Blog

  • A saúde na ponta dos dedos

    Sem saber, o epidemiologista bengalês Alain Labrique foi um dos pioneiros de uma revolução em curso na medicina que mudará para sempre a forma como médicos e pacientes gerenciam a saúde. Quando voltou dos Estados Unidos para Bangladesh, sua terra natal, em 2001, para coordenar um programa de prevenção de infecções em mulheres durante a gestação, o médico não conseguia sequer fazer uma ligação telefônica.

    Em Bangladesh, mais de sete mil gestantes morrem anualmente em decorrência de infecções que poderiam ser tratadas no pré-natal. “Elas moram em regiões precárias, de difícil alcance, sem condições de higiene, com serviço de saúde praticamente inexistente”, relatou Labrique.

    Com tamanha dificuldade, Labrique percebeu que apenas ajuda médica seria insuficiente. Era urgente criar um sistema para saber quantas mulheres necessitavam de auxílio e o que era preciso para atendê-las com rapidez e provê-las com informações básicas. Com a chegada do celular ao país em 2004, Labrique testou o “M-Labor”, processo de envio de mensagens que, em um teste, ajudou 500 mulheres a saber o que fazer na hora do parto.

    Em 2011, já com os smartphones, o projeto evoluiu para o aplicativo “M-Care”. Nele, membros da comunidade inserem quem são as mulheres e quais problemas enfrentam. Também trocam mensagens com os médicos e recebem orientações de como agir. A equipe fica de sobreaviso e, numa situação de emergência, é acionada com rapidez. O sistema ajuda ainda a elaborar dados para o desenvolvimento de programas para diminuir a alta mortalidade entre mulheres. Com ele, foi possível chegar a tempo a 89% dos nascimentos e evitar infecções prévias em 65% dos casos – antes, apenas 12% das mulheres tinham acesso a serviços médicos.

    Apenas com um smartphone ou um tablet na mão, hoje é possível fazer diagnósticos, registrar indicadores como taxa de açúcar no sangue ou nível de pressão arterial, conter um surto de ansiedade ou traçar um plano personalizado de treinos físicos, por exemplo, não importa o lugar onde se esteja. E com os mesmos aparelhos, as informações podem ser compartilhadas com quem for necessário. O paciente pode mandá-las para o médico, o médico para o paciente, o professor de medicina para o estudante, o médico para outro médico em busca de mais uma opinião. Enfim, é a saúde móvel, e a um toque dos dedos.

    Exemplos de uso :

    Para proteger os portadores da ­doença de Alzheimer, que traz enorme confusão mental, há opções como o Simap, criado pela Vodafone e a Cruz Vermelha da Espanha. O aplicativo grava a posição geográfica do paciente a cada três minutos e a informação é enviada a médicos e familiares em tempo real. Se o indivíduo ultrapassar uma área predeterminada, o celular do paciente e dos familiares soa um alarme.

    No fitness, a variedade é igualmente ampla. “Há desde aqueles que verificam se há academias nas redondezas até os que permitem trocar informações sobre treinos nas redes sociais”, diz Bruno Franco, coordenador de inovação do Grupo Bodytech. Na área de nutrição, há softwares que possibilitam a obtenção das informações nutricionais dos produtos a partir da leitura do código de barras do rótulo. Para os interessados em bem-estar encontram-se alternativas que ensinam ioga e meditação e até acordam o usuário na fase mais leve do sono, a mais propícia para o despertar.

    Com informações : Isto é

  • Google mostra como irá funcionar seu óculos

    Google apresentou hoje os primeiros conceitos de seu óculos de realidade aumentada, por enquanto batizado de “Project Glass”. E segundo o The New York Times, o óculos poderá ser vendido ainda esta ano.

    “Estamos compartilhando esta informação agora porque queremos iniciar uma conversa com o público para saber sua opinião. Então pegamos algumas fotos de designs, e criamos um vídeo no qual demonstramos quais as funções que o óculos permitirá executar.” e “Acreditamos que a tecnologia deve trabalhar para você.” Foi escrito hoje em um post na pagina do Google no Google+.

