Blog

  • PepsiCo incentiva o empreendedorismo no Brasil

    [adrotate group=”9″]PepsiCo10 Brasil engaja o empreendedorismo universitário que podem inscrever seus projetos até 27 de outubro. A PepsiCo, segunda maior empresa de alimentos e bebidas do mundo, lança um convite para que jovens empreendedores e estudantes universitários brasileiros apresentem novas ideias de negócios para seu programa de incubadora digital – PepsiCo10. Em seu terceiro ano, o PepsiCo10 identifica tecnologias emergentes que podem ser aplicadas para as suas marcas com o objetivo de envolver os consumidores e impulsionar as vendas. O programa brasileiro será o primeiro programa PepsiCo10 focado em um mercado emergente.

    Lançado em 2010, a edição inaugural do PepsiCo10 EUA recebeu mais de 500 inscrições de jovens empresários. Em 2011, a ação continuou com o PepsiCo10 Europa, que atraiu candidatos de start-ups de 18 países, resultando em projetos pilotos de marketing para marcas da PepsiCo como DORITOS®, QUAKER®, PEPSI MAX® e WALKERS®.

    De Setembro de 2012 a Junho de 2013, o programa vai selecionar 10 empreendedores ou estudantes universitários em duas fases para viabilizar programas para marcas líderes locais e globais, como TODDY ®, DORITOS ®, RUFFLES ®, PEPSI ®, QUAKER ®, LIPTON® , GATORADE®, TODDYNHO ® e H2OH! ®, em quatro categorias: Entretenimento, Celular & Tablet, Varejo e Sustentabilidade.

    Como funciona:

    Empreendedores podem se inscrever para a primeira fase até o dia 27 outubro, por meio da aba PepsiCo10 na página da PepsiCo Brasil no Facebook: www.facebook.com/pepsicobrasil .

    Durante a primeira fase, os juízes irão selecionar cinco projetos para as marcas, TODDY®, DORITOS®, PEPSI®, H2OH!® e GATORADE® , seguido por mais cinco selecionados na fase dois, no primeiro semestre de 2013, para TODDYNHO ®, QUAKER®, RUFFLES®, PEPSI® e LIPTON® . As propostas serão avaliadas com base em diversos fatores, incluindo a capacidade de um candidato em fazer parceria com as marcas da PepsiCo e a viabilidade comercial do projeto. Entre os juízes, estão lideranças executivas da PepsiCo, a empresa de capital de risco Highland Capital, juntamente com a agência Omnicom e profissionais do segmento digital.

    Além da possibilidade de ter seus projetos implementados, os 10 vencedores do PepsiCo10 Brasil ganharão uma viagem com todas as despesas pagas para Nova York , para apresentar seus projetos à liderança global da PepsiCo e fazer networking com profissionais da área digital nos EUA.

  • Diferença entre notebook, tablet, smartphone, ebook e netbook

    Este artigo foi criado pela equipe do Magazine Luiza para uso exclusivo do site Mundo Conectado. Estar conectado em tempo real atualmente não possui mais nenhum segredo ou obstáculos, principalmente após a popularização e aumento na acessibilidade que determinados gadgets adquiriram com a evolução tecnológica. Entre esses aparelhos estão os notebooks, netbooks, smartphones, tablets e ebooks, que apesar de desempenharem funções similares, possuem algumas diferenças cruciais. Confira a seguir:

    Foto: Casa Park

    Ebooks: Livros digitais bastante parecidos com os tablets, com a diferença de possuir a tela e-ink que facilita a leitura por não cansar tanto a vista quanto uma tela de LCD.

    Entretanto, uma das vantagens mais notáveis do ebook é a ferramenta que possibilita sublinhar, circular ou destacar uma parte do livro sem realmente alterar a versão original.

    Tablet: Prancheta eletrônica que funciona como um computador portátil, com as vantagens de possuir tela sensível ao toque e tamanho reduzido, o que facilita sua locomoção.

    O aparelho pode ser usado para acesso à internet, organização pessoal, visualização de fotos e vídeos, download de arquivos e jogos, além de possuir conexão Wi-Fi e 3G.

    Smartphone: Funciona como uma versão de tamanho reduzido do tablet, somado às funções de um celular comum que realiza ligações e manda mensagens de texto, por exemplo. O aparelho integra também aplicativos modernos à funcionalidade de um sistema operacional atualizado que permite a seus usuários sincronizar dados com o computador pessoal, acesso às redes sociais, câmera fotográfica e tela sensível ao toque.

    Netbook: Semelhante a um notebook, o netbook exerce as funções básicas de um computador portátil, como checar e enviar e-mails, editar textos, acesso às redes sociais e websites.

    As principais diferenças entre o net e o notebook, entretanto, são o peso e a resistência da bateria. Por ser menor, o eletrônico consome menos e energia e possibilita uma locomoção mais cômoda.

    Notebook: Tão completo quanto um desktop, o notebook exerce praticamente todas as funções que um computador comum disponibiliza, possuindo a vantagem de ser portátil.

