Arquivo de janeiro, 2011

Google Zeitgeist 2010: Como o mundo pesquisou

Publicado: 12 de janeiro de 2011 em Internet

Qual foi os itens mais pesquisados no maior site de busca mundial?

Com base na agregação de bilhões de consultas de pesquisa que as pessoas digitaram no Google esse ano, o Google Zeitgeist capta o espírito de 2010

Alguns dados (muitos deles, preocupantes )

Mais pesquisados em Entretenimento

  1. justin bieber
  2. shakira
  3. eminem
  4. netflix
  5. youtube videos
  6. lady gaga
  7. kesha
  8. nicki minaj
  9. grooveshark
  10. transformers 3

Mais pesquisados em Esportes

  1. mundial 2010
  2. olympics
  3. espn3
  4. fifa 11
  5. randy moss
  6. miami heat
  7. mourinho
  8. wayne rooney
  9. cricket live score
  10. david villa

Pesquisa completa pode ser verificada no link: http://www.google.com/intl/pt-BR/press/zeitgeist2010/#events

5 recursos imperdíveis para turbinar o Gmail

Publicado: 12 de janeiro de 2011 em Internet

Seja você novato, usuário aficionado ou candidato à conversão, essas cinco dicas o ajudarão a trabalhar de forma diferente.

O Gmail é famoso por seu vasto arsenal de recursos de personalização. Este famoso serviço de e-mail oferece ainda diversos recursos vindos diretamente dos Google Labs, prontos para experimentar.

Seja você novo no Gmail, pensa em se converter ou já é um aficionado, as cinco dicas seguintes o ajudarão a trabalhar de forma bem mais eficiente.

1. Mantenha as tarefas sob controle
Imagine que você receba um e-mail de um amigo que propõe um jantar. A opção Tarefas, disponível sob o menu “Mais ações”, vai converter este e-mail em um item que poderá ser marcado quando já tiver sido realizado.

Para fazer isso, abra a mensagem e escolha “Adicionar às Tarefas”, dentro do menu “Mais ações”. Sua lista de tarefas será aberta, e a linha de assunto deste e-mail virá acompanhada de uma caixa de marcação.

Escolha o sinal de maior “>” próxima da linha de assunto para atribuir à tarefa uma data e outros detalhes que quiser. Para remover uma tarefa da lista, clique na caixa ao lado do nome da tarefa.

Para mais opções de Tarefas, escolha “Ações” – é a última opção da janela. De lá, você poderá priorizar a tarefa (Control Seta para Cima e Control Seta para Baixo farão mover as tarefas para cima e para baixo), mandá-la por e-mail ou imprimir a lista de tarefas, classificar as tarefas por data ou consultar as tarefas já feitas.

Para voltar a ver a lista de tarefas, clique em “Tarefas” no menu esquerdo da tela, logo abaixo de “Contatos”.

Sua lista de tarefas também pode ser consultada de outras formas. Visite http://www.gmail.com/tasks para saber como acessar ou editar tarefas específicas quando estiver longe de seu computador.

2. Avise quando estiver em férias
De folga neste fim de ano? O recurso “Fora do escritório” do Gmail, chamado “Resposta automática de férias”, enviará automaticamente uma resposta quando alguém mandar e-mails enquanto estiver fora.

Para ativá-lo, escolha a aba “Geral” sob “Configurações”. Vá até o fim da lista de opções e escolhar “Resposta automática de férias ativada”. Digite o assunto do e-mail que você quer enviar aos que entrarem em contato via Gmail, digite uma mensagem, informe o invervalo de dias em que estará fora e clique em “Salvar alterações”.

3. Ganhe agilidade com atalhos de teclado
Sentindo-se um pouco sobrecarregado de e-mails? Navegar por dezenas de mensagens toda manhã certamente come boa parte da manhã. A solução do Gmail: atalhos de teclado para deslizar suave e rapidamente sobre a Caixa de Entrada.

Nas configurações do Gmail, escolha “Geral”. Então, clique em “Atalhos do teclado ativados” – é uma das primeiras opções.

Uma lista completa dos atalhos pode ser encontrada na página de ajuda do Gmail.

