Ads 468x60px

Sample text

Sample Text

Mostrando postagens com marcador acesso remoto. Mostrar todas as postagens
Mostrando postagens com marcador acesso remoto. Mostrar todas as postagens

sexta-feira, 28 de setembro de 2012

SEMINÁRIO EM PORTO ALEGRE DISCUTE BANDA LARGA E OS GRANDES EVENTOS ESPORTIVOS

Encontro na próxima sexta (28.09) é uma oportunidade de aproximar empresas que estão desenvolvendo soluções para a Copa e os Jogos Olímpicos

Porto Alegre sediará na sexta-feira (28.09) o seminário Cidades Digitais: Brasil conectado nos eventos esportivos. O objetivo é debater o Plano Nacional de Banda Larga (PNBL) no contexto dos megaeventos. Também serão apresentados estudos de casos de sucesso de empresas da região, com projetos de infraestrutura de acesso. O seminário, promovido pela Associação Sul-Riograndense de Apoio ao Desenvolvimento de Software (Softsul) com apoio do CNPq, vai ser realizado no Hotel Blue Tree Millenium, na capital gaúcha.

O seminário é uma oportunidade de aproximar empresas do setor público e setor privado que estarão desenvolvendo soluções para a Copa de 2014 e os Jogos Olímpicos de 2016, e que poderão realizar importantes contribuições no âmbito de gestão de cidades digitais e na implantação do Plano Nacional de Banda Larga.

Os participantes vão discutir os benefícios que o PNBL trará ao ambiente de negócios, considerando os eventos esportivos de projeção mundial, como o Mundial de futebol e as Olimpíadas. Também será debatida a maior eficiência da gestão pública no país e o legado dos eventos para as gerações futuras.

Programação completa, inscrições e mais informações no site da Softsul.


Fonte: Secopa/ Porto Alegre

sexta-feira, 21 de setembro de 2012

Mais de 30 mil internautas querem testar a qualidade da banda larga

Cerca de 32 mil pessoas inscreveram-se para participar da medição da qualidade da banda larga fixa no País, que será feita por uma entidade aferidora selecionada pela Agência Nacional de Telecomunicações (Anatel).

Usuários de internet fixa interessados em participar da medição submeteram suas inscrições no site www.brasilbandalarga.com.br, desde o dia 29 de agosto. Os inscritos aguardam agora a seleção de 12 mil voluntários em todo o País.

quinta-feira, 6 de setembro de 2012

A Ethernet terabit vem aí e o bicho vai pegar

Fonte: Tecmundo | Vinícius Karasinski
Se a velocidade das transmissões de dados via internet nos afeta (positiva ou negativamente) de forma direta, o tráfego de dados via redes Ethernet pode causar impacto indireto no nosso dia a dia; entenda como.
A velocidade das redes de dados Ethernet é algo que causa certa preocupação nos especialistas. Recentemente, o IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) anunciou que está desenvolvendo o novo padrão de transmissão de dados em redes Ethernet, que deverá ficar na faixa de 400 gigabits a 1 terabit por segundo. Para comparar, isso seria suficiente para transferir o conteúdo de dois discos de Blu-ray e meio em apenas um segundo.
A Ethernet terabit vem aí e o bicho vai pegar
Um laptop comum geralmente atinge velocidades máximas de apenas 100 megabits por segundo. Se todo o sistema estiver bem configurado e com equipamentos de última geração, talvez seja possível que ele alcance até 1 gigabit por segundo — isso  assumindo que o notebook em questão tenha uma porta Ethernet para que seja possível uma conexão cabeada.
Os MacBooks Air são exemplos de máquinas que não possuem mais conexões Ethernet físicas, e essa tendência tende a aumentar conforme mais computadores seguem esse padrão.

Por que devemos nos importar com conexões Ethernet se a internet é que está lenta?

A verdade é que a maioria das pessoas não sabe ou não se importa com as taxas de transferência de suas conexões Ethernet. Isso acontece porque o principal gargalo hoje em dia para a maioria dos usuários é a velocidade da conexão com a internet, e não a da rede interna de dados.

segunda-feira, 3 de setembro de 2012

Patentes para proteger o Android

A Open Invention Network (OIN) expandiu sua definição de um sistema Linux para incluir a runtime Dalvik e outros componentes essenciais do sistema operacional Android. Essa definição estabelece que patentes estão licenciadas e protegidas pelo portfólio defensivo de patentes, que busca proteger o Linux e seus aplicativos associados de práticas abusivas sobre a lei de patentes.

Fundada em 2005 pela IBM, NEC, Novell, Philips, Red Hat e Sony, a OIN buscou adquirir ou licenciar o maior número de patentes possível que fossem relacionadas ao Linux para proteger seus membros. A OIN é detentora de umnúmero considerável de patentes agora, para sua principal força vem dos acordos de licenciamento. Membros da OIN assinam um acordo que garante a eles um licença livre de royalties ao portfólio da OIN em troca da garantia de que eles não vão exigir direitos sobre quaisquer patentes que são cobertas pela definição de um sistema Linux contra outros membros da OIN.