    Vale lembrar que todos os componentes necessários já existem e estão em uso. É possível determinar a localização de uma pessoa usando GPS e as redes Wi-Fi ou de telefonia celular próximas, e bússolas podem ser usadas para saber para onde ela está olhando. Tecnologia de reconhecimento de imagem, como a já usada no Google Googles, pode ajudar a identificar automaticamente objetos e paisagens. Até mesmo sistemas capazes de projetar uma imagem diretamente sobre os olhos já existem.

    Veja o vídeo :

    Com informações IDGNOW

  • Chip em uniforme controla frequência de alunos

    Chip em uniforme controla frequência de alunos

    A tecnologia esta sendo usada na cidade de Vitoria da Conquista – BA, o novo uniforme possui uma tecnologia de identificação por radio freqüência (RFID) que possibilita, através de mensagem de texto/ SMS, que os pais saibam sobre a chegada e saída dos filhos e conheçam informações complementares da vida escolar do aluno. Por meio da Secretaria Municipal de Educação, a Prefeitura vai utilizar o novo uniforme em 25 escolas escolhidas de acordo com a maior incidência de evasão escolar.

    A Rede Municipal de Ensino de Vitória da Conquista, pretende assim ter mais comunicação entre unidades de ensino e famílias dos alunos,e dar sossego para as mães, como a dona de casa Sidilane Lopes “Muitas vezes fiquei sabendo que o David fugiu da escola, foi para casa de amigos, brincar na rua”, conta.

    Agora David não tem como escapar. Quando ele e os colegas entram na escola, um sensor eletrônico registra a chegada. Imediatamente uma mensagem de texto vai para o celular dos pais.

    Resistência

    “Ele pode ser torcido, lavado. Pode passar ferro que ele não se deteriora”, explica o analista de sistemas Ronaldo Costa. Não dá para perceber, o chip fica embutido no tecido da camisa. “Eu gostei, porque minha mãe vai saber que eu estou na escola, que eu não estou aprontando”, opina Janaína, de 12 anos.

    Serão atendidos mais de 20 mil estudantes e cada um receberá dois uniformes gratuitamente, em um investimento total de R$ 1,2 milhão. As escolas municipais de Vitória da Conquista são as primeiras no Brasil a adotarem esse tipo de tecnologia.

    Sobre a tecnologia

    O RFID é a abreviação de Radio Frequency Identification – Identificação por Radiofreqüência. Diferentemente do feixe de luz utilizado no sistema de código de barras para captura de dados, essa tecnologia utiliza a freqüência de rádio.
    Trata-se de uma das mais novas tecnologias de coleta automática de dados, surgida inicialmente como solução para sistemas de rastreamento e controle de acesso na década de 80 quando o MIT (Massachusetts Institute of Technology), juntamente com outros centros de pesquisa, iniciou o estudo de uma arquitetura que utilizasse os recursos das tecnologias baseadas em radiofreqüência para servir como modelo de referência ao desenvolvimento de novas aplicações de rastreamento e localização de produtos.

    As Etiquetas Inteligentes são capazes de armazenar dados enviados por transmissores. Elas respondem a sinais de rádio de um transmissor e enviam de volta informações quanto a sua localização e identificação. O microchip envia sinais para as antenas, que capturam os dados e os retransmitem para leitoras especiais, passando em seguida por uma filtragem de informações, comunicando-se com os diferentes sistemas.

  • Carros conectados

    Carros conectados

    A tecnologia inserida nos carros está mais sofisticada e agora avança na integração com os smartphones. E não para por aí: chegou a vez dos ônibus e até dos navios conectados.

    Os smartphones estão nas mãos de 10% da população mundial. Em 80% das vezes em que um usuário toca num aparelho desses, a intenção não é telefonar, mas sim navegar na internet, ver vídeos, localizar endereços e acessar redes sociais. Não é à toa que a indústria do setor está empenhada em atribuir cada vez mais utilidades aos telefones inteligentes.

    Por trás desse movimento está a perspectiva de que em 2020 serão 50 bilhões de conexões móveis, das quais dois bilhões só no Brasil. É o que os estudiosos do tema convencionaram chamar de sociedade conectada. Por meio do celular ou tablet, seria possível controlar o tráfego e mudar a dinâmica das cidades e o modo de trabalho.

