além de fotos, apps e outros arquivos nos dispositivos, as contas no iCloud, no Twitter e no Google foram sequestradas. O mais assustador é que nenhuma senha foi violada por programas ou pragas virtuais.

    O criminoso se aproveitou de descuidos primários de Honan e de falhas da Apple e da Amazon em proteger informações de seus usuários.O alvo inicial era a conta do jornalista no Twitter, que indicava no próprio perfil um endereço do Gmail para interessados em fazer contato. O hacker supôs que os dois serviços estivessem ligados -para sequestrar o Twitter, seria preciso invadir o Gmail. Ele, então, pediu uma nova senha para o Google, que indicou parte do endereço secundário a recebê-la, o “[email protected]”, do serviço de e-mail da Apple. O próximo passo era ter acesso à ID Apple.

    A ajuda veio pelas mãos do serviço de assistência AppleCare, que fornece senhas provisórias por telefone mediante três informações pessoais: e-mail, endereço de cobrança e quatro últimos dígitos do cartão de crédito.

    O primeiro item era fácil de adivinhar. O segundo foi encontrado com uma busca rápida pela rede. O terceira foi obtido na Amazon.

    Pelo telefone, Phobia pediu à loja virtual que inserisse um novo número de cartão de crédito na conta do jornalista. Precisou apenas indicar e-mail e endereço físico.

    O criminoso, então, voltou a ligar para a Amazon pedindo uma nova senha, que foi concebida com dados de Honan que ele já tinha em mãos. Ao entrar na conta da Amazon, o hacker conseguiu os quatro últimos dígitos do cartão ligado à ID Apple.

    Em seguida, houve a sequência de invasões, que resultou na destruição da vida digital do repórter. Desde então, Honan já recuperou as contas no Twitter e no Google. Ele mandou o MacBook para a assistência técnica, mas não sabe se será possível recuperar os arquivos pessoais.

    Em resposta, a Amazon diz ter encerrado o serviço de acrescentar cartões via telefone. A Apple tomou medida parecida e suspendeu a emissão de senhas por telefone.

    Fonte : Folha.com

  • Metade das Crianças são Atormentadas por Bullying Online

    Mais de 50% das crianças se preocupam em serem intimidadas online por bullying , enquanto 37% já estão enfrentando esse problema, de acordo com uma pesquisa global realizada pela Microsoft, o que faz o cuidados com os filhos aumentar, pois cada atitude deve ser monitorada para evitar o pior para os pequenos.

     “As crianças precisam saber que elas podem recorrer a um adulto de confiança, como os pais, um tutor ou professor, que falarão com eles sobre os mais variados tipos de preocupações com a segurança online”, disse Jacqueline Beauchere, Diretora de Computação Amigável da Microsoft.

    O estudo também descobriu que 24% das crianças do mundo já cometeram bullying na Internet, embora esta não seja uma prioridade para os pais. Apenas 5% deles discutem o bullying online com a escola dos seus filhos, e apenas 17% dos pais já conversarem com os filhos sobre um conjunto claro de regras de comportamentos negativos online.

    A pesquisa revelou também que as crianças querem falar com os pais sobre o assunto, mas apenas 29% delas dizem que seus pais falaram para eles sobre como protegerem-se online.

    A Microsoft soltou inclusive um questionário online sobre bullying, e um Guia Interativo Educacional. A pesquisa foi conduzida entre mais de 7.600 crianças de 8 a 17 anos em 25 países, incluindo Brasil, Rússia, Índia, China, Espanha, Qatar e Singapura.

  • Os ultrabooks estão ganhando força

    Misto de notebook e tablet criado pela gigante dos chips, o ultrabook começa a conquistar mercado. Será que ele é páreo para o iPad?