    Os modelos variados permitem ao consumidor optar entre um notebook mais simples para exercer as funções básicas como acesso a internet, edição de fotos e assistir vídeos, ou um computador portátil mais completo, a fim de rodar jogos e aplicativos mais pesados.

  • Automação residencial : Casas Inteligentes

    Casa Inteligente

    A automação residencial ou também conhecida como Domótica, é uma tecnologia recente que permite o gerenciamento de todos os recursos existentes em uma residência. Foi criado para satisfazer as necessidades pessoais, conforto e segurança de uma casa. Essa ciência surgiu no começo dos anos 80 sendo implementada em alguns edifícios, querendo controlar a segurança, climatização e iluminação interna de edifícios.

    Atualmente, a idéia ainda é mantida, mas para o uso doméstico. Não apenas para grandes construções. Apesar de não ser muito conhecida e divulgada, em um futuro muito próximo, poderá obter muitos adeptos, pelo fato do conforto e comodidade oferecido.

    Vamos ver exemplos de algumas formas:

    Automação
    Desenvolvimento de programas de tarefas pessoais diárias de uma forma automática, prevendo a rotina de seus moradores.

    Iluminação
    Na iluminação, a residência toda seria composta por sensores de movimento, que quando houver movimento a partir de um horário noturno (definido pelo usuário) acenderá a luz, e após um tempo estipulado ela apagaria. Pode ser definida pelos horários dos residentes da casa também. Com isso obtendo a economia no consumo.

    Segurança
    Na segurança, há muitos fatores que podem ser controlados. Através de sensores de movimentos ligados ao alarme. Monitoramento por câmeras ligadas através de redes com acesso as imagens em tempo real por celulares. Controlar acesso de pessoas através de impressão digital, padrão de voz, padrão da retina.
    Controlar o clima através de horários programados para ligar ou desligar equipamentos como: ar condicionado, ventilador e equipamentos de aquecimento. Isso para que quando os moradores chegarem na residência e o clima já estar apropriado.

  • Falha na plataforma Java expõe 1 bilhão de computadores

    Falha na plataforma Java expõe 1 bilhão de computadores

    Uma falha de segurança detectada na plataforma Java pode ter afetado cerca de 1 bilhão de computadores, em máquinas que tenham qualquer sistema operacional da Microsoft e à partir do Mac OS x 10.6 ou mais atual.

    A falha encontrada no software da Oracle persiste na utilização do Java 5, Java 6 e Java 7, aonde uma empresa polonesa de antivírus conhecida como Security Explorations detectou a vulnerabilidade. Por meio desta brecha é capaz de se instalar malwares para que possa pegar suas informações pessoais.

    Veja em nosso site : Conheça Os Melhores Antivírus Gratuitos Para Celular

    A Oracle em seu site oficial informa que não tem uma data para lançar uma atualização para está vulnerabilidade, mas como o Java tem uma atualização trimestral, qual próxima pode ocorrer provavelmente no dia 16 de Outubro, entretanto, está atualização talvez seja antecipada devido a falha. Contudo, os usuários do Java para celulares e tablets não estão expostos a esse erro.

  • Pequenas empresas estão mais suscetíveis a ataques

    As pequenas e médias empresas (PME) estão mais suscetíveis aos ataques de cibercriminosos e os fatores dessa vulnerabilidade, geralmente, vêm do desconhecimento das suas necessidades e de más decisões. A constatação é de Abelino Ochoa, diretor geral da Kaspersky Lab para América Latina, e de Dmitry Bestuzhev, analista de malware da companhia, em entrevista à InformationWeek Brasil, concedida nesta terça-feira (21/08), durante a Cúpula Latino-Americana de Analistas de Segurança 2012, em Quito (Equador).

    Esses erros ocorrem em várias áreas, desde a contratação não necessária de um profissional especializado à falta de visão. “Não há necessidade de uma pessoa com um nível alto para atender a esse tipo de companhia, porque o produto pode ser ofertado e implantado por uma revenda, se essa tiver um bom nível de conhecimento do produto”, explica Ochoa.

    Muitas vezes, o problema está no fato de as PMEs não investirem nas soluções apropriadas. “Compram produtos que não servem. É como se adquirissem um casaco para inverno que é menor do que o seu tamanho. Ou seja, elas compraram, gastaram dinheiro e congelaram.

    Criminosos

    www.drrozedentalclinic.com

    O que torna o trabalho de proteção ainda mais complexo é que criminosos menos experientes preferem atacar empresas menores, porque, para eles, as PMEs são mais fáceis de atacar. “Porém, apesar de serem menos experientes, eles são em maior número. O fato é que, para cada empresa, há um criminoso pronto para invadi-la, nenhuma delas estará desatendida nesse ponto”, encerrou Besthuzev.

    Fonte : ITWeb

  • Hacker destrói vida digital de repórter sem violar senhas

    Mais uma vez a computação nas nuvens é colocada em prova e demostra muitas fragilidades ainda, a ultima vitima foi o repórter da revista “Wired” Mat Honan, que sofreu vários ataques de um hacker que não violou uma senha sequer. Abaixo explicamos os caso e damos dicas de como se proteger.