    Parte dessa discussão ainda margeia o campo da pesquisa, outra parece extraída do desenho The Jetsons, enquanto uma parcela significativa já é utilizada pelo cidadão comum. As inúmeras possibilidades de conexão entre máquinas e pessoas permearam as discussões no Mobile World Congress (MWC 2012), evento de telecomunicações do mundo realizado entre 27 de fevereiro e 1º de março em Barcelona, na Espanha.

    Os horizontes abertos pela conectividade são tantos que entre os principais destaques do MWC 2012 estão projetos que unem duas paixões dos consumidores: o smartphone e o carro. As suecas Volvo e Ericsson, por exemplo, anunciaram uma parceria relacionada ao Volvo Electric C30.

    Segundo os fabricantes, o veículo elétrico conectado pode ser carregado em tomadas domésticas comuns – basta o usuário selecionar uma opção para que o serviço seja debitado na conta de eletricidade. O controle é feito pela tela de LCD do painel do carro ou remotamente por meio de um smarphone ou tablet. Usando a rede móvel, o veículo se comunica com a rede elétrica para que a recarga seja programada conforme os preços da empresa de energia, reduzindo o custo final. O C30 está sendo fabricado em pequena escala na Europa e não tem previsão de chegada ao Brasil. A comercialização tem sido feita sob o sistema de leasing, ao custo de US$ 2 mil por mês.

    A Ford, por sua vez, mostrou no MWC o utilitário compacto B-Max, lançado na Europa no início do ano. Seu trunfo é a tecnologia Sync, um sistema de bordo com conectividade sem fio, ativado por voz, que amplia a integração do motorista com seus dispositivos móveis. O Sync se conecta ao celular e ao MP3 por Bluetooth e está ligado a um iPod com sistema de emergência, apto a responder imediatamente a um choque. Ele chama o socorro em seu idioma local, com a localização do acidente.

    Como se vê, a conectividade nos carros ganha velocidade, mas não são apenas esses veículos que se beneficiam das mais recentes maravilhas tecnológicas. Outros meios de transporte também investem nos sistemas de conexão, na esteira da explosão das vendas dos celulares. No Brasil, quem saiu na frente no desenvolvimento de ônibus conectados foi Curitiba. A frota da capital paranaense está ligada a uma rede de banda larga móvel de alta velocidade que gerencia essa parte do transporte público da cidade. Atualmente, a tecnologia implantada permite controlar o tráfego e verificar, por exemplo, para onde devem ser enviados mais ônibus.

    O próximo passo do projeto é o pagamento do bilhete por celular, segundo a Sociedade de Urbanização de Curitiba (URBS), responsável pelo transporte público local. Os navios também entraram na era da comunicação móvel. A empresa de cargas Maersk Line, dona de uma frota de mais de 500 contêineres, anunciou que irá equipar 400 deles com antenas e estações rádio-base da Ericsson, que investiu no ano passado US$ 5 bilhões em pesquisa e desenvolvimento. A conectividade conquistada será empregada inicialmente no gerenciamento de frota e do prazo de entrega. “Isso melhorará a comunicação com nossos colegas do mar, bem como o atendimento aos clientes”, afirmou Soren Toft, vice-presidente da Maersk Line Operation.

    Por : Isto é

  • Internet banking: Como se proteger dos cibercriminosos

    No Brasil, o uso de internet banking ultrapassou as transações bancárias em caixas eletrônicos, de acordo com informação divulgada pela Febraban (Federação Brasileira de Bancos). Se, por um lado, isso representa que o brasileiro perdeu o medo de realizar atividades financeiras pela internet, por outro, sinaliza para um aumento dos riscos a que as pessoas estão expostas. Prova disso está no fato de que, atualmente, os bancos instalados no país – e por consequência, seus usuários –são um dos principais alvos dos cibercriminosos.

    A recente atuação dos ciberativistas do Anonymous, que invadiram e derrubaram o site de uma série de bancos brasileiros, chamou a atenção da população para a vulnerabilidade do internet banking. No entanto, a ação foi apenas uma pequena parcela dos muitos ataques a esse meio que têm ocorrido com cada vez mais frequência.