    Em janeiro de 2010, a Apple apresentou ao mundo um equipamento que prometia revolucionar a computação. Com apenas alguns centímetros de espessura, tela sensível ao toque e a habilidade de estar sempre pronto para o uso, como um celular, o iPad logo conquistou a simpatia dos consumidores. Não demorou muito para que outros fabricantes lançassem produtos na mesma linha, inaugurando o segmento dos tablets, atualmente a galinha dos ovos de ouro para as empresas de tecnologia. Somente no ano passado, quase 90 milhões de tábuas digitais foram comercializadas no planeta. Neste ano, a previsão é de que o segmento ultrapasse a marca de 120 milhões de unidades vendidas, segundo a consultoria Gartner. Uma grande empresa do setor, no entanto, acabou ficando de fora da festa.

    Maior fabricante de chips do mundo, a Intel não tinha nenhum produto específico para o segmento e viu competidores como Qualcomm e Nvídia sair na frente na disputa por esse mercado, levantando dúvidas sobre a capacidade da fabricante de acompanhar as tendências tecnológicas. Mas o que poderia parecer uma pisada na bola da companhia era, na verdade, uma estratégia de mercado. Em vez de correr atrás da concorrência e entrar na onda dos tablets, a companhia apresentou uma alternativa ao setor que reúne o desempenho e a ergonomia dos computadores tradicionais com as facilidades dos tablets. Esse novo produto atende pelo nome de ultrabook, foi lançado em junho de 2011, mas só agora começa a se mostrar um rival à altura. À primeira vista, o ultrabook pode parecer apenas uma nova categoria de notebooks.

    Mas, para poderem utilizar essa denominação, que é uma marca registrada da Intel, os equipamentos precisam reunir algumas características importantes. A espessura máxima é de dois centímetros. Sua bateria deve durar cerca de dez horas e a tela não pode ter menos do que 13 polegadas. O mais importante, no entanto, é que, para ser um ultrabook, o computador precisa estar pronto para o uso em até dois segundos. Ou seja, nada de esperar o sistema carregar. É, basicamente, o mesmo tipo de experiência de uso oferecida pelos telefones celulares e tablets. “É como se o computador estivesse sempre ligado”, afirma Fernando Martins, presidente da Intel no Brasil. “Mesmo fechado, ele continua baixando dados da internet, para que estejam imediatamente disponíveis quando for preciso.”

    O que possibilita esse tipo de desempenho é a evolução dos processadores. Em abril, a Intel lançou no mercado os chips Ivy Brigde, de 22 nanômetros. Apesar de menores que seus antecessores de 32 nanômetros, os novos processadores conseguem ser 37% mais velozes e gastar 66% menos bateria. Com isso, é possível desenvolver notebooks cada vez mais finos, mais leves e mais potentes. A Intel trata os ultrabooks como seu maior projeto da década. Fazer decolar essa categoria de produtos tem sido a prioridade da companhia. “É o nosso trabalho número 1”, diz Martins. E a empresa não tem medido esforços para isso. Até um fundo de US$ 300 milhões foi criado para financiar iniciativas de desenvolvedores de hardware e software voltados para o segmento.

  • Saiba como proteger seus arquivos

    O caso  atriz Carolina Dieckmann esta repercutindo até hoje, suas fotos nuas segundo a ONG Safernet  tiveram pelo menos 8 milhões de acessos únicos.  Mas como alertamos anteriormente esse problema que a atriz passou , levanta os cuidados que devemos ter com nossos arquivos digitais.

    Mas que cuidados são esses? O que fazer para que textos, fotos e vídeos íntimos fiquem bem guardados?

    “A única forma de proteger seus arquivos sensíveis é a criptografia”, diz Mariano Sumrell, diretor de marketing da AVG Brasil. Programas que fazem isso embaralham o conteúdo de arquivos, que só se tornam compreensíveis por meio de senha.

    Outra coisa que pouca gente sabe: apenas arrastar um arquivo para a lixeira não o apaga do disco. Para isso é necessário um software do tipo triturador, que escreve informações sobre o bloco do HD que abrigava o dado.

    “Se você quer guardar dados sensíveis no computador, precisa seguir algumas práticas importantes de segurança”, diz Fábio Assolini, analista da Kaspersky Lab.

