Ads 468x60px

quinta-feira, 6 de setembro de 2012

A Ethernet terabit vem aí e o bicho vai pegar

Fonte: Tecmundo | Vinícius Karasinski
Se a velocidade das transmissões de dados via internet nos afeta (positiva ou negativamente) de forma direta, o tráfego de dados via redes Ethernet pode causar impacto indireto no nosso dia a dia; entenda como.
A velocidade das redes de dados Ethernet é algo que causa certa preocupação nos especialistas. Recentemente, o IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) anunciou que está desenvolvendo o novo padrão de transmissão de dados em redes Ethernet, que deverá ficar na faixa de 400 gigabits a 1 terabit por segundo. Para comparar, isso seria suficiente para transferir o conteúdo de dois discos de Blu-ray e meio em apenas um segundo.
A Ethernet terabit vem aí e o bicho vai pegar
Um laptop comum geralmente atinge velocidades máximas de apenas 100 megabits por segundo. Se todo o sistema estiver bem configurado e com equipamentos de última geração, talvez seja possível que ele alcance até 1 gigabit por segundo — isso  assumindo que o notebook em questão tenha uma porta Ethernet para que seja possível uma conexão cabeada.
Os MacBooks Air são exemplos de máquinas que não possuem mais conexões Ethernet físicas, e essa tendência tende a aumentar conforme mais computadores seguem esse padrão.

Por que devemos nos importar com conexões Ethernet se a internet é que está lenta?

A verdade é que a maioria das pessoas não sabe ou não se importa com as taxas de transferência de suas conexões Ethernet. Isso acontece porque o principal gargalo hoje em dia para a maioria dos usuários é a velocidade da conexão com a internet, e não a da rede interna de dados.

quarta-feira, 5 de setembro de 2012

HTML5 Boilerplate 4.0 disponibilizado sob uma licença MIT

Com a recém-lançada versão 4.0, o HTML5 Boilerplate (H5BP) está agora disponível sob a licença MIT e inclui bibliotecas atualizadas e novos recursos. O projeto HTML5 Boilerplate oferece aos desenvolvedores web com código de frontend prédesenvolvido (conhecido como boilerplate) que eles podem usar para rapidamente construir sites e aplicativos web robustos e adaptáveis. O H5BP inclui componentes como o modelos HTML5, um snippet otimizado do Google Analytics, as últimas versões das bibliotecas jQuery e Modernizr, e o Normalize.css, que oferece uma forma alternativa de tornar o design de páginas web baseadas em CSS mais portável entre navegadores.

A nova versão do HTML5 Boilerplate aprimora a configuração de compressão Apache embutida. Um novo exemplo de consulta de mídia foi acrescentado para dispositivos HiDPI, como o mais recente MacBook Pro da Apple, com tela Retina. O Normalize.css foi atualizado para a versão 1.0.1, que inclui suporte para navegadores legados (as versões mais recentes, 2.0.x, deixaram de suportar os navegadores Internet Explorer 7 e anteriores, Firefox 3.6 e anteriores, e o Safari 4 e anteriores), e foi separado do resto do CSS do pacote. o jQuery e o Modernizr foram atualizados para as versões 1.8 e 2.6.1 respectivamente. Os desenvolvedores também destacaram que a cor de seleção, antes um rosa bem forte, foi substituída por uma cor mais neutra, e que comentários inline supérfluos foram removidos.

De acordo com desenvolvedores, o HTML5 Boilerplate já é usado por uma série de sites, incluindo alguns do Google, Microsoft, NASA, Nike e Creative Commons. Outros projetos H5BP incluem uma versão móvel e modelos de configuração de servidores para diversas plataformas.

Mais informações sobre o HTML5 Boilerplate 4.0 pode ser encontrado no registro de mudanças. O código-fonte e documentação estão disponíveis na página GitHub do projeto.

Fonte: h-online, em inglês.

De onde vêm e para que servem os comentários com spam?

De onde vêm e para que servem os comentários com spam?(Fonte da imagem: Thinkstock)
“Ofertas incríveis a preços ótimos, confira!”, “Compre Viagra agora, clique aqui!” e outra URLs que não parecem nada confiáveis são cada vez mais comuns em qualquer tipo de site, de grandes portais aos blogs pessoais.

E, agora, eles até tentam enganar você: a mensagem diz algo como “Seu texto é muito bom, parabéns!” (sempre em inglês), mas o título e as últimas palavras do texto contêm a propaganda, tudo para tentar enganar os filtros.