    Em 2011, o Laboratório da ESET identificou mais de 16 ataques de phishing voltados a bancos brasileiros. O que confirma que o setor encabeça a lista dos segmentos mais atraentes para o cibercrime.

    Os bancos brasileiros estão entre os que mais investem em segurança da informação no mundo. No entanto, esse investimento, por si só, não garante a tranquilidade no uso dos serviços online bancários. Na prática, os próprios usuários precisam tomar cuidados para não se transformarem em vítimas dos cibercriminosos. Preparamos algumas dicas :

    Qual antivirus usar ? Preparamos um artigo, com os melhores antivirus gratuitos de 2012, clique aqui para ler

    Fonte: ITweb

  • Ciberativistas afetam serviços de nota fiscal eletrônica

    Um novo tipo de ameaça começa a exigir respostas rápidas da TI. Os ataques são realizados em massa por grupos de ciberativistas em movimentos de protestos que têm mais objetivos políticos e ideológicos que financeiros. Eles atacaram recentemente sites de bancos brasileiros e nesta semana derrubaram serviços do governo que processam a Nota Fiscal Eletrônica (NF-e). Ficaram foram do ar webservices de pelo menos duas Secretarias de Fazenda. Reportaram que ficaram foram do ar os estados de São Paulo e Bahia, que infomam que não houve perda de dados.

    Os dois órgãos ficaram com servidores indisponíveis e as empresas que emitem a NF-e foram direcionadas para a rota alternativa, que é o Sistema de Contingência Nacional (Scan), gerenciado pela Receita Federal.

    O ataque aconteceu na tarde de terça-feira (07/02) com a técnica de DDoS, chamada de Negação de Serviço Distribuída, que adota redes bots para sobrecarregar os sites, que não conseguem dar conta da demanda e acabam saindo do ar. O problema se estendeu pela quarta-feira e regularizado no final do dia.

    Titus Theiss, responsável pela TI da indústria alemã Heller, contribuinte de SP informa que por volta das 19 horas de terça-feira, o servidor do sistema empresarial (ERP), que fica na matriz, não conseguiu mais comunicação nem com o Scan, pois foi bloqueado.

    Havia um comunicado da Sefaz-SP no site informando para que as empresas que estivessem sem comunicação cadastrar o endereço do IP. “Devido ao fuso horário, eu consegui o nosso endereço IP de saída só na manhã no dia seguinte”, conta. A Heller solicitou a liberação às 7h15 da quarta-feira e obteve a autorização duas horas mais tarde.

    Novos Planos

    O gerente de Engenharia de Sistemas da MacAfee do Brasil, Roberto Antunes, adverte que o Brasil se tornou centro das atenções no mundo e chama a atenção também de crackers e hackerativistas. Esses ativistas, segundo ele, estão medindo forças com as grandes empresas e os governos. Ele sugere que fornecedores de segurança e os setores privado e público criem ações conjuntas para gerar um ambiente mais seguro para uso da internet

  • Se tranforme em Darth Maul personagem de Star Wars

    O filme Star Wars, Episódio I – A Ameaça Fantasma em 3D estreia nos cinemas em 10 de fevereiro, mas o lado negro da força já está disponível por meio de um aplicativo, acessível também para celular, que possibilita a transformação da imagem do usuário e de seus amigos em Darth Maul.

    O filme

    A promessa é que o filme, rodado em 1999, chegará nessa nova versão à telona com cenas mais reais e vibrantes, fazendo a alegria das legiões de fãs da saga criada nos anos 70 por George Lucas.

    A conversão para o 3D foi supervisionada pelo próprio Lucas e segundo o estúdio do diretor, a transformação trouxe mais detalhes e profundidade às cenas. Diferente dos filmes gravados atualmente em 3D, o longa não foi realizado com a tecnologia  das câmeras especializadas, por isso, a conversão teve de lançar mão de detalhes quase artísticos. Um dos maiores desafios da produção, por exemplo, foi a transformação dos elementos “transparentes” como os hologramas e sabres de luz.