    Dicas para sua proteção :

    1 – Criptografia é a principal maneira de garantir que terceiros não terão acesso aos seus arquivos, o que significa embaralhar as informações dentro deles. Somente com uma senha é possível torn-a-los comprrensíveis novamente.

    Programa gratuito que recomendamos : TrueCrypt

    2 – Crie senhas fortes com pelo menos 8 caracteres e sempre misture letras, números e se possível símbolos como @ e $ e utilize a sua senha  somente para um serviço, pois caso seja descoberta somente esse serviço será afetado, ex não utilize sua senha do MSN no Facebook.

    3 – Perguntas alguns serviços sempre pedem um resposta para alguma pergunta “secreta”, tome cuidado, pois você pode deixar pistas da sua resposta na redes sociais. Ex Qual o nome do meu animal de estimação

    4 – Limpe seu lixo, não basta esvaziar a lixeira pois os dados ainda ficam no HD, utilize programas que destroem o lixo, como o CCleaner

    5 – Use HD externo, tem arquivos importantes, não deixe no seu aparelho e sim em HD externos que podem ficar guardados com você e caso seu computador seja invadido, seus dados não estarão lá. Uma boa opção de HD Externo aqui

    8 – Antivus Sempre mantenha seu Antivirus atulizado, existem bons programas gratuiros como o AVG e o Microsoft Security Essentials

    9 – Cuidado com o Phishing lembre-se que empresas não pedem informações importantes como senhas, ou atualizações por e-mail. SEMPRE desconfie de e-mail prometendo mundos e fundos e principalmente nunca confie em e-mail de atualizações de bancos, na duvida ligue para seu gerente.

    10 – Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth, manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário e fique r atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho; aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho.

    Com informações da Folha.com

  • O caso Carolina Dieckman

    Carolina Dieckman virou assunto no Twitter na tarde desta sexta-feira (4), após fotos supostamente suas vazarem na internet. Em muitos dos cliques, a atriz aparece completamente nua. As fotos retratam diversas situações (fotos abaixo). O que gera um alerta para cuidados que devemos ter com nossos aparelhos tecnológicos.

    Não é a primeira vez no Brasil e muito menos no mundo que este fato ocorre, famosos perdem celulares, mandam para o conserto computadores e lap tops, e se esquecem dos mais impotente, sua privacidade.As pessoas gravam sua fotos de momento intimos nesses aparelhos e qualquer descuido pronto já estão na internet.  Foi o caso da Carolina Dieckman que sempre negou convites para posar nua, e agora tem o problema de ter suas fotos em momentos íntimos divulgadas na internet.

    Há dois meses, o computador que tinha as imagens de Carolina nua havia sido mandado para uma empresa especializada em assistência técnica e possivelmente as fotos vazaram de lá

    E isto não ocorre somente com famosos, por isso cuidado !

    Mantenha seus arquivos e fotos em local seguro, caso precise enviar para o conserto leve para uma empresa de confiança e se possivel retire seus arquivos confidenciais.

    Quer ver as fotos da Carolina Dieckman ?

    Tome cuidado pois corre risco de serem virus.

    Fica o alerta, tome cuidado onde deixa seu celular, notebook, tablet. Eles podem cair em mão erradas e seus dados e fotos podem acabar caindo na internet.

    Continuação do caso :

    Nem mesmo o Google ficou de fora do caso do vazamento das fotos de Carolina Dieckmann nua. Nesta segunda-feira (07), Antonio Carlos de Almeida Castro, advogado da atriz, afirmou que uma das medidas adotadas no caso seria o envio de uma solicitação à gigante da internet para que ela dificulte as buscas que levem os internautas a encontrar as imagens.

    Nesta manhã, Carolina Dieckman esteve na Delegacia de Repressões a Crimes de Informática (DRCI), no Rio de Janeiro. Acampanhada por Castro e seu marido, Tiago Worcman, ela foi prestar depoimento sobre as fotos divulgadas sem o seu consentimento.