Buscando a origem e o objetivo dessas mensagens, a Kernel Mag lançou um artigo que adentra nas profundezas do spam para contar tudo sobre uma das áreas mais irritantes da internet



Aumente seu... Site

Normalmente, o spam pode ser usado para propagar malwares (quem nunca quase clicou nas “fotos da festa”?) ou como pura propaganda para lojas internacionais e outros serviços. Mas isso nem sempre acontece: há fins ainda mais específicos, como melhorar a colocação do seu site no Google. É assim: se muitos links para seu site forem mencionados em comentários espalhados pela internet, por exemplo, ele é considerado relevante e sobe nas pesquisas.
De onde vêm e para que servem os comentários com spam?Spam: nem morto. (Fonte da imagem: Thinkstock)
É o chamado “black SEO”, uma propagação proposital de spam feita pelos próprios administradores de um site. O Google tenta correr atrás de quem faz isso, mas não é fácil rastrear todo mundo que usa esse método ilegal de acordo com as políticas da empresa.



O vilão

Mas como eles surgem? Claro que não é tudo manual: imagine só o trabalho de ter que copiar e colar a mensagem nas caixas de comentários de cada site! A solução é usar programas personalizados, como o GScraper, que se autointitula o melhor na área.
De onde vêm e para que servem os comentários com spam?O GScraper. (Fonte da imagem: Reprodução/KernelMag)
Nele, você cria um comentário padronizado e manda o programa procurar, a partir de temas e palavras-chaves, páginas que contenham esses assuntos e permitam comentários – e aí é só fazer a festa nesses sites, por mais errado que isso seja.

Fonte: Kernel Mag

terça-feira, 4 de setembro de 2012

Erro 404: Os 6 tipos de usuários da internet [ilustração]

Fonte: Tecnomundo | Renan Hamann

Nossa amada internet é um local de diversidade. Afinal de contas, todos os tipos de pessoas passam por ela diariamente – “OK, Tecmundo! Agora fale algo legal, este é o Erro 404, não uma poesia”. Calma, pessoal... Já vamos chegar lá –, incluindo alguns bem curiosos. Hoje, vamos conhecer os tipos de usuários mais comuns da web. Lembre-se: existe um pouco de cada um deles em você.

Noob

Nem todo mundo está na internet há anos. Para algumas pessoas, a informática ainda é uma novidade, tendo elementos novos descobertos a cada dia. Nesse grupo, podemos separar dois subtipos: os aprendizes (que são aqueles que sempre pedem ajuda e estão dispostos a ouvir os mais experientes) e os noobs (que são aqueles do tipo: “Olha, que bonitin AAAII ELE MORDEU MEU DEDO!!!”).



Pois é, o que diferencia um noob de outros iniciantes é o fato de que o noob acha que já sabe tudo. E o noob vai fazer porcarias, vai mesmo. Um link cheio de vírus acabou de ser postado no Facebook? Ele vai clicar. Uma postagem acabou de ser publicada em um site? Ele vai comentar “First”. Alguém precisa de ajuda para consertar um computador? Ele vai se oferecer.


Mas é claro que os resultados são geralmente desastrosos. Isso não acontece por maldade ou algo parecido, mas isso por ingenuidade. Os noobs ainda estão na fase da euforia com a tecnologia e vai demorar algum tempo até que eles criem o hábito de pesquisar novas informações. Porém, quando isso acontecer, teremos uma alma salva!

Outro ambiente em que eles são muito encontrados são os jogos online. Não é difícil encontrá-los por dois motivos principais: 1) Eles estão sendo mortos com uma frequência absurda, porque ainda não sabem jogar; 2) Eles estão matando os inimigos com uma frequência absurda, porque encontraram um “cheat” (trapaça) na internet... Noobs.

Stalker

Você já sentiu que estava sendo seguido por alguém? “Já, Tecmundo! Por umas 400 pessoas!”. Não, amiguinhos, hoje não estamos falando do Twitter, mas sim dos stalkers que estão espalhados pela internet. O termo significa “perseguidor”, sendo praticamente autoexplicativo, mas precisamos que o Erro 404 seja engraçado, então vamos falar mais sobre ele.




Um stalker é aquele usuário que adora saber tudo sobre a vida dos outros. Isso envolve ir atrás de fotografias, postagens nas redes sociais e muito mais. Depois de algum tempo de “stalkeamento”, os stalkers começam a se transformar em verdadeiros – e potentes – bancos de dados da vida alheia. Sabe aquela revista de fofocas que sua mãe adora? O stalker é mais invasivo que ela.

E não pense que você está imune a isso, pois a qualquer momento você pode se tornar uma vítima de um stalker ou então se transformar em um. Está duvidando? Então confira uma pequena lista de sintomas que pode ser sentidos pelas pessoas que estão sendo tocadas pelo vírus do stalkeamento.