    Darth Maul

    No canal do filme no You Tube , você tem um aplicativo que  transforma você em Darth Maul, para isso basta ter uma webcam ou ter uma foto sua no seu computador e clicar em Crie (aplicativo disponível para smartfones ). Depois é só escolher entre  Câmera e Biblioteca,  você pode fazer alguns ajustes e depois é só escolher o rosto de Darth Maul que você deseja e pronto.

    Se você gostar do resultado pode compartilhar no Facebook.

    Você ainda encontra no Canal do Filme um jogo de corrida de PodRacer e o clipe oficial do filme, e ainda os organizadores prometem mais novidades.

    E você vai assistir o filme ?

  • Usando serviços bancários pela Internet com mais segurança

    Os usuários de serviços bancários pela Internet terão uma nova opção, que visa aumentar a segurança contra fraudes. O domínio b.br conta com a adoção do protocolo DNSSEC (Domain Name System Security Extensions, em inglês. O DNSSEC permite ao usuário validar uma resposta de DNS após checar sua integridade, garantindo maior segurança à movimentação), que garante a segurança do endereço acessado e será obrigatório em todos os nomes.

    De acordo com o diretor-presidente do NIC.br, um nome registrado sob o domínio b.br precisa ser obrigatoriamente o de um banco. “Algumas da fraudes costumeiras e que preocupam os usuários ficarão impossibilitadas no b.br. Por exemplo, um site que tenha nome terminado em b.br será, certamente, um banco”, ressalta.

    A maioria dos Bancos já estão usando o dominio b.br.

    Para você usar é muito simples, basta em vez de utilizar www.nomedobanco.com.br, usar o www.nomedobanco.b.br , segue relação dos principais bancos :

    bradesco.b.br
    bancocitibank.b.br
    bancodobrasil.b.br ou bb.b.br
    itau.b.br
    santander.b.br
    cef.b.br
    unibanco.b.br 

    Para ter acesso a lista de banco com dominio b.br, clique aqui e confira a lista do CGI – Comitê Gestor da Internet no Brasil

    Segundo Getschko, ao acessar qualquer endereço na internet o usuário tem a página digitada convertida para um número, sendo necessária para a ocorrência do processo uma instituição responsável por essa conversão. “No entanto, existe a possibilidade de que um agente malicioso realize essa tradução e leve o usuário para outro endereço. Com o ‘b.br’, que tem o DNSSEC por trás, a tradução estará assinada, de forma a garantir que essa conversão esteja correta”, comenta. O órgão que ficará encarregado de fazer essa conversão de letras em números no caso “b.br”, será o próprio CGI.

  • Stream de informações, comunicações e bloqueio do msn alheio.

    Acordo, checo o twitter pelo meu celular, e fico por dentro de uma grande quantidade de notícias em tempo real ou não.

    Acesso o Facebook, e tenho uma série de informações sobre meus amigos, acontecimentos, e imagens engraçadas.

    E não importa o horário do dia, basta acessar qualquer um destes sites, ou extensão, ou app deles  para uma stream de informações de grande intensidade  e ininterrupta.

    Filtrar tanta informação, consumir tanta informação, não é exagero dizer que não há tempo e nem é prudente fazê-lo.

    Pois qual a utilidade de absorver informação em grandes níveis se essa absorção lhe tomará o tempo necessário para usar tais informações de alguma forma produtiva? O vício produzido e envolvido na stream de informações exclui o conceito da prática e da aplicabilidade, a própria comunicação sofreu grande influência dos tempos atuais, são bem frequentes as conversas por msn em que se compartilham imagens, vídeos ou links diversos, e por mais que possa parecer absurdo, muitas vezes nos tornamos muito dependentes desse veículo de informação.

    Um teste simples é a simulação, imagine-se tentando logar em sua conta do messenger e… Um aviso de que sua conta está temporariamente indisponível é intermitentemente mostrado todas as vezes em que você tenta logar. Isso causaria algum impacto na sua vida atual?

    Ou como você usaria uma ferramenta que lhe permitisse inutilizar uma conta de msn, congelá-la por tempo indeterminado. Você lançaria mão desse tipo de recurso?