    A sequência de ataques foi feita remotamente por um hacker, que se identifica como Phobia, e fulminou a vida digital do jornalista. Além de fotos, apps e outros arquivos nos dispositivos, as contas no iCloud, no Twitter e no Google foram sequestradas. O mais assustador é que nenhuma senha foi violada por programas ou pragas virtuais.

    O criminoso se aproveitou de descuidos primários de Honan e de falhas da Apple e da Amazon em proteger informações de seus usuários.O alvo inicial era a conta do jornalista no Twitter, que indicava no próprio perfil um endereço do Gmail para interessados em fazer contato. O hacker supôs que os dois serviços estivessem ligados -para sequestrar o Twitter, seria preciso invadir o Gmail. Ele, então, pediu uma nova senha para o Google, que indicou parte do endereço secundário a recebê-la, o “[email protected]”, do serviço de e-mail da Apple. O próximo passo era ter acesso à ID Apple.

    A ajuda veio pelas mãos do serviço de assistência AppleCare, que fornece senhas provisórias por telefone mediante três informações pessoais: e-mail, endereço de cobrança e quatro últimos dígitos do cartão de crédito.

    O primeiro item era fácil de adivinhar. O segundo foi encontrado com uma busca rápida pela rede. O terceira foi obtido na Amazon.

    Pelo telefone, Phobia pediu à loja virtual que inserisse um novo número de cartão de crédito na conta do jornalista. Precisou apenas indicar e-mail e endereço físico.

    O criminoso, então, voltou a ligar para a Amazon pedindo uma nova senha, que foi concebida com dados de Honan que ele já tinha em mãos. Ao entrar na conta da Amazon, o hacker conseguiu os quatro últimos dígitos do cartão ligado à ID Apple.

    Em seguida, houve a sequência de invasões, que resultou na destruição da vida digital do repórter. Desde então, Honan já recuperou as contas no Twitter e no Google. Ele mandou o MacBook para a assistência técnica, mas não sabe se será possível recuperar os arquivos pessoais.

    Em resposta, a Amazon diz ter encerrado o serviço de acrescentar cartões via telefone. A Apple tomou medida parecida e suspendeu a emissão de senhas por telefone.

    Fonte : Folha.com

  • Metade das Crianças são Atormentadas por Bullying Online

    Mais de 50% das crianças se preocupam em serem intimidadas online por bullying , enquanto 37% já estão enfrentando esse problema, de acordo com uma pesquisa global realizada pela Microsoft, o que faz o cuidados com os filhos aumentar, pois cada atitude deve ser monitorada para evitar o pior para os pequenos.

     “As crianças precisam saber que elas podem recorrer a um adulto de confiança, como os pais, um tutor ou professor, que falarão com eles sobre os mais variados tipos de preocupações com a segurança online”, disse Jacqueline Beauchere, Diretora de Computação Amigável da Microsoft.

    O estudo também descobriu que 24% das crianças do mundo já cometeram bullying na Internet, embora esta não seja uma prioridade para os pais. Apenas 5% deles discutem o bullying online com a escola dos seus filhos, e apenas 17% dos pais já conversarem com os filhos sobre um conjunto claro de regras de comportamentos negativos online.

    A pesquisa revelou também que as crianças querem falar com os pais sobre o assunto, mas apenas 29% delas dizem que seus pais falaram para eles sobre como protegerem-se online.

    A Microsoft soltou inclusive um questionário online sobre bullying, e um Guia Interativo Educacional. A pesquisa foi conduzida entre mais de 7.600 crianças de 8 a 17 anos em 25 países, incluindo Brasil, Rússia, Índia, China, Espanha, Qatar e Singapura.

  • Ti no Rio de Janeiro, um novo polo surgindo

    A tecnologia da informação já faz parte da vida das pessoas, e diariamente vemos o quanto ela transforma o nosso modo de viver, e se ela vai a todos os lugares, certamente teria de ir à cidade maravilhosa, o Rio de Janeiro. Recentemente nomeada pela Unesco
    patrimônio da humanidade o Rio tem muita beleza para mostrar a todos que puderem ver, e já faz isso através de recursos da informática. Provando o quanto a informática no Rio de Janeiro esta em alta.

    Se você tem um aparelho celular com plataforma Android ou o iPhone já pode desfrutar do Rio Guia Oficial um aplicativo lançado em fevereiro deste ano para manter seu usuário atualizado sobre a programação cultural, endereços e informações de restaurantes e hotéis, centros culturais e museus com apenas um clique.

    O material disponibilizado pelo aplicativo é o mesmo do portalrioguiaoficial que reúne diversas informações de utilidade pública.
    Mas se o objetivo é utilidade pública a prefeitura do Rio oferece o ecomprasrio um portal eletrônico de compras que mostra com
    transparência as licitações e os cadastros de fornecedores.

    O próprio site da prefeitura do Rio, traz recursos de interação com a população, por exemplo, uma vez cadastrado você pode selecionar e armazenar notícias, e ter acesso a serviços online uma experiência personalizada para cada cidadão. A forma de apresentar o turismo recebe uma atualização muito significativa com os recursos da interatividade das redes sociais, você pode encontrar o Rio no Flickr e Facebook, e acessar de vários pontos, a cidade disponibiliza internet gratuita, acesso wifi em
    vários pontos abrangendo a Zona Sul, praias de Ipanema, Copacabana, Leme, Leblon, parte do centro, a Cinelandia e a Avenida Presidente Vargas, o acesso requer apenas um breve cadastro.

