segunda-feira, 28 de dezembro de 2015

HACKERS AMEAÇAM PRIVACIDADE DE CRIANÇAS


Seus filhos podem ter recebido brinquedos e aparelhos digitais como câmeras, relógios e tablets neste Natal. No entanto, cada vez mais os pais estão pensando duas vezes antes de colocar os presentes embaixo da árvore porque os aparelhos conectados à Internet coletam dados dos usuários e são menos seguros do que os computadores.

6 milhões de contas de crianças foram invadidas por um hacker

Esta fragilidade ficou patente durante as compras da Black Friday, quando uma empresa de brinquedos digitais de Hong Kong chamada VTech perdeu para um hacker os bancos de dados de mais de 6 milhões de crianças e quase 5 milhões de compartilhados com os pais.

Colocando os bancos de dados lado a lado, o hacker foi capaz de obter informações que podem identificar as crianças: nomes, idades, sexo e até fotos e relatórios de conversas e chats. Os nomes dos pais, endereços de e-mail, perguntas e respostas secretas para acesso às contas, endereços IP, senhas criptografadas e endereços postais também foram acessados. Em princípio, a brecha não atingiu números de cartões de crédito e dados financeiros.

O hacker responsável pela invasão dos bancos de dados da VTech disse à Motherboard que a sua única intenção era expor as práticas de segurança inadequadas da empresa. Não há indícios de que os dados foram colocados à venda em fóruns de hackers na internet.

Lucrar com o vazamento de bancos de dados não é algo que eu faço”, disse o hacker à Lorenzo Franceschi-Bicchierai, um repórter da VICE Motherboard. “Eu só quero que as pessoas tomem consciência dos problemas e os corrijam”.

A empresa tirou do ar vários dos seus sites e serviços depois que a falha foi revelada e contratou uma empresa de segurança para melhorar a proteção dos seus dados.

Os pais têm algo para se preocupar?

Provavelmente a maioria dos pais não têm a menor ideia de que os dados dos seus filhos podem ser comprometidos ou que isto seja algo com que se preocupar. Contudo, o perigo de que mesmo fragmentos básicos de dados de uma criança sejam roubados é que os cibercriminosos podem começar a construir perfis, expondo crianças e adolescentes ao roubo de identidade ou outras atividades criminosas no futuro.

Hoje em dia, alguns fraudadores mais sofisticados costumam utilizar os dados das crianças quando elas se tornam adolescentes ou adultas, e estabelecem a ligação da pessoa com dados falsos que podem lhes prejudicar, sem que a pessoa saiba disso”, disse Diarmuid Thomas da empresa de segurança Trustev à ZDNet depois que o vazamento foi divulgado.

The Identity Project é um site que ensina as pessoas sobre roubo de identidade e as possíveis consequências em suas vidas quando os dados pessoais de uma criança são roubados. Lá vemos as seguintes dicas:

 - Jovens e adultos podem ser impedidos de obter o seu primeiro cartão de crédito porque a sua “ficha” irá mostrar um comportamento estranho.

 - O seu prontuário médico de emergência pode conter dados incorretos porque os cibercriminosos já o utilizaram em outros serviços médicos.

 - Pode acontecer que os seus dados sejam correlacionados com atividades criminais, que podem trazer várias complicações no seu dia a dia futuro.

 - As pessoas podem perder o crédito e a possibilidade de conseguir empréstimos até mesmo para pagar a sua própria educação.

 - Da mesma forma, podem ter dificuldades em conseguir crédito para o seu primeiro automóvel ou apartamento.

Os pais devem parar de comprar aparelhos que se conectam à internet?

Com este tipo de vazamento vindo a público, os pais irão pouco a pouco perceber o perigo no futuro dos filhos devido aos aparelhos e a tecnologia educativa utilizada na escola que estejam conectados à internet devido às falhas de segurança atuais.

À medida em que o universo da Internet das Coisas se expanda, a repulse a comprar itens digitais ficará maior.