Ainda no começo deste ano, a a OIN expandiu sua definição do sistema, para incluir 700 pacotes à definição original de 2005, que contava com 1124 pacotes. A expansão também incluia alguns componentes do Android, mas nenhum de seus elementos essenciais. Apesar do número de pacotes acrescidos ser muito menor nessa expansão, eles buscam lidar com o mercado de dispositivos móveis, que tem visto um grande número de litígios envolvendo patentes.

A inclusão do runtime Dalvik -- criada pelo Google, membro da OIN, e motivo pelo qual a Oracle, outro membro da OIN, entrou e perdeu na justiça -- não deve afetar casos judiciais que a envolvem no momento. Em março, antes do caso ser levado à corte, a Oracle fez uso da claúsula 2.2, um termo de escolha de limitação, no acordo de licenças da OIN para parar de acrescentar patentes ao repositório da OIN; a cláusula também prevê que a empresa deixou de ganhar proteção de quaisquer mudanças na definição do Linux.

Fonte: h-online, em inglês.

sábado, 1 de setembro de 2012

Alerta! Atualize seu Java

Todas as versões do Java 7, incluindo o mais recente Java 7 update 6, possuem uma falha de segurança que já está sendo explorada. Desde a publicação de uma nota de vulnerabilidade pela US-CERT, a Oracle já ofereceu uma correção de emergência para o problema.

O Java 7 Update 7 está disponível para download para Windows (32 e 64 bits), Linux (32 e 64 bits), Mac OS X (64 bits), Solaris x86 (32 e 64 bits) e Solaris SPARC (32 e 64 bits). Os JDKs com as runtimes Java atualizadas também estão disponíveis. Usuários com o Java instalado em seus sistemas operacionais, qualquer um deles, deve instalar as atualizações assim que possível, pois o software malicioso que usa a vulnerabilidade corrigida ainda está em circulação.

Uma quarta correção, que acirra a segurança no subcomponente AWT também foi incluído; a vulnerabilidade envolvida não pode ser explorada isoladamente, mas a Oracle afirmou que ela pode ser usada em combinação com outros ataques. Essa falha não está apenas corrigida no Java 7 Update 7, mas também no Java 6. O Java 6 Update 35 está disponível para download para as mesmas plataforma, excluido o Mac OS X.

Os desenvolvedores do OpenJDK também lançaram uma atualização para o runtime Java IcedTea. O IcedTea 2.3.1 inclui as correções para a vulnerabilidade além de outras correções que foram adiantadas por esse problema de segurança.

Um pesquisador comentou que a Oracle, empresa responsável pelo desenvolvimento do Java 7, já teria conhecimento do problema há pelo menos quatro meses. A própria empresa confirmou o fato e agradeceu o especialista.

Fonte: h-online, em inglês.

quinta-feira, 23 de agosto de 2012

Como remover vírus do celular

Os usuários já estão acostumados a encontrar malwares no computador, mas na hora de perceber como remover vírus do celular, se complicam. E na medida em que se tornam mais populares, os principais sistemas operacionais voltados às tecnologias móveis também se tornam alvos dos mais diversos tipos de vírus. Saber prevenir sempre é o melhor remédio, mas o que você deve fazer se você baixar um arquivo mal intencionado no seu Android, iOS, Windows Phone ou Symbian?

Vírus no celular: o que fazer para remover?
(Foto: Reprodução)

sexta-feira, 17 de agosto de 2012

A suposta inundação de malwares para Android

De acordo com a Kaspersky, o número de pragas que afetam o Android triplicaram no segundo trimestre deste ano e agora somam um alarmante número de 15.000. Contudo, seu competidor F-Secure viu apenas um aumento moderado de 40 novos malwares para Android. A diferença é fácil de explicar, e existe nela um método deliberado.

O número oferecido pela Kaspersky contabilizada -- como a maioria das empresas de antivírus -- os denominados amostras únicas. Tecnicamente, isso significa que quando uma nova praga aparece, um valor hash é criado para o programa. Se esse identidade digital não estiver registrada na base de dados da empresa, temos uma nova amostra única. Na prática porém, uma nova amostra única pode ser criada com a simples substituição de um "A" por um "a" no código, criando um novo valor hash mesmo que o programa malicioso permanece completamente inalterado. Foi dessa forma que, no segundo trimestre de 2012, 14.923 trojans de Android foram acrescentados na Kaspersky Malware Statistics. Para efeitos práticos, essa contagem é inútil, mas ainda é muito usado por vários motivos -- o fato de que é mais fácil de implementar é apenas um deles.

Hacker descobre falha no iPhone que permite roubo de dados

iPhone 5 Liquidmetal
Um hacker descobriu e divulgou uma falha que supostamente está presente desde as primeiras versões do sistema operacional móvel iOS até a última, de número 6, ainda por ser disponibilizada ao usuário final.