    A TI não veio para destruir as belas paisagens do Rio, em 14 de junho o Greenpeace, a bordo do Rainbow Warrior, realizou o evento Polo Verde de TI, e o evento foi transmitido online pelo Livestream. Portanto, a TI já está transformando a vida, e o modo de viver e trabalhar no Rio, toda essa tecnologia e interatividade certamente exigirá profissionais bem qualificados e em constante contato com a tecnologia aplicada e inovada em grande velocidade, e abrindo muitas novas oportunidades de negócios.

  • Os ultrabooks estão ganhando força

    Misto de notebook e tablet criado pela gigante dos chips, o ultrabook começa a conquistar mercado. Será que ele é páreo para o iPad?

    Em janeiro de 2010, a Apple apresentou ao mundo um equipamento que prometia revolucionar a computação. Com apenas alguns centímetros de espessura, tela sensível ao toque e a habilidade de estar sempre pronto para o uso, como um celular, o iPad logo conquistou a simpatia dos consumidores. Não demorou muito para que outros fabricantes lançassem produtos na mesma linha, inaugurando o segmento dos tablets, atualmente a galinha dos ovos de ouro para as empresas de tecnologia. Somente no ano passado, quase 90 milhões de tábuas digitais foram comercializadas no planeta. Neste ano, a previsão é de que o segmento ultrapasse a marca de 120 milhões de unidades vendidas, segundo a consultoria Gartner. Uma grande empresa do setor, no entanto, acabou ficando de fora da festa.

    Maior fabricante de chips do mundo, a Intel não tinha nenhum produto específico para o segmento e viu competidores como Qualcomm e Nvídia sair na frente na disputa por esse mercado, levantando dúvidas sobre a capacidade da fabricante de acompanhar as tendências tecnológicas. Mas o que poderia parecer uma pisada na bola da companhia era, na verdade, uma estratégia de mercado. Em vez de correr atrás da concorrência e entrar na onda dos tablets, a companhia apresentou uma alternativa ao setor que reúne o desempenho e a ergonomia dos computadores tradicionais com as facilidades dos tablets. Esse novo produto atende pelo nome de ultrabook, foi lançado em junho de 2011, mas só agora começa a se mostrar um rival à altura. À primeira vista, o ultrabook pode parecer apenas uma nova categoria de notebooks.

    Mas, para poderem utilizar essa denominação, que é uma marca registrada da Intel, os equipamentos precisam reunir algumas características importantes. A espessura máxima é de dois centímetros. Sua bateria deve durar cerca de dez horas e a tela não pode ter menos do que 13 polegadas. O mais importante, no entanto, é que, para ser um ultrabook, o computador precisa estar pronto para o uso em até dois segundos. Ou seja, nada de esperar o sistema carregar. É, basicamente, o mesmo tipo de experiência de uso oferecida pelos telefones celulares e tablets. “É como se o computador estivesse sempre ligado”, afirma Fernando Martins, presidente da Intel no Brasil. “Mesmo fechado, ele continua baixando dados da internet, para que estejam imediatamente disponíveis quando for preciso.”

    O que possibilita esse tipo de desempenho é a evolução dos processadores. Em abril, a Intel lançou no mercado os chips Ivy Brigde, de 22 nanômetros. Apesar de menores que seus antecessores de 32 nanômetros, os novos processadores conseguem ser 37% mais velozes e gastar 66% menos bateria. Com isso, é possível desenvolver notebooks cada vez mais finos, mais leves e mais potentes. A Intel trata os ultrabooks como seu maior projeto da década. Fazer decolar essa categoria de produtos tem sido a prioridade da companhia. “É o nosso trabalho número 1”, diz Martins. E a empresa não tem medido esforços para isso. Até um fundo de US$ 300 milhões foi criado para financiar iniciativas de desenvolvedores de hardware e software voltados para o segmento.

  • Saiba como proteger seus arquivos

    O caso  atriz Carolina Dieckmann esta repercutindo até hoje, suas fotos nuas segundo a ONG Safernet  tiveram pelo menos 8 milhões de acessos únicos.  Mas como alertamos anteriormente esse problema que a atriz passou , levanta os cuidados que devemos ter com nossos arquivos digitais.

    Mas que cuidados são esses? O que fazer para que textos, fotos e vídeos íntimos fiquem bem guardados?

    “A única forma de proteger seus arquivos sensíveis é a criptografia”, diz Mariano Sumrell, diretor de marketing da AVG Brasil. Programas que fazem isso embaralham o conteúdo de arquivos, que só se tornam compreensíveis por meio de senha.

    Outra coisa que pouca gente sabe: apenas arrastar um arquivo para a lixeira não o apaga do disco. Para isso é necessário um software do tipo triturador, que escreve informações sobre o bloco do HD que abrigava o dado.