Já nos acostumamos a compartilhar informações pessoais para facilitar a nossa vida, por isso, até que a proteção online às crianças aumente, os pais terão de analisar a importância dos dados que estão abrindo mão e os benefícios de ter os dados da criança utilizados pelas empresas que fornecem serviços online e depois decidir o grau de risco que estão dispostos a tolerar.

FONTE: AVAST

domingo, 27 de dezembro de 2015

ERROR 451


O tradicional erro 404 só não é mais frustrante porque alguns sites (como o Disqus, faça o teste) são bastante criativos nos avisos de página não encontrada. Mas nem sempre a página está ausente: às vezes o código 404 (ou outros, como o código 403) aparece no lugar de endereços que, na verdade, foram censurados. Agora há um código HTTP específico para esses casos: o 451.

Esse código foi proposto em 2012, por Tim Bray a partir de uma sugestão de Terence Eden, ambos desenvolvedores de software, mas só agora os membros do Internet Engineering Steering Group (IESG) — um grupo responsável por definir determinados padrões na internet — aprovaram a sua adoção. Não é para menos, pois eles tiveram que avaliar vários fatores para descobrir se a criação desse código faz sentido. E faz. O objetivo condiz com um aspecto que ganha cada vez mais relevância, que é a transparência na web.

A ideia é simples. Ao se deparar com o erro 451, o usuário saberá imediatamente que aquela página está inacessível por consequência de uma ordem judicial ou de alguma proibição imposta por autoridades de algum país. O significado resumido do código 451 é “Unavailable For Legal Reasons” (“Indisponível por Razões Legais”, em tradução livre).

Além do código HTTP em si, é de se esperar que a página dê alguma explicação sobre as razões do bloqueio, incluindo aí que entidade determinou a não disponibilização do conteúdo, a lei que foi violada, qual o contexto da ordem e assim por diante. O importante é que fique claro para o usuário que aspectos legais (ou, dependendo das circunstâncias, políticos) estão impedindo o acesso à página e não problemas técnicos.

Por que “451” e não outro número? A explicação é bem interessante. Esse código foi escolhido em referência ao livro de ficção científica Fahrenheit 451, de Ray Bradbury. Na obra (que também ganhou uma adaptação para o cinema), bombeiros têm a missão de destruir livros sob o argumento de que a sua leitura causa infelicidade nas pessoas e gera divergências de opiniões.

Não poderia haver alusão melhor, não? O 451 também condiz com os padrões de códigos já adotados. A série 4xx, por exemplo, diz respeito a conteúdo indisponível (404: página não encontrada, 403: conteúdo proibido, entre outros), os erros 5xx geralmente se referem a problemas no servidor (como o erro 503: serviço indisponível), e assim por diante.

Um simples código de status não vai colocar fim à censura na internet, mas ajudará bastante a se ter uma boa ideia da dimensão do problema. O próprio IESG reconhece que alguns governos podem dificultar a adoção do código 451 justamente para encobrir ações abusivas. Por outro lado, nada impedirá que o novo código seja usado por Google, GitHub e tantas outras empresas que são obrigadas a bloquear conteúdo em seus serviços por razões que fogem do razoável.

As definições do código ainda precisam passar por algumas revisões, mas, segundo o IESG, o erro 451 já pode ser exibido em páginas bloqueadas.

Nota - Embora a não disponibilização de conteúdo por questões políticas estejam entre as razões para a criação do código 451, é importante ressaltar que nem todo bloqueio pode ser considerado censura. Se uma página expõe a intimidade de uma pessoa sem autorização ou promove discursos racistas, por exemplo, não há aí nenhum tipo de excesso por parte das autoridades, pelo contrário: o bloqueio é uma ação esperada. Nessas circunstâncias, o código 451 cumpre a função de informar ao visitante que aquele endereço está inacessível por ferir leis ou caracterizar um crime.

Com informações de The Verge


sábado, 26 de dezembro de 2015

O DESAFIO - GOOGLE X FACEBOOK


Google irá desafiar Facebook com um aplicativo de mensagens. A disputa entre duas das maiores corporações da internet ganhou um novo capítulo. Para fazer frente ao WhatsApp (controlado pelo Facebook), o Google trabalha em um aplicativo de mensagens inteligente: além de conversar com seus amigos, você pode fazer perguntas para o robô e obter respostas.