4. Veja as mensagens enviadas apenas para você
Algumas vezes os e-mails que têm uma lista de pessoas como destinatário não são tão importantes quanto os enviados apenas para você.

O recurso “Indicadores de mensagem pessoal” coloca flechas ao lado das mensagens da Caixa de Entrada. Dessa forma, você pode ver se um e-mail tem apenas você como destinatário. Flechas simples indicam recipientes múltiplos, enquanto flechas duplas indicam que o e-mail foi enviado apenas para você.

Para ativar os Indicadores de mensagem pessoal, visite a aba “Geral” sob suas configurações de Gmail. Escolha “Exibir indicadores” e, depois, clique em “Salvar alterações”.

5. Dar logout remoto em um computador público
Se você usou um computador público em uma lan house ou telecentro ou abriu seu Gmail em um PC de um amigo e se esqueceu de sair de sua conta, o Gmail tem um recurso que permite fazer o logout remoto.

No rodapé de sua Caixa de Entrada, você pode ver informações sobre a hora e o local de seu último acesso.

Clique em “Detalhes” para ver as atividades mais recentes, incluindo local, hora e data em que seu e-mail foi acessado, a forma de acesso (navegador ou celular) e o endereço IP de onde ocorreu o acesso.

De lá, você poderá dar logout de qualquer outra sessão que ainda estiver aberta, bem como definir um alerta para qualquer atividade suspeita.

Por Kristin Burnham, da CIO.com

Publicada em 09 de dezembro de 2010 às 08h00

 

São Francisco – Durante abertura do Google I/O, evento para desenvolvedores, empresa mostra tecnologias que estarão em seus produtos em breve.

A Web é o novo modelo de programação. Essa foi a mensagem do Google durante a abertura do conferência Google I/O, evento que conta com a participação de 4 mil desenvolvedores e que começou nesta quarta-feira (27/5), nos Estados Unidos.

Durante a abertura, o Google mostrou a próxima geração de tecnologias web que vão concorrer com as aplicações dos computadores, com foco no que pode ser feito com a linguagem de desenvolvimento HTML 5.

“Finalmente temos a rede, os negócios, os programadores e as ferramentas para construir a plataforma que quero mostrar”, declarou Eric Schmit, Chief Executive Officer (CEO) do Google, durante a abertura do evento.

De acordo com o executivo, o modelo de programação baseado na internet vai suceder o do mainframe e do desktop.

Muitas das aplicações mostradas pelo Google para os desenvolvedores ainda não estão prontas. Elas dependem da adoção da HMTL 5, que está em desenvolvimento por um consórcio de empresas e de organizações.

O vice-presidente de engenharia do Google, Vic Gundotra, que já trabalhou para a Microsoft, disse que acreditava que as aplicações web nunca rivalizariam com o desktop. “Esse foi um erro que cometi uma vez”, afirmou.  “A Web se transformou no modelo dominante do nosso tempo”.

Com o HTML 5, explicou o executivo do Google, será possível ir além da Web 2.0. Como exemplo, Gundotra demonstrou o projeto  de código aberto O3D, que oferece gráficos tridimensionais pelo navegador de internet.

O diretor de engenharia do Google, Matthew Papakipos, disse que permitir gráficos 3D nos browsers vai exigir uma novo conjunto de APIs (Interface de Programação de Aplicativos em português, um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades). No momento, a empresa trabalha com Apple e Mozilla, neste esforço.

“Temos um longo caminho, mas o processo já começou”, declarou Papakipos. Ele pediu para que os desenvolvedores começassem a desenvolver aplicações reais 3D.

Por Infoworld/EUA

Publicada em 27 de maio de 2009 às 20h11
Atualizada em 28 de maio de 2009 às 11h52

 

Modelo, que tem 8GB de espaço para armazenamento, teve preço reduzido pela metade no mercado norte-americano.

O iPhone 3GS, modelo anterior ao iPhone 4, teve seu preço reduzido pela metade nos Estados Unidos. O produto, que custava 99 dólares, agora sai por 49 dólares, no site da Apple.