    “Se você quer guardar dados sensíveis no computador, precisa seguir algumas práticas importantes de segurança”, diz Fábio Assolini, analista da Kaspersky Lab.

    Dicas para sua proteção :

    1 – Criptografia é a principal maneira de garantir que terceiros não terão acesso aos seus arquivos, o que significa embaralhar as informações dentro deles. Somente com uma senha é possível torn-a-los comprrensíveis novamente.

    Programa gratuito que recomendamos : TrueCrypt

    2 – Crie senhas fortes com pelo menos 8 caracteres e sempre misture letras, números e se possível símbolos como @ e $ e utilize a sua senha  somente para um serviço, pois caso seja descoberta somente esse serviço será afetado, ex não utilize sua senha do MSN no Facebook.

    3 – Perguntas alguns serviços sempre pedem um resposta para alguma pergunta “secreta”, tome cuidado, pois você pode deixar pistas da sua resposta na redes sociais. Ex Qual o nome do meu animal de estimação

    4 – Limpe seu lixo, não basta esvaziar a lixeira pois os dados ainda ficam no HD, utilize programas que destroem o lixo, como o CCleaner

    5 – Use HD externo, tem arquivos importantes, não deixe no seu aparelho e sim em HD externos que podem ficar guardados com você e caso seu computador seja invadido, seus dados não estarão lá. Uma boa opção de HD Externo aqui

    8 – Antivus Sempre mantenha seu Antivirus atulizado, existem bons programas gratuiros como o AVG e o Microsoft Security Essentials

    9 – Cuidado com o Phishing lembre-se que empresas não pedem informações importantes como senhas, ou atualizações por e-mail. SEMPRE desconfie de e-mail prometendo mundos e fundos e principalmente nunca confie em e-mail de atualizações de bancos, na duvida ligue para seu gerente.

    10 – Cuidados com telefones celulares, PDAs e outros aparelhos com bluetooth, manter o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário e fique r atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho; aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho.

    Com informações da Folha.com

  • O caso Carolina Dieckman

    Carolina Dieckman virou assunto no Twitter na tarde desta sexta-feira (4), após fotos supostamente suas vazarem na internet. Em muitos dos cliques, a atriz aparece completamente nua. As fotos retratam diversas situações (fotos abaixo). O que gera um alerta para cuidados que devemos ter com nossos aparelhos tecnológicos.

    Não é a primeira vez no Brasil e muito menos no mundo que este fato ocorre, famosos perdem celulares, mandam para o conserto computadores e lap tops, e se esquecem dos mais impotente, sua privacidade.As pessoas gravam sua fotos de momento intimos nesses aparelhos e qualquer descuido pronto já estão na internet.  Foi o caso da Carolina Dieckman que sempre negou convites para posar nua, e agora tem o problema de ter suas fotos em momentos íntimos divulgadas na internet.

    Há dois meses, o computador que tinha as imagens de Carolina nua havia sido mandado para uma empresa especializada em assistência técnica e possivelmente as fotos vazaram de lá

    E isto não ocorre somente com famosos, por isso cuidado !

    Mantenha seus arquivos e fotos em local seguro, caso precise enviar para o conserto leve para uma empresa de confiança e se possivel retire seus arquivos confidenciais.

    Quer ver as fotos da Carolina Dieckman ?

    Tome cuidado pois corre risco de serem virus.

    Fica o alerta, tome cuidado onde deixa seu celular, notebook, tablet. Eles podem cair em mão erradas e seus dados e fotos podem acabar caindo na internet.

    Continuação do caso :

    Nem mesmo o Google ficou de fora do caso do vazamento das fotos de Carolina Dieckmann nua. Nesta segunda-feira (07), Antonio Carlos de Almeida Castro, advogado da atriz, afirmou que uma das medidas adotadas no caso seria o envio de uma solicitação à gigante da internet para que ela dificulte as buscas que levem os internautas a encontrar as imagens.

    Nesta manhã, Carolina Dieckman esteve na Delegacia de Repressões a Crimes de Informática (DRCI), no Rio de Janeiro. Acampanhada por Castro e seu marido, Tiago Worcman, ela foi prestar depoimento sobre as fotos divulgadas sem o seu consentimento.

    À imprensa, o advogado de Carolina Dieckman revelou que a atriz estava sendo chantageada por e-mail há cerca de um mês. A pessoa que possuía as fotos pedia 10 mil reais para que as mesmas não fossem espalhadas na web. Junto às autoridades, Carolina e seu advogado planejaram um flagrante, porém o autor das chantagens acabou divulgando as imagens na útlima sexta-feira (04).

    Agora, os envolvidos lutam para encontrar o criminoso e identificar os sites que possuem as fotos para solicitar que as tirem do ar. Dois sites da inglaterra também já foram notificados e bloquearam o acesso às imagens.

  • Mercado de games no Brasil esta fervendo

    Mercado de games no Brasil esta fervendo

    Executivos pioneiros do setor de games eletrônicos no Brasil criam as condições para o mercado nacional crescer em ritmo frenético.Sempre as grandes companhias de games subestimaram o Brasil durante muitos anos. Em paíscom um ambiente de negócios marcado pela pirataria, carga tributária elevada, burocracia e instabilidade econômica, obter retorno para os investimentos parecia uma atividade impossível.