Segundo publicação do Wall Street Journal, a empresa desenvolve o projeto há um ano, mas ainda não há data para o lançamento. Não se sabe mais detalhes do app, mas, provavelmente, ele seria capaz de fazer tudo o que é possível em uma pesquisa no site da empresa. Ou seja, você poderia perguntar sobre o tempo ou procurar detalhes sobre um restaurante, por exemplo.

O serviço parece ser feito para competir diretamente com o Facebook M, um robô que o Facebook está testando dentro do Messenger. A vantagem do app do Google é que, diferente do M, que procura na web as respostas às perguntas, a informação chegaria de forma quase instantânea ao usuário.

FONTE: The Verge


quarta-feira, 2 de dezembro de 2015

NAS REDES SOCIAIS QUASE NADA É O QUE PARECE SER


Nada nas redes sociais é exatamente o que parece. Essa é a declaração de um curta-metragem crítico produzido por Shaun Higton chamado “What’s on your mind?”, que pode ser traduzido como “O que está em sua mente?”. O vídeo mostra um homem cuja vida está em crise, mas quer que o mundo pense o contrário.

O Facebook pode ser um lugar muito deprimente, um lugar onde fotografias de outras pessoas que aparentemente vivem momentos incríveis de suas vidas são constantemente empurradas em seu rosto. Isso é agravado pelo fato de que você está fazendo algo normalmente muito chato quando você percorre a rede social, tal como estar sentado no trabalho, o que provoca uma falsa sensação de inveja.

Como o curta-metragem prova, no entanto, a vida das pessoas não é sempre tão perfeita como elas querem mostrar. Muitas vezes as pessoas só compartilham as melhores partes de suas vidas para fazê-la parecer a mais divertida e interessante possível.

Veja o vídeo:




quarta-feira, 25 de novembro de 2015

O FUTURO É AGORA: LI FI WIRELESS


A Li-Fi, alternativa rápida ao Wi-Fi que transmite a internet pela luz, deve chegar ao consumidor em breve, pelo menos na Estônia. Uma empresa do país revelou nesta segunda-feira, 23, que está testando a tecnologia em escritórios e indústrias na cidade de Tallinn. 

Como funciona?

Recentemente, a Li-fi tem sido apontada como sucessora do Wi-fi por oferecer velocidades superiores e custar bem menos do que as ondas de rádio. Em testes realizados, a frequência se mostrou muito mais eficiente do que os padrões atuais e, segundo os cientistas, consegue conectar até quatro computadores simultaneamente. A lâmpada é equipada com um microchip que emite sinais a taxa de 150 mbps, oito vezes mais rápida do que a média do pico de conexão no Brasil, calculada em 18,7 mbps.

A empresa promete altas velocidades, que permitem baixar um filme HD em apenas alguns segundos. "Estamos fazendo alguns testes em diferentes setores. Atualmente, projetamos uma solução de iluminação inteligente para um ambiente industrial que seja usada para comunicação de dados", conta Deepak Solanki, diretor executivo da Velmenni, empresa responsável pelo projeto.

Fonte: Yahoo


segunda-feira, 23 de novembro de 2015

TRANSFORME SUA TV EM UM COMPUTADOR


O Google e a Asus iniciaram as vendas do seu Chromebit. Através do aparelhinho é possível transformar qualquer monitor em um computador. O valor do Chromebit é um dos grandes atrativos. O gadget foi anunciado ainda no final do ano e possui preço de lançamento de US$ 85 (cerca de R$ 320). Além da funcionalidade ser bastante interessante, o baixo custo é um  dos grandes atrativos do Chromebit.

O grande objetivo do Chromebit é oportunizar a mesma experiência do Chromebook, porém, por um valor bem mais acessível. Para isso, a remoção de várias peças, como tela, bateria, teclado e trackpad.

O aparelhinho pode ser conectado ao teclado e mouse através de Bluetooth 4.0. Além disso, ele conta também com conectividade Wi-Fi 802.11ac e porta USB 2.0, onde é possível realizar o carregamento de energia. O Chromebit possui processador RK3288 com GPU Mali 760, 2 GB de RAM e 16 GB de espaço interno. O seu peso é de apenas 75 gramas.