    À imprensa, o advogado de Carolina Dieckman revelou que a atriz estava sendo chantageada por e-mail há cerca de um mês. A pessoa que possuía as fotos pedia 10 mil reais para que as mesmas não fossem espalhadas na web. Junto às autoridades, Carolina e seu advogado planejaram um flagrante, porém o autor das chantagens acabou divulgando as imagens na útlima sexta-feira (04).

    Agora, os envolvidos lutam para encontrar o criminoso e identificar os sites que possuem as fotos para solicitar que as tirem do ar. Dois sites da inglaterra também já foram notificados e bloquearam o acesso às imagens.

  • Mercado de games no Brasil esta fervendo

    Mercado de games no Brasil esta fervendo

    Executivos pioneiros do setor de games eletrônicos no Brasil criam as condições para o mercado nacional crescer em ritmo frenético.Sempre as grandes companhias de games subestimaram o Brasil durante muitos anos. Em paíscom um ambiente de negócios marcado pela pirataria, carga tributária elevada, burocracia e instabilidade econômica, obter retorno para os investimentos parecia uma atividade impossível.

    Nos últimos anos, no entanto, especialmente de 2011 para cá, o jogo mudou. O bom momento da economia nacional, com aumento de renda e facilidade de crédito, melhorou as perspectivas de negócios. O faturamento dessa indústria no Brasil subiu de R$ 426,6 milhões, em 2010, para R$ 651,7 milhões no ano passado, enquanto a venda de produtos, em unidades, saltou de 642,1 mil para 935,3 mil no mesmo período.

    Um exemplo é a Microsoft, que passou a produzir no Brasil o videogame XBox. Outro dado que demonstra a nova musculatura da área de games vem do Ibope, segundo o qual 31% da população brasileira – ou cerca de 60 milhões de pessoas – possui ao menos um console em casa.

    O mercado nacional de games está caminhando na direção certa para se tornar uma importante força no entretenimento brasileiro. No entanto, ao analisarmos o potencial de crescimento dos games no país, percebemos que muito de seu “atraso” infelizmente ainda se dá pela forte carga tributária e pirataria.

    “A receita global das indústrias musical e cinematográfica, somadas, hoje não batem a dos games”, afirma Fabio Lubacheski, coordenador do curso de Tecnologia em Jogos Digitais do Senac (Serviço Nacional de Ensino Comercial), de São Paulo. Ele destaca que 29% dos jogadores brasileiros chegam aos games através do celular, número que está em expansão devido à popularização dos smartphones. “O celular, hoje, é um computador potente em que se joga e se acessam mídias sociais”, diz

    Para ele, o mercado de games no Brasil é essencialmente composto por pequenas e médias empresas. Muitos novos negócios entram no setor como startups. O termo se refere tradicionalmente a empresas pequenas de tecnologia que, com base num produto, conseguem aporte financeiro de investidores individuais, chamados deangel investors.

    “Nem todos que estão no mercado têm histórico de games. Muitos apenas vislumbraram um modelo de negócios, investiram e trabalham com pessoas competentes conseguindo bons resultados”, diz.

    Ele conta que acompanhou o caso de um grupo de quatro alunos que desenvolveu um aplicativo para iPhone, que ficou entre os mais baixados no Brasil. “A empresa já começa a obter frutos, e tem um ‘anjo’ que ajuda a segurar as pontas”, explica.

    Lubacheski destaca que os custos tendem a ser reduzidos devido ao fato de o software ser desenvolvido sem a necessidade de uma estrutura física complexa. “Parte do software é desenvolvido aqui, mas finalizado no Japão, na Coreia e em outros países. Então, o empreendedor não precisa ter o espaço físico. Muitas empresas têm desenvolvedores que trabalham de casa”, explica.