Segundo "pod2g", o erro possibilitaria o acesso a dados privados de qualquer usuário que responder SMS ou correios de voz infectados. De acordo com a análise do pesquisador de segurança, o bug se aproveita de um protocolo chamado PDU, que controla o recebimento de mensagens, e por isso conseguiria acessar o cabeçalho dos textos e com isso acessar as informações pessoais. Além disso, se o conteúdo do SMS contiver outros dados eles poderão ser facilmente roubados também.

A Apple ainda não se pronunciou sobre a falha. Recentemente, outro hacker descobriu que o sistema operacional da companhia norte-americana tinha uma brecha que permitia o download gratuito de qualquer aplicativo pago, assim como a compra de bens in-app.

Fonte: Olhar Digital

Como saber se seu provedor pratica traffic shaping

Um dos maiores medos de um geek e sua conexão à internet é de que a operadora de banda larga contratada pratique traffic shaping nela. De uma maneira bem simples, podemos dizer que traffic shaping é um jeito que as empresas encontraram de economizar banda, diminuindo a velocidade com que certos pacotes são enviados e recebidos na sua rede. Essa é uma das causas da lentidão de downloads em torrents ou carregamento de vídeos em Flash, por exemplo.

quinta-feira, 16 de agosto de 2012

Prepare-se para o VirtualBox 4.2


Com a chegada do primeiro candidato de versão (RC1) do VirtualBox 4.2, o ambiente de virtualização chegou ao seu congelamento de recursos e está quase completo. Essa nova versão do software, que entrou na fase de beta ainda no começo desse mês, será a próxima grande atualização do aplicativo em código aberto para virtualização de ambientes de trabalho da Oracle e deve trazer diversas melhorias e novos recursos, como um novo "expert mode" em assistentes, com o objetivo de torná-los mais rápidos para usuários experientes.

A nova versão possui melhor suporte ao vindouro sistema operacional Windows 8 da Microsoft. Agora, ao invés de ter que desligar uma máquina virtual (VM), usuários podem modificar algumas configuração enquanto uma máquina virtual está operando. Outras mudanças incluem o suporte experimental para clicar e arrastar arquivos entre hosts e clientes Linux, uma opção para limitar a largura de banda da entrada e saída de rede, com o acréscimo de suporte para até 36 placas de rede em conjunção com uma configuração para o chipset ICH9. Embora os desenvolvedores tenham afirmado que o RC está mais estável que a versão beta, eles apontam que ela ainda não está pronta para uso em produção.

Uma lista preliminar de mudanças e novos recursos pode ser encontrada em uma entrada nos fóruns da VirtualBox.org. O primeiro candidato de versão para o VirtualBox 4.2 pode ser baixado para Windows, Mac OS X, Solaris e diversas distribuições Linux. Pedimos que aqueles testando o software que usem os fóruns VirtualBox Beta Feedback para oferecer comentários ou relatar quaiquer problemas encontrados.

Fonte: h-online, em inglês.

sexta-feira, 20 de julho de 2012

Computação nas nuvens: Quais as vantagens para a educação

A educação quando iniciada na infância traz benefícios
tanto para a criança quando para a sociedade.
A computação nas nuvens pode ser um
fator para melhorar a qualidade da
educação hoje em nosso país.

A educação quando iniciada na infância traz benefícios tanto para a criança quando para a sociedade. A computação nas nuvens pode ser um fator para melhorar a qualidade da educação hoje em nosso país.



Todos nós sabemos que no Brasil a educação é totalmente precária, nem comparada com a dos Estados Unidos ou qualquer país do velho continente. A informática traz benefícios instigáveis para a evolução do aprendizado de uma criança, porém, as escolas públicas sem recursos não têm condições de criar laboratórios de informática para melhorar a qualidade de ensino. E o que a Computação nas Nuvens pode fazer para melhorar este aspecto?

sexta-feira, 13 de julho de 2012

A luta pelo controle do ambiente colaborativo na nuvem

Tão logo os serviços de colaboração passaram a ser adotados por empresas e funcionários, tais como o Dropbox.com - primeiro e mais popular deles - administradores de TI e CIOs começaram a perceber que precisariam prover uma alternativa empresarial segura e à altura de muitas das ofertas comerciais existentes no mercado.

A partir daí, surgiu uma outra questão: deveriam os administradores de TI e CIOs construir a alternativa em casa, ou contar com um fornecedor externo? De acordo com Richard Stiennon, analista-chefe na IT Harvest, não há substituto para construir seu próprio serviço de colaboração. Não importa quão boas sejam as ofertas de segurança de um fornecedor externo, há sempre a possibilidade (embora remota) de alguém dentro dessa organização obter acesso não autorizado aos seus sistemas.

quarta-feira, 11 de julho de 2012

TeamViewer disponível para Linux

Sistema de acesso e manutenção remotos, anteriormente apenas disponível para Windows© e MacOS X, tem versão gratuita para Linux para uso não-comercial.

Segundo informações do fabricante, o TeamViewer já dispõe de uma base instalada de 60 milhões de usuários domésticos, que usam o sistema no Windows e no MacOS X. Usuários de Linux poderão agora ingressar nesse grupo de privilegiados, e acessar remotamente seus sistemas para manutenção, monitoramento, ensino à distância etc.