Inicialmente, o Chromebit chega aos mercados dos Estados Unidos, Canadá, Austrália, Finlândia, Nova Zelândia, Japão, Noruega, Suécia, Espanha, Reino Unido e Taiwan. Ainda não se sabe quando chegará ao Brasil.


domingo, 22 de novembro de 2015

QUEM VISITA SEU PERFIL NO FACEBOOK?


Quem tinha um perfil no Orkut deve lembrar que podíamos ver quem havia visitado o seu perfil. Isso nunca foi implantando e disponibilizado no Facebook, que sempre foi contra à este recurso. Muitos aplicativos prometem revelar quem anda espiando um determinando perfil na rede social de Mark Zuckerberg. Um deles é o Flat, que ganhou bastante notoriedade nos últimos dias. Mas a pergunta que é fica é: Será que ele realmente funciona?

A extensão Facebook Flat está disponível apenas para o Chrome e pode ser baixado através da loja do navegador do Google. O software promete exibir os usuários que mais visitam o seu perfil e ainda conta com algumas modificações na interface do site, o que deixa o visual menos poluído e com foco no feed de notícias.

Após ser ativado no computador, o Flat pode ser ativado através de um botão que está localizado no canto superior esquerdo da tela. Após clicar em tal botão, a página exibe um menu lateral com os principais recursos do Facebook, como a lista de amigos, mensagens, vídeos, fotos, entre outros.



Como diferencial, a funcionalidade dos visitantes recentes. O software promete exibir os usuários que mais acessaram a página. A lista inicia sempre pelo perfil que mais visitou o seu perfil.

Na página de mensagens do aplicativo na loja do Google Chrome, muitos internautas relataram que a extensão nunca atualiza a lista de visitantes recentes. Isso faz com que a extensão perca a sua credibilidade, já que os usuários da rede social esperavam acompanhar os visitantes mais recentes da sua página.

O Flat leva em consideração as pessoas que mais visitaram o seu perfil e após isso faz um ranking com base na frequência com que cada uma entra na sua página.

Bom, não podemos garantir a autenticidade da relação dos nomes que aparecem na lista dos que mais visitaram o seu perfil. Porém, se mesmo assim quiser testar, basta clicar neste link

Ah! O software só pode ser usado através do navegador Chrome.


domingo, 8 de novembro de 2015

PARTITURAS ONLINE GRATIS


O International Music Score Library Project (IMSLP) disponibiliza gratuitamente o conteúdo da maior biblioteca online de partituras do mundo. Inspirada pela crença de que a música deve ser algo facilmente acessível para todos, a organização reuniu 85 mil títulos, escritos por 4.800 compositores e uma coleção de mais de 1.700 gravações.

O site também é totalmente colaborativo, e as contribuições são muito bem vindas. Além de todas as obras de domínio público o site oferece músicas de compositores que estejam dispostos a compartilhar seu trabalho com o mundo gratuitamente.

domingo, 1 de novembro de 2015

INTERNET PARA TODOS FORNECIDA POR BALÕES


Com as tecnologias de direção autônoma e dos óculos inteligente (Google Glass) em fases mais avançadas de desenvolvimento, o Google anunciou a chegada de um novo projeto que parece sair de contos de ficção científica: expandir o acesso à internet com o uso de balões.

A iniciativa foi anunciada pelo Google na última quarta-feira (28). De acordo com a gigante de Mountain View, o Projeto Loon tem sido desenvolvido para levar uma internet de alta velocidade a locais pouco acessíveis, principalmente em países do hemisfério sul que hoje apresentam uma infraestrutura cara e limitada, oferecendo transmissão de sinais de internet de alta velocidade a partir de grupos de balões que sobrevoam a Terra a cerca de 18 mil metros de altura.

Vale notar que o número de aparelhos celulares ultrapassa o da população na Indonésia, com 319 milhões de celulares. Porém, a grande maioria não se conecta à rede. Os motivos: dificuldade para arcar com os custos ou mesmo por habitarem locais remotos, onde não há qualquer acesso à internet.