    O coordenador do Senac vê, no entanto, uma tendência de polarização do mercado na cidade de São Paulo, que concentra a maior parte da mão de obra qualificad

    Caso de sucesso em Goiânia

    Há empresas, no entanto, que fincam raízes saudáveis bem longe de São Paulo, como a Gameblox Interactive, especializada em advergames – ou jogos atrelados à publicidade de companhias. A empresa de Diego Santos Leão foi fundada de forma experimental na cidade de Goiânia, em 2008, e hoje conta com clientes de peso, como a Monsanto e a Warner Brothers. Para ele, embora a produção seja realmente voltada para empresas localizadas em grandes centros, como Rio e São Paulo, começa a haver uma descentralização, com empresas surgindo em lugares distantes desses mercados.

    “Meu trabalho de conclusão de curso de Ciências da Computação foi focado em games, mas em 2006 sondei o mercado e vi que ainda não valia a pena investir”, conta. Depois de trabalhar por alguns anos em outras áreas, Leão voltou a se animar com o mercado. “Estava surgindo o iPhone no Brasil, a Apple Store e, com isso, a possibilidade de trabalhar com games de fato.” Segundo a Abragames, a indústria de games cresceu 29% em 2006 e 31% em 2007.

    Em 2008, Leão abriu sua empresa, que trabalhava na época sem gerar lucro, com o apoio de universitários que não recebiam nada além da experiência de atuar com projetos experimentais – basicamente, estudavam games para aprender como funcionavam.

    Em um ano, surgiram os primeiros clientes. A empresa, então, contratou cinco funcionários – número que mantém até hoje.

    Leão explica que a possibilidade de distribuição digital dos jogos é fundamental para uma empresa pequena ter lucro. “Não há necessidade de distribuir fazendo acordos com grandes lojas, de embalar em caixas especiais, enfim, o negócio não requer uma estratégia de logística”, afirma.

    A distribuição é feita através de sites que disponibilizam espaço gratuitamente, como a loja virtual da Apple,Apple Store, e o site Nuuvem, que em troca recebem 30% de cada venda.

    Apenas com anúncios em blogs, redes sociais e com resenhas na imprensa um jogo pode ter toda a atenção que precisa para dar lucro. “Se há novidades nessa área, todo veículo quer saber”, explica.

    Além de advergames, a empresa também produz os chamados serious games, que são utilizados em educação e treinamento. O jogo que a Gameblox produziu para a Monsanto de Minas Gerais, por exemplo, era voltado para educar sobre segurança no trabalho próximo a tratores.

    Dificuldade de encontrar mão de obra

    Um dos desafios do setor é encontrar mão de obra especializada. Segundo estudo da Associação Brasileira de Empresas de Tecnologia da Informação e Comunicação (Brasscom), de 174 mil alunos matriculados em Tecnologia da Informação, apenas 13% terminam o curso, o que se reverte em escassez de programadores no mercado.

    “Um funcionário trabalha comigo, em média, de um a três anos. Depois, vai para São Paulo, onde ganhará, facilmente, de R$ 7 mil a R$ 8 mil reais por mês”, conta Leão. Ele também reclama dos encargos trabalhistas e da legislação, que considera rígida demais. “Nos Estados Unidos, uma empresa pode contratar 40 funcionários apenas pelo tempo de duração de um projeto. No Brasil, isso é impossível”, diz Diego Leão.

  • Seus aplicativos do Facebook são seguros ?

    Os jogos e aplicativos do Facebook são uma tortura para os usuários cuidadosos há um bom tempo. Violações de privacidade e aplicativos maliciosos são as piores coisas que podem acontecer, e mesmo com a rede social aumentando as exigências de privacidade, algumas pessoas ainda hesitam em entrar nesse mundo.

    Uma ferramenta gratuita promete avaliar apps da rede social, mas os resultados não são animadores, promete avaliar apps da rede social.ou ao menos deixá-lo munido de informações sobre quais aplicativos protegem a sua privacidade e quais não.

    A Privacyscore, uma empresa que estima o risco de privacidade ao usar um website baseado em como ele lida com seus dados pessoais e de rastreio, apresentou uma aplicação que mede a privacidade de outros apps do site de Mark Zuckerberg e os classifica em uma escala de 0 a 100. Para saber o quão seguro são seus aplicativos, – ou algum que você esteja pensando em usar – basta visitar a página e procurar pelo nome do aplicativo.