    Pois é, não é preciso muito para refletir sobre o impacto que essa ferramenta causa no dia-a-dia, e se você quiser acesso fácil a máquinas alheias crie um aplicativo com esse tipo de funcionalidade e coloque nele um belo trojan e o sucesso será garantido.

     

    Mas como fazer? Ora o próprio ProRat super conhecido nos sites frequentados por pessoas com intenções maliciosas lhe permite incluir o server criado em um arquivo de outro tipo, como uma imagem, música, ou no anteriormente sugerido, um programa que congele contas de msn alheio. Mas como distribuir? Ora, é verdade os e-mails hoje em dia tem um sistema de proteção anti-vírus bloqueando arquivos executáveis, mas esse bloqueio não impede arquivos compactados com o Winrar e mesmo que o façam, não poderiam impedir um arquivo de extensão confiável, compactado e protegido com o Themida.

    Não é o tipo de conhecimento inacessível, muita gente já idealizou isso, é o caso do Ice Cold Reloaded, um programa de interface simples, fácil de adquirir e que cumpre o que promete, execute esse programa e você será capaz de congelar o msn de sua vítima.

    Mas… E sempre tem um mas… O Ice Cold Reloaded guarda em si um trojan, como anteriormente sugerido, de modo que se você quiser usá-lo terá que abaixar suas proteções, interromper seu anti-vírus, e ficar vulnerável, em pouco tempo sua máquina será hospedeira.

    Esse tipo de recurso é muito útil para criar uma  zombie net por exemplo, ou roubar arquivos em geral.

    Então é isso galera, informação é fácil conseguir, mas é preciso saber filtrar. No twitter selecione o que você quer saber através de quem você segue, no Facebook você pode ocultar atualizações de determinados contatos evitando sempre curtir páginas dos spammers que assumiram a rede social, se pretender prejudicar alguém seja perspicaz na escolha das ferramentas ou o prejudicado pode ser você, o ideal mesmo não é que você seja um lammer, e sim um hacker, conhecer o funcionamento das ferramentas, criar as suas próprias e sempre se lembrar que ações tem consequências, e se estiver dependente desses recursos citados para a sua comunicação no dia-a-dia, considere regredir um pouco lembrando que a interação com as pessoas ainda é mais agradável com um toque pessoal.

  • Phone stacking tenta parar o uso de celular nas refeições

    O phone stacking começou como uma brincadeira em alguns tumblrs, e agora está se popularizando e ganhando adeptos em vários lugares do mundo. Chega a ser até um pouco triste se pensarmos que as pessoas precisam criar mecanismos desse tipo para distinguirem o que é sensato do que não é.

    O que é ?

    É uma espécie de jogo / etiqueta digital / acordo de cavalheiros entre todos que estão sentados na mesma mesa, que funciona da seguinte forma:

    1 – No início da refeição, todos colocam o telefone com a tela virada para baixo no centro da mesa – um telefone em cima do outro.
    2 – Os push notifications, mensagens e alertas continuarão bipando normalmente ali na pilha de telefones.
    3 – O primeiro que não resistir e pegar o telefone para conferir, perde o jogo e paga a conta.

    Se ninguém sucumbir à tentação, todos são considerados vencedores, se abraçam e dividem a conta normalmente.

    Fabricio Teixeira do Update or Die diz”Mas a história começa a ficar um pouco mais interessante se olharmos para o phone stacking como um sintoma, uma autodefesa das pessoas para mostrarem quem é que manda na tecnologia.”

    Desafio Mundo Conectado

    Você e seus amigos vão praticar o phone stacking ?, mande uma foto de vocês em um bar ou restaurante com os celulares empilhados para [email protected], com os nomes, data e local. E sua foto será publicada aqui !

    Amanda Armelin @amanda_arm, nossa amiga, blogueira, musa nerd, Amanda já esta sendo adepta do phone stacking.

    Amanda tem o blog Amanda Saidaqui.com.br

  • As principais perdas da Tecnologia

    O mundo da tecnologia perdeu muita gente este ano, grandes nomes se foram, preparamos uma lista com o nome dos principais,  qual foi a principal perda da tecnologia em 2011?