Agora, após a realização de testes na Nova Zelândia e na Austrália, bem como em algumas áreas de difícil acesso do Brasil e da Califórnia, o próximo país a receber o Projeto Lonn é a Indonésia. No país, apenas um quinto da população está online, com isso, os balões que funcionam como torres, poderão colaborar com a população para o acesso à internet. De acordo com a agência americana de inteligência, somente 42 milhões de pessoas, de uma população de 250 milhões, conta com acesso à internet no país asiático.

O Google estuda construir um “anel de balões” que voarão ao redor do mundo utilizando somente as correntes de ventos estratosféricos. Uma comunicação com os balões, feita a partir de um centro de controle, irá mantê-los alinhados e próximos para oferecer uma cobertura ideal.

Já os usuários no solo, estes usarão uma antena especial para se conectar diretamente com os balões. De acordo com o Google, a internet será oferecida por provedores locais que também estariam conectados a rede computacional através de uma antena.


Fonte: Projeto Loon

segunda-feira, 26 de outubro de 2015

VOCÊ É UM CLIENTE HABITUAL DO MCDONAL'S


O WhatsApp é uma das maiores ferramentas de comunicação da atualidade, com 900 milhões de usuários mensais. Em razão da sua popularidade, cibercriminosos utilizam a plataforma para disseminar golpes. Há pouco tempo atrás, por exemplo, uma mensagem de voz no WhatsApp estava circulando para obter informações dos usuários.

Desta vez, uma nova revelação. O laboratório da ESET revelou que os brasileiros, mais uma vez, estão sendo alvo dos criminosos virtuais. O golpe acontece através de um suposto aviso do McDonald's de um cupom de R$ 500.00 Porém, para receber a bonificação é necessário aceitar participar de uma pesquisa. Para responder o questionário, no entanto, o usuário precisa entrar em um novo link.

 (clique na imagem para ampliar)

Com isso, os cibercriminosos roubam as informações pessoais dos usuários e, além disso, o golpe é compartilhado entre os contatos, já que uma das exigências é justamente compartilhar a informações com dez contatos do WhatsApp.

Os cibercriminosos se aproveitam da relação de confiança que algumas marcas famosas possuem para enganar os usuários e roubar informações. Além disso, a alta popularidade do WhatsApp faz com que esse tipo de serviço vire alvo de crimes virtuais. A forma como esses golpes são aplicados está cada vez mais aperfeiçoada, permitindo que os cibercriminosos façam o maior número de vítimas. Por isso, as pessoas precisam ficar muito atentas a esse tipo de ameaça e desconfiarem de qualquer promoção fora dos padrões” disse o Country Manager da ESET Brasil, Camillo Di Jorge.

Um sistema de geolocalização também é utilizado pelos criminosos para exibir a localização dos usuários. Com isso, os cupons parecem ainda mais reais para os usuários.

quinta-feira, 22 de outubro de 2015

INTERNET NÃO É TELEFONE


A comunicação sincronizada é aquela onde um indivíduo fala e o outro responde em seguida. É a forma padrão de se conversar presencialmente ou por telefone.

Comunicação assíncrona é aquela onde você não sabe quando alguém vai ler a sua mensagem e (se) quando vai responder. Esse tipo de comunicação sempre existiu, seja por carta ou por sinais gravados na natureza. A internet popularizou a comunicação assíncrona, mas infelizmente nem todo mundo ainda aprendeu a se comunicar assim.

Quem nunca recebeu aquela mensagem no Facebook Messenger (WhatsApp, Skype, Direct Message do Twitter, Viber, Telegram...) dizendo apenas "Oi! Tudo bem?"... :-|

A pessoa não adianta nada do assunto, ela não sabe quando você vai responder, mas espera pacientemente (nem sempre) a resposta. Às vezes ela vê que a pessoa está online e imagina que ela irá responder imediatamente. Desconsiderando que a pessoa do outro lado pode estar ocupada com alguma tarefa.

Esse parece apenas um texto ranzinza de quem não gosta de conversar online correto? Bem, por trás dessa ranhetice tem algumas dicas importantes para você ser mais produtivo.