    Como cada app do FB possui sua própria política de privacidade, é difícil para os usuários se sentirem seguros e entenderem quais deles irão usar suas informações, de acordo com o CRO da PrivacyChoice, Jim Brock. “O Facebook não controla as práticas de privacidade dos aplicativos, então o risco de dividir seus dados pessoais com um deles é todo seu”, disse ele.

    Via PC World

    Quando você procura por algum deles no campo de busca, o Privacyscore mostra uma contagem geral, assim como uma lista de pontos de dados que contribuíram para essa marca. O aplicativo “Words with Friends”, por exemplo, retornou com 79 pontos – a média de pontuação dos apps do FB foi 78. Quando você clica em “mais detalhes”, é direcionado para uma página com mais informações, explicando sobre como funciona a avaliação.

    E como se saíram no teste algumas das maiores desenvolvedoras de aplicativos do Facebook? De acordo com o Privacyscore, a Playdom e seus apps receberam a maior pontuação de todas, com 93 de 100. A Electronic Arts ficou em segunda com 91. A gigante dos jogos Zynga e suas aplicações marcaram 82 pontos, enquanto a K-Factor Media obteve 72.

  • Dissertando: “Orkutização” do Instagram

    Diferente dos outros posts, este aqui é uma coluna de opinião. Pretendo escrever uma dessa por semana (às sextas, apesar de saber que hoje é segunda), tratando sempre de um assunto bem comentado no meio tecnológico.

    Todo mundo conhece o Instagram, aquele aplicativo/rede social de compartilhamento de fotos VINTAGE, que se tornou famoso perdurando algum tempo apenas na plataforma iOS (sistema operacional de iPods, iPhones e iPads).

    O Instagram ganhou extrema popularidade por sua facilidade de uso e seus famosos filtros VINTAGE “HIPSTERS”. Depois de muito tempo sendo exclusividade dos “hipsters” usuários de iPhone, o app chegou no Google Play (ex Android Market).

    A chegada do Instagram para Android causou burburinho entre os mais assíduos e “descolados” usuários do app.
    O fato do Android atingir uma massa maior da população (leia-se “de menor poder aquisitivo”) por estar presente TAMBÉM em celulares de custo inferior ao do iPhone (começando em +/- R$ 350, enquanto o iPhone mais barato custa R$900), revoltou alguns ALMOFADINHAS (Véi…de onde saiu essa palavra?) com síndrome de underground, donos de iPhones.

    A internet brasileira criou o termo ORKUTIZAR para definir qualquer recurso internético que se torna popular. Exemplo disso, foi quando o recurso “SHARE” surgiu no facebook e brasileiros cheios de fogo no…dedo, começaram a compartilhar imagens aleatórias COMO SE NÃO HOUVESSE AMANHÃ.
    Isso se deve aos remotos tempos do Orkut em que as pessoas desejavam “boa semana” ou “bom final de semana” ou até mesmo “bom dia / boa tarde / boa noite” fazendo uso de GIFs purpurinados que, na época, poluíam enfeitavam as páginas de recados da galera.


    GIF LOCO DE ORKUT HIHIHIHIHI

    Mas voltando ao caso Instagram…
    O aumento de coisas absurdamente feias e sem sentido (leia-se “breguices”) no Instagram não se dará ao fato do Android atingir camadas sociais de menor poder aquisitivo, mas sim ao aumento absurdo no número de usuários, no geral (consequentemente, aumento no número de usuários bregas).

    O Pobregram (que existe BEM ANTES do Instagram chegar no Android) está aí pra provar que a breguice pode (e vem!) também da “elite”.

    [Observação aos ELITISTAS: Conheço gente que FINANCIOU iPhone em 36 vezes. Ou seja, não precisa ser um ALMOFADINHAS pra ter um.]

     

    Minha contribuição ao Pobregram.
     