  • Saber tudo o que uma pessoa fez na internet nos últimos três dias; 
  • Ter visitado o perfil de alguém no Facebook mais de dez vezes em um intervalo de 48 horas; 
  • Atualizar a página de alguém no Twitter até que uma nova postagem seja realizada; 
  • Conhecer todas as fotos de um amigo nos álbuns virtuais; 
  • Digitar alguma letra na barra de endereços do navegador e ser surpreendido com o “autocompletar” da página alheia. 
Hater

Como o próprio nome já diz, um “hater” é um usuário que odeia. Ele escolhe uma bandeira para defender e tudo aquilo que for diferente será atacado com argumentos rasos e palavrões sem sentido. Um hater geralmente é um fanboy e essa paixão desmedida faz com que ele aja inconsequentemente.




Por exemplo: um fanboy do Xbox 360 é um hater do PlayStation 3 – e vice-versa. Assim que alguém diz algo que enalteça as qualidades do adversário, os haters entram em ação para xingar a plenos pulmões. Quando a publicação deixa claro algum problema do mesmo objeto, acontece algo parecido, mas em vez de “Isso é coisa de babaca”, o texto vira “Eu disse que isso era coisa de babaca!”.

E nós sabemos que vocês não gostam nada dos chiliques virtuais dos haters, por isso vamos dar algumas dicas de... COMO PROVOCAR O SEU AMIGO HATER PARA DEIXÁ-LO AINDA MAIS NERVOSO! Pois é, nós já descobrimos que não há como fazer com que eles parem, então vamos ensinar as melhores técnicas para se divertir com o ódio alheio.
  1. Se você conhece alguém que odeia algum produto, poste uma foto dele no Facebook e comente “Sempre quis um desses!”; 
  2. Assim que seu amigo comentar alguma coisa, responda “Nada a ver”; 
  3. Ele vai responder novamente, então você envia “MI-MI-MI”; 
  4. Quando ele enviar um texto de 50 linhas com vários argumentos que ele julga importantes para ofender a sua escolha, diga “Nem li”; 
  5. Sinta o ódio sendo enviado para a sua casa e dê algumas risadas imaginando a outra pessoa completamente vermelha. 
Troll

Os trolls também gostam de falar mal das outras coisas, mas existe uma diferença imensa entre eles e os haters. Enquanto os haters odeiam alguma coisa e ficam realmente raivosos quando algo os contraria, os trolls só querem sacanear com todo mundo – lembra-se do Coringa ateando fogo no dinheiro em “Batman: Cavaleiro das Trevas”? Aquilo foi uma “trolada”!



Quando você menos espera, os trolls aparecem. E não adianta usar um escudo anti-troll, porque eles são treinados para fazer com que suas tentativas de bloqueio sejam completamente inúteis. E é isso que torna os trolls engraçados – quando você não é vítima deles, é claro.
Humorista

Se existe algo engraçado, os humoristas já compartilharam. Na verdade, basta que alguém – em qualquer lugar do mundo – tenha esboçado um sorriso vendo aquilo para que os humoristas se manifestem e infestem sua timeline do Twitter ou feed de novidades do Facebook com imagens, vídeos e frases engraçadas. E isso vai durar um bom tempo.



É fácil encontrar um humorista, porque eles realmente gostam de aparecer! E, com isso, você consegue identificá-los rapidamente. Às vezes você pode confundi-los com máquinas de fabricação de memes em massa. Em outros momentos, você pode receber convites dizendo “Fulano Júnior acabou de convidar você para curtir a página ‘Engraçadão do Alvorecer’ dele”.

No começo todo mundo os acha legais, mas vai chegar um momento em que você vai preferir que os seus amigos palhaços sejam proibidos de usar o computador. Ou você vai acabar usando um artifício excelente – mas que muitas vezes é considerado uma ofensa à honra das famílias mais tradicionais – e muito necessário: você vai cancelar a assinatura dele.

Exibicionista

Você acabou de ser marcado na foto de alguém, mas ao abrir o link percebeu que não está presente na imagem? Alguém disse que estava com você em uma publicação, mas o post não passava de um “Bom dia, acordei lindo!”? Pois seus problemas acabaram. Mentira, não acabaram não. Eles estão apenas começando, porque você tem amigos exibicionistas.




Este tipo de usuário de internet adora ser visto, principalmente quando consegue sair em alguma foto nova. O problema é que a “popularidade virtual” gera dependência e, depois de um ou dois dias sem ninguém enviar algum elogio, as pessoas acabam ficando muito carentes e começam a apelar para táticas desesperadas que, implicitamente, dizem: “POR FAVOR, VENHA VER MINHAS FOTOS E DIGA QUE ESTOU ESPETACULAR”.