Atendimento ao consumidor

O seu consumidor (usuário, leitor, ouvinte, seguidor, insira aqui como você identifica o seu público) não tem obrigação de saber quais são os passos necessários para resolver um problema ou solucionar alguma dúvida. Então mesmo que ele envie um "Oi! Tudo bem?" é sua função devolver um pequeno roteiro para acelerar a solução. Algo como: "Por favor envie seu e-mail de cadastro, explique qual o seu problema, quando ele aconteceu e o que você precisa que seja resolvido".

Prospecção de clientes

Um potencial cliente entrou em contato com você? Também é o seu papel ser mais direto e objetivo e isso não significa ser mal educado. Você pode responder algo do tipo: "Oi Fulano, estou um pouco enrolado agora. Se possível me adiante um pouco do seu problema por e-mail: ciclano@meudominio.com.br que te respondo assim que possível".

No caso de clientes em potencial seja ainda um pouco mais solícito, diga que se eles preferem conversar por telefone/skype é possível agendar um horário e passe pra eles sua agenda. Uma ferramenta para facilitar reuniões é o Calendly, ela é integrada com meu Google Calendar e configurada com os horários e formatos de reunião que tenho disponíveis.

Entrevistas

Querem te usar como fonte em uma matéria? Que ótimo! Nesse caso pergunte qual é a pauta, qual é o deadline e se as perguntas são por telefone ou e-mail. Por via das dúvidas já informe o seu e-mail.

Evite informar o telefone enquanto não souber da pauta ou deadline, porque se for uma pauta que você não se sinta confortável você pode declinar e/ou indicar outra pessoa. Se for um deadline que não possa cumprir também decline/indique.

Caso pauta e deadline estejam ok e tenha de ser por telefone informe o seu número e uma janela de tempo onde você possa conversar sem problemas.

Andamento de um Projeto

Também acontece no mundo profissional, e não é porque é sobre trabalho que você precisa interromper tudo a todo instante. Por exemplo enquanto está escrevendo ou fazendo uma pesquisa evite interromper seu trabalho porque demora um pouco a entrar no mesmo ritmo depois.

Peça para a pessoa passar  o máximo de detalhes sobre o problema e como ela espera que você possa ajudar. Parece meio óbvio mas não é. Às vezes você tenta resolver de uma maneira que não é o que a pessoa espera e noutras vezes você não é a pessoa capaz de resolver, então nesse momento você encaminha para outra pessoa.

Se o problema for realmente contigo então passe uma expectativa razoável de quando você consegue resolver aquela situação.

É preciso lembrar que na comunicação assíncrona você não tem alguns detalhes como a postura corporal da pessoa (na conversa presencial) ou o tom de voz (na conversa por telefone), então é necessário ser mais detalhista e objetivo.

E como nem sempre o interlocutor vai te retornar imediatamente é importante dar alternativas, imaginar os possíveis caminhos e desfechos da conversa tentando antecipar soluções.

Se por um lado a conversa assíncrona requer mais esforços por outro lado é possível falar com diversas pessoas simultaneamente e gerenciar melhor os seus horários. Nem sempre o horário que você está calmo e produtivo é o mesmo horário que o resto da humanidade funciona.
Consultor e Professor


sexta-feira, 16 de outubro de 2015

ENSINO DE PROGRAMAÇÃO NAS ESCOLAS


A grade curricular nas escolas é diferente em cada lugar do mundo. Cada local possui o seu método de ensino bem como as prioridades dos conteúdos. Nos Estados Unidos, o antigo chefe de gabinete do governo Obama e atual prefeito de Chicago, Rahm Emanuel, solicitou através de um requerimento a exigência de codificar computadores a todos os alunos que se graduassem no ensino médio no país.

Emanuel, em um evento de tecnologia patrocinado pelo Washington Post, realizado na última semana, disse que está satisfeito com o Common Code (documento que mostra o que os alunos norte-americanos precisam aprender).