    Nos últimos anos, no entanto, especialmente de 2011 para cá, o jogo mudou. O bom momento da economia nacional, com aumento de renda e facilidade de crédito, melhorou as perspectivas de negócios. O faturamento dessa indústria no Brasil subiu de R$ 426,6 milhões, em 2010, para R$ 651,7 milhões no ano passado, enquanto a venda de produtos, em unidades, saltou de 642,1 mil para 935,3 mil no mesmo período.

    Um exemplo é a Microsoft, que passou a produzir no Brasil o videogame XBox. Outro dado que demonstra a nova musculatura da área de games vem do Ibope, segundo o qual 31% da população brasileira – ou cerca de 60 milhões de pessoas – possui ao menos um console em casa.

    O mercado nacional de games está caminhando na direção certa para se tornar uma importante força no entretenimento brasileiro. No entanto, ao analisarmos o potencial de crescimento dos games no país, percebemos que muito de seu “atraso” infelizmente ainda se dá pela forte carga tributária e pirataria.

    “A receita global das indústrias musical e cinematográfica, somadas, hoje não batem a dos games”, afirma Fabio Lubacheski, coordenador do curso de Tecnologia em Jogos Digitais do Senac (Serviço Nacional de Ensino Comercial), de São Paulo. Ele destaca que 29% dos jogadores brasileiros chegam aos games através do celular, número que está em expansão devido à popularização dos smartphones. “O celular, hoje, é um computador potente em que se joga e se acessam mídias sociais”, diz

    Para ele, o mercado de games no Brasil é essencialmente composto por pequenas e médias empresas. Muitos novos negócios entram no setor como startups. O termo se refere tradicionalmente a empresas pequenas de tecnologia que, com base num produto, conseguem aporte financeiro de investidores individuais, chamados deangel investors.

    “Nem todos que estão no mercado têm histórico de games. Muitos apenas vislumbraram um modelo de negócios, investiram e trabalham com pessoas competentes conseguindo bons resultados”, diz.

    Ele conta que acompanhou o caso de um grupo de quatro alunos que desenvolveu um aplicativo para iPhone, que ficou entre os mais baixados no Brasil. “A empresa já começa a obter frutos, e tem um ‘anjo’ que ajuda a segurar as pontas”, explica.

    Lubacheski destaca que os custos tendem a ser reduzidos devido ao fato de o software ser desenvolvido sem a necessidade de uma estrutura física complexa. “Parte do software é desenvolvido aqui, mas finalizado no Japão, na Coreia e em outros países. Então, o empreendedor não precisa ter o espaço físico. Muitas empresas têm desenvolvedores que trabalham de casa”, explica.

    O coordenador do Senac vê, no entanto, uma tendência de polarização do mercado na cidade de São Paulo, que concentra a maior parte da mão de obra qualificad

    Caso de sucesso em Goiânia

    Há empresas, no entanto, que fincam raízes saudáveis bem longe de São Paulo, como a Gameblox Interactive, especializada em advergames – ou jogos atrelados à publicidade de companhias. A empresa de Diego Santos Leão foi fundada de forma experimental na cidade de Goiânia, em 2008, e hoje conta com clientes de peso, como a Monsanto e a Warner Brothers. Para ele, embora a produção seja realmente voltada para empresas localizadas em grandes centros, como Rio e São Paulo, começa a haver uma descentralização, com empresas surgindo em lugares distantes desses mercados.

    “Meu trabalho de conclusão de curso de Ciências da Computação foi focado em games, mas em 2006 sondei o mercado e vi que ainda não valia a pena investir”, conta. Depois de trabalhar por alguns anos em outras áreas, Leão voltou a se animar com o mercado. “Estava surgindo o iPhone no Brasil, a Apple Store e, com isso, a possibilidade de trabalhar com games de fato.” Segundo a Abragames, a indústria de games cresceu 29% em 2006 e 31% em 2007.

    Em 2008, Leão abriu sua empresa, que trabalhava na época sem gerar lucro, com o apoio de universitários que não recebiam nada além da experiência de atuar com projetos experimentais – basicamente, estudavam games para aprender como funcionavam.

    Em um ano, surgiram os primeiros clientes. A empresa, então, contratou cinco funcionários – número que mantém até hoje.

    Leão explica que a possibilidade de distribuição digital dos jogos é fundamental para uma empresa pequena ter lucro. “Não há necessidade de distribuir fazendo acordos com grandes lojas, de embalar em caixas especiais, enfim, o negócio não requer uma estratégia de logística”, afirma.

    A distribuição é feita através de sites que disponibilizam espaço gratuitamente, como a loja virtual da Apple,Apple Store, e o site Nuuvem, que em troca recebem 30% de cada venda.

    Apenas com anúncios em blogs, redes sociais e com resenhas na imprensa um jogo pode ter toda a atenção que precisa para dar lucro. “Se há novidades nessa área, todo veículo quer saber”, explica.

    Além de advergames, a empresa também produz os chamados serious games, que são utilizados em educação e treinamento. O jogo que a Gameblox produziu para a Monsanto de Minas Gerais, por exemplo, era voltado para educar sobre segurança no trabalho próximo a tratores.