    Resumindo o papo todo, eu sou a favor dessa popularização do Instagram. Por mim, o Instagram já tava no Android, no Windows Phone e no Blackberry FAZ TEMPO, pra que todos possam despertar o lado HIPSTER dentro de si (sem breguice, é claro.)

    Quem quiser, pode me seguir no Instagram. O meu nome de usuário é “renansoares” e no twitter, sou o @rsoaresleite.

  • Apple libera atualização para eliminar flashback

    [adrotate group=”9″]A Apple liberou a atualização do plugin Java para OS X que, segundo a empresa, elimina definitivamente o software malicioso Flashback.

    Segundo especialistas, o malware chegou a afetar cerca de 600 mil máquinas e conseguia obter informações privadas dos usuários de Mac.

    Além de eliminar o Flashback, o pacote de atualizações restaura o Java, fazendo com que ele volte às suas configurações padrões.

    No começo do mês a Apple já tinha lançado outras atualizações que corrigiam a vulnerabilidade.Apesar das medidas tomadas, alguns blogs de tecnologia criticaram a empresa por ter demorado para agir.A Symantec, produtora de software antivírus, informou que o malware já havia surgido na metade do ano passado.

    Cavalos de troia e outros vírus são relativamente comuns em sistemas operacionais como o Windows, da Microsoft, que há muito domina o mercado de computadores. No entanto, o Flashback se destaca por ser uma das maiores invasões feitas em máquinas da Apple, que têm ganhado espaço nos últimos anos.

    Fonte : Folha.com

  • Oficial : Apple se manifesta sobre malware Flashback

    Vírus FlashBack infectou 2,3 mil computadores com Mac OS X no Brasil

    Especialistas em segurança afirmam que o fato de que 1% dos computadores Mac ter sido vítima do botnet Flashback não é nada se comparado com o fato de que a Apple ainda trabalha em uma correção para o problema.

    No boletim de segurança “Sobre o malware Flashback” lançado esta semana, a Apple disse que se defende da ameaça de duas maneiras. “Estamos desenvolvendo um software que irá detectar e remover o malware Flashback. Além da vulnerabilidade Java, a ameaça se apoia em servidores para realizar muitas de suas funções críticas. A Apple trabalha com provedores de internet em todo o mundo para desativar este comando de controle de rede.”

    A Apple costuma minimizar os os problemas de segurança que afetam o MacOS X, detalhando-os apenas nas notas de lançamento para atualizações do sistema operacional. Exceções, tais como surto do ano passado, envolvendo um software de segurança falso conhecido como MacDefender, são raras. Nesse caso, a empresa ofereceu orientação detalhada para evitar o malware e reconheceu que era difícil a codificação de ferramentas de bloqueio no Apple OS X.

    Uma das possibilidades de esse ataque ter sido incluído nessas exceções é a dimensão do número dos computadores infectados. A Kaspersky Lab afirmou que na semana passada haviam 670 mil máquinas infectadas. Apesar de esse número ter caído para pouco mais de 237 mil, a companhia observou que o botnet continua ativo.

    “A diminuição no número de vítimas não significa que a botnet está rapidamente encolhendo. As estatísticas representam o número de bots ativos ligados ao Flashback durante os últimos dias. Não é o equivalente ao número exato de máquinas infectadas”, explicou a empresa.

    Além disso, a campanha contra a infecção dessa ameaça parece ser pessoal: 274 Macs infectados foram em Cupertino.

    Como resposta, a Apple na semana passada, lançou uma atualização para o Mac OS X 10.6 e 10.7 a fim de corrigir o bug no software Java, da Oracle. (o Mac OS X verifica automaticamente as atualizações semanais, mas os usuários podem acionar a atualização executando a Atualização de Software).

    Usuários de sistemas operacionais mais antigos, entretanto, ainda estão à espera de uma correção permanente. A Apple disse que até que isso aconteça, eles podem desabilitar o Java, mas será que é realmente viável? “Sugestões como essa são inúteis e improváveis para o usuário médio”, disse Adrian Sanabria, engenheiro de segurança na empresa Sword & Security Shield.