Você não pode culpar essas pessoas, pois você contribuiu para elas ficarem assim. Ou vai dizer que, antes de aquela amiga linda colocar você na friendzone, você nunca passou algum tempo dizendo o quanto ela estava incrível nas novas fotos?

.....

Atenção: este artigo faz parte do quadro "Erro 404", publicado semanalmente no Baixaki e Tecmundo com o objetivo de trazer um texto divertido aos leitores do site. Algumas das informações publicadas aqui são fictícias, ou seja, não correspondem à realidade.

Ilustrações por: André Tachibana

segunda-feira, 3 de setembro de 2012

Patentes para proteger o Android

A Open Invention Network (OIN) expandiu sua definição de um sistema Linux para incluir a runtime Dalvik e outros componentes essenciais do sistema operacional Android. Essa definição estabelece que patentes estão licenciadas e protegidas pelo portfólio defensivo de patentes, que busca proteger o Linux e seus aplicativos associados de práticas abusivas sobre a lei de patentes.

Fundada em 2005 pela IBM, NEC, Novell, Philips, Red Hat e Sony, a OIN buscou adquirir ou licenciar o maior número de patentes possível que fossem relacionadas ao Linux para proteger seus membros. A OIN é detentora de umnúmero considerável de patentes agora, para sua principal força vem dos acordos de licenciamento. Membros da OIN assinam um acordo que garante a eles um licença livre de royalties ao portfólio da OIN em troca da garantia de que eles não vão exigir direitos sobre quaisquer patentes que são cobertas pela definição de um sistema Linux contra outros membros da OIN.

Ainda no começo deste ano, a a OIN expandiu sua definição do sistema, para incluir 700 pacotes à definição original de 2005, que contava com 1124 pacotes. A expansão também incluia alguns componentes do Android, mas nenhum de seus elementos essenciais. Apesar do número de pacotes acrescidos ser muito menor nessa expansão, eles buscam lidar com o mercado de dispositivos móveis, que tem visto um grande número de litígios envolvendo patentes.

A inclusão do runtime Dalvik -- criada pelo Google, membro da OIN, e motivo pelo qual a Oracle, outro membro da OIN, entrou e perdeu na justiça -- não deve afetar casos judiciais que a envolvem no momento. Em março, antes do caso ser levado à corte, a Oracle fez uso da claúsula 2.2, um termo de escolha de limitação, no acordo de licenças da OIN para parar de acrescentar patentes ao repositório da OIN; a cláusula também prevê que a empresa deixou de ganhar proteção de quaisquer mudanças na definição do Linux.

Fonte: h-online, em inglês.

Operadoras querem que o YouTube pague pelo tráfego de dados no Brasil


Operadoras querem que o YouTube pague pelo tráfego de dados no Brasil
Sabe quando você está sem o que fazer e fica o dia inteiro assistindo a vídeos no YouTube? Pois a sua operadora o odeia por isso — ou melhor, odeia a Google. Tanto que essas empresas querem que a gigante e outras companhias que oferecem conteúdo por streaming dividam suas receitas para melhorar a internet no Brasil.

sábado, 1 de setembro de 2012

Alerta! Atualize seu Java

Todas as versões do Java 7, incluindo o mais recente Java 7 update 6, possuem uma falha de segurança que já está sendo explorada. Desde a publicação de uma nota de vulnerabilidade pela US-CERT, a Oracle já ofereceu uma correção de emergência para o problema.

O Java 7 Update 7 está disponível para download para Windows (32 e 64 bits), Linux (32 e 64 bits), Mac OS X (64 bits), Solaris x86 (32 e 64 bits) e Solaris SPARC (32 e 64 bits). Os JDKs com as runtimes Java atualizadas também estão disponíveis. Usuários com o Java instalado em seus sistemas operacionais, qualquer um deles, deve instalar as atualizações assim que possível, pois o software malicioso que usa a vulnerabilidade corrigida ainda está em circulação.

Uma quarta correção, que acirra a segurança no subcomponente AWT também foi incluído; a vulnerabilidade envolvida não pode ser explorada isoladamente, mas a Oracle afirmou que ela pode ser usada em combinação com outros ataques. Essa falha não está apenas corrigida no Java 7 Update 7, mas também no Java 6. O Java 6 Update 35 está disponível para download para as mesmas plataforma, excluido o Mac OS X.

Os desenvolvedores do OpenJDK também lançaram uma atualização para o runtime Java IcedTea. O IcedTea 2.3.1 inclui as correções para a vulnerabilidade além de outras correções que foram adiantadas por esse problema de segurança.

Um pesquisador comentou que a Oracle, empresa responsável pelo desenvolvimento do Java 7, já teria conhecimento do problema há pelo menos quatro meses. A própria empresa confirmou o fato e agradeceu o especialista.

Fonte: h-online, em inglês.