Mas vale lembrar que isso é para um contrato de dois anos com a AT&T, operadora que, até agora, tem exclusividade na oferta do aparelho. Já a versão mais moderna, a 4, continua cotada a 199 dólares, na versão de 16 GB, e a 299 dólares, com 32 GB, também para contratos de dois anos.

Depois de muitos anos de rumores, a Verizon, rival de AT&T no mercado norte-americano, deve anunciar esta semana a oferta do iPhone nos Estados Unidos.

Procurada pela redação da Macworld Brasil, a Apple afirmou que não há planos de redução de preço do iPhone 3GS no País. Atualmente, é possível encontrar os dois modelos mais recentes do smartphone da Apple no País: 3GS e 4. Lançado em setembro de 2010 no Brasil, o iPhone 4 está disponível em duas capacidades de armazenamento: 16 GB e 32 GB.

Como são vendidos exclusivamente pelas operadoras de telefonia, os preços variam de acordo com os planos de dados adquiridos junto com o aparelho (com valores entre 339 reais a 2.159 reais, por exemplo). Para quem quer comprar um modelo pré–pago, os valores estão na faixa de 1.799 reais para a menor capacidade e 2.099 para o dobro. O 3GS custa cerca de 1.300 reais.

 

Na Alemanha, pesquisadores mostraram que dados enviados como mensagens de texto podem desligar celulares simples.

 

 

Pesquisadores de segurança mostraram que mensagens de texto cuidadosamente elaboradas, enviadas para celulares via SMS, podem provocar seu desligamento sem que o dono saiba.

Modelos populares da Nokia, LG, Samsung, Motorola e Sony Ericsson são afetados pelo que os pesquisadores chamaram de “SMS da Morte”.

Os pesquisadores do Instituto de Tecnologia de Berlim, na Alemanha, usaram um truque simples de imitar as mensagens de dados que as operadoras móveis enviam aos celulares. Geralmente as mensagens são utilizadas para tarefas como configurar o aparelho para um provedor específico, mas elas podem ser facilmente subvertidas.

O mais surpreendente é que o ataque tem como alvo os celulares comuns, do tipo feature phone, em vez dos smartphones. Os celulares dessa categoria são assim chamados porque fazem uma ou duas tarefas adicionais, como tocar MP3 ou navegar na web, além de fazer chamadas.

Os feature phones são mais baratos que os smartphones. Assim, embora os smartphones chamem mais atenção da mídia, no mundo real são os feature phones os mais utilizados em todo o mundo. Por isso, a escala de um ataque desses pode ser gigantesca.

Experimento isolado
Os pesquisadores fizeram a descoberta criando uma própria estação rádio-base, isolada dos sinais externos. Eles monitoraram a comunicação do celular e, com isso, foram capazes de criar mensagens que atacavam todos os aparelhos que puderam testar.

Para atacar um celular específico, alguém teria de saber o fabricante e o modelo do aparelho. Contudo, um ataque aleatório de negação de serviço em grande escala poderia ser disparado facilmente: com um pouco de pesquisa para descobrir quais são os celulares mais populares do mercado, um criminoso poderia mandar uma série de mensagens, tendo como alvo cada modelo, para números aleatórios, por meio de vários gateways da Internet que permitem o envio de mensagens de texto em massa.

Qualquer um que receber a mensagem maliciosa terá seu celular desligado silenciosamente, sem seu conhecimento. Se o truque não funcionar num modelo particular, a mensagem será simplesmente ignorada.

Pouco pode ser feito contra esses ataques. O firmware do celular poderia ser reprogramado para bloquear tais mensagens, mas a maioria dos donos de feature phones simplesmente não atualizam seus aparelhos. Muitos nem sabem que isso é possível, e aqueles que sabem evitam fazê-lo com medo de baixarem uma versão com bugs – algo que, infelizmente, é bastante comum.

Geralmente os celulares mais baratos vêm sem cabo USB, o que torna a atualização impossível a menos que o usuário compre um.

As operadoras móveis poderiam filtrar as mensagens de sua rede. Mas, embora a filtragem em uso consiga filtrar spam, ela não tem capacidade para coletar mensagens de dados, como as utilizadas nos ataques.