    STEVE JOBS : Esta lista não poderia começar de outra forma. Gênio, visionário, mentor, um homem que transformou a relação entre homem e tecnologia. Estes são apenas alguns dos muitos elogios que permearam as homenagens a Steve Jobs, o lendário presidente de uma das empresas mais inovadoras da história. Jobs era a alma da Apple, e a sua morte foi lamentada por uma legião de pessoas cativadas e inspiradas pela sua visão de mundo. Por isso, este parágrafo se encerra com as palavras do eterno garoto-propaganda da Apple: “Lembrar que você vai morrer é a melhor maneira para eu saber evitar em pensar que tenho algo a perder. Você já está nu. Não há razão para não seguir o seu coração”.

    Dennis MacAlistair : O pai do unix e da linguagem C. Morreu aos 70 anos, nos Estados Unidos, morreu Dennis MacAlistair Ritchie, mais conhecido como Dennis Ritchie, ou ‘dmr’. Um dos grandes criadores do sistema operacional Unix e da linguagem de programação C, Ritchie recebeu o prêmio Turing, em 2983, a medalha nacional de tecnologia dos Estados Unidos, em 1999, e o prêmio Japão para Informação e Comunicação, 2011. Para alguns, as contribuições do gênio da computação foram tão grandes, ou maiores, quanto as de Steve Jobs, apenas menos visíveis.

    Robert William “Bob” Galvin : Filho do fundador da Motorola, “Bob” Galvin morreu em 11 de outubro deste ano, após servir, de 1959 a 1986, como visionário CEO da companhia. Entre suas maiores contribuições, Galvin levou a Motorola à liderança da criação da indústria de telefonia celular, além de tornar a empresa uma referência em tecnologias de rádio, paging, semicondutores e comunicação militar.

    Robert Morris : A lenda da segurança da computação.É considerado um pioneiro na segurança da informação. Foi pesquisador do Bell Laboratories de 1960 a 1986, trabalhando sobre o Myltics e, mais tarde, com o sistema operacional Unix, quando adicionou às versões mais antigas da plataforma a linguagem de programação bc e o recurso de criptografia de senhas usado para autenticação do usuário. Nos anos 80, foi contratado pela Agência Nacional de Segurança dos Estados Unidos, por onde conduziu os ataques cibernéticos contra o regime de Saddam Russein, durante a Guerra do Golfo, derrubando o comando militar iraquiano e os sistemas de controle. Ele morreu em 26 de junho, ao 78 anos.

    Fonte : ItWeb

  • Internet no celular é o desejo nº 1 de muitos brasileiros

    Em uma reportagem de Carolina Matos publicada na Folha de São Paulo, aponta que câmera para fotografar é o dispositivo mais utilizado; conexão à web aparece em 8º lugar, mas o acesso à internet lidera (com 78%) as respostas dos entrevistados à pergunta sobre quais funções gostariam de ter no celular caso tivessem aumento de R$ 500 na renda familiar mensal, o estudo considerou famílias com renda média de até R$ 3.181 por mês.

    Hoje, a câmera para fotografar é o item mais utilizado pelos consumidores pesquisados (com 70% das citações), e a internet ocupa um distante oitavo lugar (35%).

    Na lista dos desejos surge ainda televisão via celular (em oitavo lugar, com 60% das menções) -não citada entre as principais funções utilizadas hoje.

  • Endereço eletrônico de bancos serão trocados

    De acordo com levantamentos da Safernet, ONG que investiga crimes cibernético no Brasil, prejuízos causados por fraudes em páginas de instituições bancárias causam, todo ano, um prejuízo de cerca de R$ 1 bilhão. Para ajudar de segurança será criada uma “nova camada de segurança” para proteger os sistemas de transações financeiras online e combater o phishing (furto de dados pessoais pela internet).

    A partir de janeiro, a usar um novo endereço eletrônico para acessar a página dos seus bancos em todo o país, em vez do tradicional www.nomedobanco.com.br, os correntistas digitarão www.nomedobanco.b.br, ou seja, o “com.br” deverá ser trocado pelo “b.br”.