    Outra opção é mirar direto no malware usando as ferramentas de detecção e remoção do Flashback lançadas pela empresa de antivírus russa Dr. Web. A Kaspersky Lab também lançou sua própria detecção além de sua ferramenta de remoção.

    O trojan, descoberto pela empresa de segurança russa Dr. Web é capaz de assumir computadores explorando vulnerabilidades no Java.

    Fonte : Itweb

     

  • A saúde na ponta dos dedos

    Sem saber, o epidemiologista bengalês Alain Labrique foi um dos pioneiros de uma revolução em curso na medicina que mudará para sempre a forma como médicos e pacientes gerenciam a saúde. Quando voltou dos Estados Unidos para Bangladesh, sua terra natal, em 2001, para coordenar um programa de prevenção de infecções em mulheres durante a gestação, o médico não conseguia sequer fazer uma ligação telefônica.

    Em Bangladesh, mais de sete mil gestantes morrem anualmente em decorrência de infecções que poderiam ser tratadas no pré-natal. “Elas moram em regiões precárias, de difícil alcance, sem condições de higiene, com serviço de saúde praticamente inexistente”, relatou Labrique.

    Com tamanha dificuldade, Labrique percebeu que apenas ajuda médica seria insuficiente. Era urgente criar um sistema para saber quantas mulheres necessitavam de auxílio e o que era preciso para atendê-las com rapidez e provê-las com informações básicas. Com a chegada do celular ao país em 2004, Labrique testou o “M-Labor”, processo de envio de mensagens que, em um teste, ajudou 500 mulheres a saber o que fazer na hora do parto.

    Em 2011, já com os smartphones, o projeto evoluiu para o aplicativo “M-Care”. Nele, membros da comunidade inserem quem são as mulheres e quais problemas enfrentam. Também trocam mensagens com os médicos e recebem orientações de como agir. A equipe fica de sobreaviso e, numa situação de emergência, é acionada com rapidez. O sistema ajuda ainda a elaborar dados para o desenvolvimento de programas para diminuir a alta mortalidade entre mulheres. Com ele, foi possível chegar a tempo a 89% dos nascimentos e evitar infecções prévias em 65% dos casos – antes, apenas 12% das mulheres tinham acesso a serviços médicos.

    Apenas com um smartphone ou um tablet na mão, hoje é possível fazer diagnósticos, registrar indicadores como taxa de açúcar no sangue ou nível de pressão arterial, conter um surto de ansiedade ou traçar um plano personalizado de treinos físicos, por exemplo, não importa o lugar onde se esteja. E com os mesmos aparelhos, as informações podem ser compartilhadas com quem for necessário. O paciente pode mandá-las para o médico, o médico para o paciente, o professor de medicina para o estudante, o médico para outro médico em busca de mais uma opinião. Enfim, é a saúde móvel, e a um toque dos dedos.

    Exemplos de uso :

    Para proteger os portadores da ­doença de Alzheimer, que traz enorme confusão mental, há opções como o Simap, criado pela Vodafone e a Cruz Vermelha da Espanha. O aplicativo grava a posição geográfica do paciente a cada três minutos e a informação é enviada a médicos e familiares em tempo real. Se o indivíduo ultrapassar uma área predeterminada, o celular do paciente e dos familiares soa um alarme.

    No fitness, a variedade é igualmente ampla. “Há desde aqueles que verificam se há academias nas redondezas até os que permitem trocar informações sobre treinos nas redes sociais”, diz Bruno Franco, coordenador de inovação do Grupo Bodytech. Na área de nutrição, há softwares que possibilitam a obtenção das informações nutricionais dos produtos a partir da leitura do código de barras do rótulo. Para os interessados em bem-estar encontram-se alternativas que ensinam ioga e meditação e até acordam o usuário na fase mais leve do sono, a mais propícia para o despertar.

    Com informações : Isto é