Um vídeo com a experiência feita pelos pesquisadores (em QuickTime) pode ser visto aqui.

A boa notícia é que a simplicidade relativa dos feature phones significa que o golpe é limitado a truques bobos, como o desligamento involuntário. Será quase impossível injetar código nesses aparelhos para roubar dados, por exemplo – algo que é possível com smartphones de nível mais alto como o iPhone e, potencialmente, aparelhos com Android.

(Keir Thomas)

 

Novo método promete descobrir senhas de rede sem fio em cerca de seis minutos, segundo pesquisador.

O pesquisador de segurança alemão Thomas Roth encontrou um uso inovador para computação em nuvem: “crackear” (quebrar a proteção) redes sem fio que dependam de chaves pré-compartilhadas, como as encontradas em residências e pequenas empresas.

Para isso, Roth criou um programa executável na plataforma de computação em nuvem Elastic Cloud Computing (EC2), da Amazon, para percorrer 400 mil possíveis senhas por segundo. Embora essa quantidade seja impressionante, ela é possível porque o EC2 permite que unidades de processamento gráfico (GPUs) sejam usadas para tarefas de computação.

Em outras palavras, este método não se destina a roubar a sua senha ou explorar uma falha na tecnologia de sua rede wireless. O software de Roth gera milhões de senhas e testa uma por uma até permitir acesso, utilizando os recursos, teoricamente, infinitos da computação em nuvem.

A aquisição de computadores para por em prática o método do pesquisador custaria dezenas de milhares de dólares, mas, segundo ele, a senha de uma rede Wi-Fi comum poderia ser obtida pelo EC2 e seu software em cerca de seis minutos. Ele provou isso ao hackear redes sem fio de seus vizinhos. O uso dos computadores na EC2 empregados no ataque custa 28 centavos de dólar por minuto, então, descobrir uma senha custaria cerca de 1,68 dólar.

De acordo com Roth, seu intuito é tornar público o software utilizado no processo, e ainda este mês apresentar sua pesquisa na conferência Black Hat, em Washington, Estados Unidos.

É claro, usar o EC2 para tais fins seria contra a política de utilização da Amazon, mas a Reuters citou o porta-voz da empresa, Drew Herdener, dizendo que se a ferramenta de Roth for usada apenas para testes, então ela seria permitida.

De fato, a intenção de Roth é mostrar que a computação sem fio, que depende de um sistema de chave pré-compartilhada (WPA-PSK), é fundamentalmente insegura. O sistema WPA-PSK é usado por usuários domésticos e pequenas empresas, que carecem de recursos para investir em mais segurança.

Como se proteger
Um sistema de chave pré-compartilhada depende que um administrador defina uma senha de até 63 caracteres (ou 64 dígitos hexadecimais). E qualquer pessoa com a senha pode ter acesso.

Tal sistema é reconhecido como seguro, porque o poder de computação necessário para percorrer todas as possibilidades de senhas é enorme. Mas a conclusão de Roth é que este poder já existe hoje, pelo menos para senhas mais fracas.

Sabe-se que até 20 caracteres são suficientes para criar uma senha indecifrável, mas quanto mais caracteres ela tiver, mais forte será. Deve-se notar que, provavelmente, Roth crackeou redes com senhas curtas.

Para aumentar a segurança, usuários deveriam utilizar senhas com uma grande variedade de símbolos, letras e números e alterá-la regularmente – talvez uma vez por mês ou uma vez por semana.

Também, evitar palavras que possam ser encontradas em um dicionário, ou qualquer palavra que seja construída substituindo letras por números, por exemplo, “n1c3”; hackers estão muito à frente de nós neste quesito.

Como o WPA-PSK também é calculado usando o Service Set Identifier (SSID) do roteador sem fio, é bom personalizá-lo e garantir que ele não esteja usando a configuração padrão (geralmente o nome da fabricante). Isso irá protegê-lo contra os chamados ataques “rainbow”, que utilizam uma tabela look-up de SSIDs comuns.

(Keir Thomas)