    Dificuldade de encontrar mão de obra

    Um dos desafios do setor é encontrar mão de obra especializada. Segundo estudo da Associação Brasileira de Empresas de Tecnologia da Informação e Comunicação (Brasscom), de 174 mil alunos matriculados em Tecnologia da Informação, apenas 13% terminam o curso, o que se reverte em escassez de programadores no mercado.

    “Um funcionário trabalha comigo, em média, de um a três anos. Depois, vai para São Paulo, onde ganhará, facilmente, de R$ 7 mil a R$ 8 mil reais por mês”, conta Leão. Ele também reclama dos encargos trabalhistas e da legislação, que considera rígida demais. “Nos Estados Unidos, uma empresa pode contratar 40 funcionários apenas pelo tempo de duração de um projeto. No Brasil, isso é impossível”, diz Diego Leão.

  • Seus aplicativos do Facebook são seguros ?

    Os jogos e aplicativos do Facebook são uma tortura para os usuários cuidadosos há um bom tempo. Violações de privacidade e aplicativos maliciosos são as piores coisas que podem acontecer, e mesmo com a rede social aumentando as exigências de privacidade, algumas pessoas ainda hesitam em entrar nesse mundo.

    Uma ferramenta gratuita promete avaliar apps da rede social, mas os resultados não são animadores, promete avaliar apps da rede social.ou ao menos deixá-lo munido de informações sobre quais aplicativos protegem a sua privacidade e quais não.

    A Privacyscore, uma empresa que estima o risco de privacidade ao usar um website baseado em como ele lida com seus dados pessoais e de rastreio, apresentou uma aplicação que mede a privacidade de outros apps do site de Mark Zuckerberg e os classifica em uma escala de 0 a 100. Para saber o quão seguro são seus aplicativos, – ou algum que você esteja pensando em usar – basta visitar a página e procurar pelo nome do aplicativo.

    Como cada app do FB possui sua própria política de privacidade, é difícil para os usuários se sentirem seguros e entenderem quais deles irão usar suas informações, de acordo com o CRO da PrivacyChoice, Jim Brock. “O Facebook não controla as práticas de privacidade dos aplicativos, então o risco de dividir seus dados pessoais com um deles é todo seu”, disse ele.

    Via PC World

    Quando você procura por algum deles no campo de busca, o Privacyscore mostra uma contagem geral, assim como uma lista de pontos de dados que contribuíram para essa marca. O aplicativo “Words with Friends”, por exemplo, retornou com 79 pontos – a média de pontuação dos apps do FB foi 78. Quando você clica em “mais detalhes”, é direcionado para uma página com mais informações, explicando sobre como funciona a avaliação.

    E como se saíram no teste algumas das maiores desenvolvedoras de aplicativos do Facebook? De acordo com o Privacyscore, a Playdom e seus apps receberam a maior pontuação de todas, com 93 de 100. A Electronic Arts ficou em segunda com 91. A gigante dos jogos Zynga e suas aplicações marcaram 82 pontos, enquanto a K-Factor Media obteve 72.

  • Dissertando: “Orkutização” do Instagram

    Diferente dos outros posts, este aqui é uma coluna de opinião. Pretendo escrever uma dessa por semana (às sextas, apesar de saber que hoje é segunda), tratando sempre de um assunto bem comentado no meio tecnológico.

    Todo mundo conhece o Instagram, aquele aplicativo/rede social de compartilhamento de fotos VINTAGE, que se tornou famoso perdurando algum tempo apenas na plataforma iOS (sistema operacional de iPods, iPhones e iPads).

    O Instagram ganhou extrema popularidade por sua facilidade de uso e seus famosos filtros VINTAGE “HIPSTERS”. Depois de muito tempo sendo exclusividade dos “hipsters” usuários de iPhone, o app chegou no Google Play (ex Android Market).

    A chegada do Instagram para Android causou burburinho entre os mais assíduos e “descolados” usuários do app.
    O fato do Android atingir uma massa maior da população (leia-se “de menor poder aquisitivo”) por estar presente TAMBÉM em celulares de custo inferior ao do iPhone (começando em +/- R$ 350, enquanto o iPhone mais barato custa R$900), revoltou alguns ALMOFADINHAS (Véi…de onde saiu essa palavra?) com síndrome de underground, donos de iPhones.

    A internet brasileira criou o termo ORKUTIZAR para definir qualquer recurso internético que se torna popular. Exemplo disso, foi quando o recurso “SHARE” surgiu no facebook e brasileiros cheios de fogo no…dedo, começaram a compartilhar imagens aleatórias COMO SE NÃO HOUVESSE AMANHÃ.
    Isso se deve aos remotos tempos do Orkut em que as pessoas desejavam “boa semana” ou “bom final de semana” ou até mesmo “bom dia / boa tarde / boa noite” fazendo uso de GIFs purpurinados que, na época, poluíam enfeitavam as páginas de recados da galera.