    A criação do domínio com o “b” é uma iniciativa entre o CGI.br (Comitê Gestor da Internet), que regula a internet no país, e a Febraban (Federação Brasileira de Bancos).

    Para usar um eletrônico com o domínio “b.br”, a instituição financeira terá de comprovar sua atividade junto ao CGI e junto ao NIC.br (Núcleo de Informação e Coordenação do Ponto BR)

  • Cerveja protege seus clientes na balada

    As vezes você pode ir em uma balada mas não quer ser fotografado pelos mais diversos motivos, o que fazer ?, já que hoje em dia a maioria dos celulares tem câmeras, e qualquer um pode tirar uma foto sua. A cerveja Norte Beer quer ajudar você, pois segundo sua campanha, “O que acontece na balada, fica na balada” .

    Ela criou uma choperia inteligente que impedem fotografias indesejadas. Se alguém flagrar um cliente que estiver com o “Photoblocker” e tentar fotografá-lo, receberá um flash de volta que prejudica a imagem.

    Veja o vídeo :

    A má noticia, é que a chopeira, só esta disponível por enquanto na Argentina, onde é a sede da empresa.

  • Tamagotchi completa 15 anos

    O pequeno ovo eletrônico que introduziu o conceito de animal de estimação virtual, completa nesta quarta-feira 15 anos após ter recebido os cuidados de 78 milhões de usuários .

    “Realmente ninguém esperava que se transformasse em algo tão grande”, afirmou à Agência Efe Hiraku Minamika, um dos porta-vozes da fábrica de brinquedos japonesa Bandai, que destacou o “prazer e a honra” de comemorar esse aniversário.

    Em três anos cerca de 40 milhões de unidades foram vendidas, revolucionando o conceito de entretenimento

    A versão do Tamagotchi que foi lançada em 23 de novembro de 1996 era uma tela com forma de ovo e o tamanho de um chaveiro que mostrava uma espécie de passarinho virtual, que devia receber alimento, higiene e carinhos por meio de três botões.

    Desde que foi criado o primeiro modelo de Tamagotchi (nome que vem da palavra japonesa “tamago”, que significa “ovo”), foram lançadas mais de 35 versões do produto original no mundo todo.Desde então, o ovo cibernético conta com aplicativos para celulares, aprendeu a tocar música em seu modelo americano “Music Star” e protagonizou versões para consoles de videogames.

    Em 2004, saiu do forno a versão “Tamagotchi Additional”, que já vendeu até o momento 38 milhões de unidades em 54 países; em 2008, foi lançado o modelo com tela colorida, e em 2009 o chamado “Tamagotchi iD” permitiu ampliar seus jogos e personalizar o animal de estimação através de downloads em celulares.

    A Bandai lançou nesta quarta-feira no Japão uma versão especial, “Tamagotchi iD L 15th Anniversary”, para comemorar o aniversário de uma de suas invenções mais bem-sucedidas e que, por cerca de US$ 65 permite jogar com até 32 personagens diferentes.

    E você já teve um Tamagotchi, tinha nome ?

  • Brasileiros lançam chat com tradução simultânea

    Brasileiros lançam chat com tradução simultânea

    Tendo em vista que a população mundial tem 7 bilhões de pessoas, que 4 bilhões estão conectadas à rede mundial e que apenas 1,3 bilhão delas falam inglês, foi criado o iBabel, um sistema de chat que permite às pessoas do mundo todo se conhecerem e conversarem sem precisar falar o mesmo idioma.

    De olho nas oportunidades criadas pela Copa do Mundo de 2014 e Jogos Olímpicos de 2016, que demandará uma comunicação mais eficiente entre brasileiros e povos do resto do mundo, seis brasileiros criaram o iBabel, um chat que permite realizar conversas sem a necessidade de falar o mesmo idioma.

    Utilizando um sistema de busca randômica associado a uma ferramenta de tradução, o iBabel permite a interação entre nacionalidades diferentes sem a necessidade de aprender outra língua. Você se expressa na sua língua e a pessoa entende na dela. E vice-versa.

    “É uma nova rede social, que permite que você faça amigos que ainda não conhecia. E que nunca ia conhecer se não falasse como eles”, explica Sandro Rosa, um dos fundadores.