    GIF LOCO DE ORKUT HIHIHIHIHI

    Mas voltando ao caso Instagram…
    O aumento de coisas absurdamente feias e sem sentido (leia-se “breguices”) no Instagram não se dará ao fato do Android atingir camadas sociais de menor poder aquisitivo, mas sim ao aumento absurdo no número de usuários, no geral (consequentemente, aumento no número de usuários bregas).

    O Pobregram (que existe BEM ANTES do Instagram chegar no Android) está aí pra provar que a breguice pode (e vem!) também da “elite”.

    [Observação aos ELITISTAS: Conheço gente que FINANCIOU iPhone em 36 vezes. Ou seja, não precisa ser um ALMOFADINHAS pra ter um.]

     

    Minha contribuição ao Pobregram.
     

    Resumindo o papo todo, eu sou a favor dessa popularização do Instagram. Por mim, o Instagram já tava no Android, no Windows Phone e no Blackberry FAZ TEMPO, pra que todos possam despertar o lado HIPSTER dentro de si (sem breguice, é claro.)

    Quem quiser, pode me seguir no Instagram. O meu nome de usuário é “renansoares” e no twitter, sou o @rsoaresleite.

  • Apple libera atualização para eliminar flashback

    [adrotate group=”9″]A Apple liberou a atualização do plugin Java para OS X que, segundo a empresa, elimina definitivamente o software malicioso Flashback.

    Segundo especialistas, o malware chegou a afetar cerca de 600 mil máquinas e conseguia obter informações privadas dos usuários de Mac.

    Além de eliminar o Flashback, o pacote de atualizações restaura o Java, fazendo com que ele volte às suas configurações padrões.

    No começo do mês a Apple já tinha lançado outras atualizações que corrigiam a vulnerabilidade.Apesar das medidas tomadas, alguns blogs de tecnologia criticaram a empresa por ter demorado para agir.A Symantec, produtora de software antivírus, informou que o malware já havia surgido na metade do ano passado.

    Cavalos de troia e outros vírus são relativamente comuns em sistemas operacionais como o Windows, da Microsoft, que há muito domina o mercado de computadores. No entanto, o Flashback se destaca por ser uma das maiores invasões feitas em máquinas da Apple, que têm ganhado espaço nos últimos anos.

    Fonte : Folha.com

  • Oficial : Apple se manifesta sobre malware Flashback

    Vírus FlashBack infectou 2,3 mil computadores com Mac OS X no Brasil

    Especialistas em segurança afirmam que o fato de que 1% dos computadores Mac ter sido vítima do botnet Flashback não é nada se comparado com o fato de que a Apple ainda trabalha em uma correção para o problema.

    No boletim de segurança “Sobre o malware Flashback” lançado esta semana, a Apple disse que se defende da ameaça de duas maneiras. “Estamos desenvolvendo um software que irá detectar e remover o malware Flashback. Além da vulnerabilidade Java, a ameaça se apoia em servidores para realizar muitas de suas funções críticas. A Apple trabalha com provedores de internet em todo o mundo para desativar este comando de controle de rede.”

    A Apple costuma minimizar os os problemas de segurança que afetam o MacOS X, detalhando-os apenas nas notas de lançamento para atualizações do sistema operacional. Exceções, tais como surto do ano passado, envolvendo um software de segurança falso conhecido como MacDefender, são raras. Nesse caso, a empresa ofereceu orientação detalhada para evitar o malware e reconheceu que era difícil a codificação de ferramentas de bloqueio no Apple OS X.

    Uma das possibilidades de esse ataque ter sido incluído nessas exceções é a dimensão do número dos computadores infectados. A Kaspersky Lab afirmou que na semana passada haviam 670 mil máquinas infectadas. Apesar de esse número ter caído para pouco mais de 237 mil, a companhia observou que o botnet continua ativo.

    “A diminuição no número de vítimas não significa que a botnet está rapidamente encolhendo. As estatísticas representam o número de bots ativos ligados ao Flashback durante os últimos dias. Não é o equivalente ao número exato de máquinas infectadas”, explicou a empresa.

    Além disso, a campanha contra a infecção dessa ameaça parece ser pessoal: 274 Macs infectados foram em Cupertino.

    Como resposta, a Apple na semana passada, lançou uma atualização para o Mac OS X 10.6 e 10.7 a fim de corrigir o bug no software Java, da Oracle. (o Mac OS X verifica automaticamente as atualizações semanais, mas os usuários podem acionar a atualização executando a Atualização de Software).

    Usuários de sistemas operacionais mais antigos, entretanto, ainda estão à espera de uma correção permanente. A Apple disse que até que isso aconteça, eles podem desabilitar o Java, mas será que é realmente viável? “Sugestões como essa são inúteis e improváveis para o usuário médio”, disse Adrian Sanabria, engenheiro de segurança na empresa Sword & Security Shield.

    Outra opção é mirar direto no malware usando as ferramentas de detecção e remoção do Flashback lançadas pela empresa de antivírus russa Dr. Web. A Kaspersky Lab também lançou sua própria detecção além de sua ferramenta de remoção.

    O trojan, descoberto pela empresa de segurança russa Dr. Web é capaz de assumir computadores explorando vulnerabilidades no Java.

    Fonte : Itweb