Porém, o prefeito disse ainda que acredita que o requisito, que já foi aceito em Chicago, deveria ser obrigatório para todas as escolas de ensino médio dos Estados Unidos. "Eles (os alunos do ensino médio) precisam saber esse tipo de coisa", afirmou o prefeito durante o evento. Salientando que o ensino de programação vai além do conhecimento.

Em Chicago, o ensino de programação é uma exigência para todos os alunos do ensino médio a partir de 2018. Caso a proposta do prefeito seja aceita, ainda não se sabe se terá o mesmo funcionamento de Chicago. Os alunos poderão ter aulas de programação juntamente com outras disciplinas, como matemática, ciência ou mesmo língua estrangeira.

E Você, o que acha da iniciativa? Gostaria que fosse adotada no Brasil? 


quinta-feira, 15 de outubro de 2015

LP COM NET


Laranjal Paulista dá o primeiro passo rumo à democratização da inclusão digital. Neste sábado, 10 de outubro de 2015, foi disponibilizado nas praças do Município (Largo São João e Praça Armando Salles de Oliveira) sinal de internet grátis, via wi-fi. 

Inaugurado assim o projeto LP COM NET (Laranjal Paulista Comunidade na Internet), em parceria com a FDNet e ACESSO GRÁTIS. 

Para ter acesso gratuito à internet o usuário deverá se conectar à rede "LP COM NET". Será direcionado para uma tela onde deverá “LOGAR” com seus dados através de alguma rede social (ex.: Facebook, Twitter, etc.).

A intenção é estimular o uso de novas tecnologias e o acesso à informação aos munícipes.



HORÁRIO DE VERÃO 2015


No próximo sábado (18), à meia-noite, milhões de brasileiros terão que adiantar os relógios em uma hora.

É o início da temporada 2015/2016 do horário de verão nos estados do Rio Grande do Sul, de Santa Catarina, do Paraná, de São Paulo, do Rio de Janeiro, Espírito Santo,de Minas Gerais, Goiás, Mato Grosso, Mato Grosso do Sul e no Distrito Federal.

O principal objetivo da medida é, segundo o Operador Nacional do Sistema Elétrico (ONS), a redução da demanda no período de ponta, entre as 18h e as 21h.

A estratégia é aproveitar a intensificação da luz natural ao longo do dia durante o verão para reduzir o gasto de energia. Entre os meses de outubro e fevereiro, os dias têm maior duração em algumas regiões, por causa da posição da Terra em relação ao Sol, e a luminosidade natural pode ser melhor aproveitada.

Segundo dados do Ministério de Minas e Energia (MME), o horário de verão representa uma redução da demanda, em média, de 4% a 5% e poupa o país de sofrer as consequências da sobrecarga na rede durante a estação mais quente do ano, onde o uso de eletricidade para refrigeração, condicionamento de ar e ventilação atinge o pico.

De acordo com o MME, quando a demanda diminui, as empresas que operam o sistema conseguem prestar um serviço melhor ao consumidor, porque as linhas de transmissão ficam menos sobrecarregadas.

Para as hidrelétricas, a água conservada nos reservatórios pode ser importante no caso de uma estiagem futura. Para os consumidores em geral, o combustível ou o carvão mineral que não precisou ser usado nas termelétricas evita ajustes tarifários.

Segundo o ONS, no horário de verão 2014/2015, a redução da demanda no horário de ponta foi cerca de 2.035 megawatts (MW) no subsistema Sudeste/Centro-Oeste, equivalente ao dobro do consumo de Brasília em todo o período em que esteve em vigor. No Subsistema Sul, a redução foi 645 MW, correspondendo a uma economia de 4,5%.

Os ganhos obtidos pela redução do consumo de energia global, que leva em conta todas as horas do dia, foram de cerca de 200 MW médios no Subsistema Sudeste/Centro-Oeste, o que equivale ao consumo mensal da cidade de Brasília, e 65 MW médios no Subsistema Sul, equivalente ao consumo mensal de Florianópolis.

De acordo com a assessoria de imprensa do ONS, a estimativa de economia para o horário de verão 2015/2016 será divulgada nos próximos dias e não deve ser muito diferente do ano passado.

Atualmente, o horário brasileiro de verão é regulamentado pelo Decreto 8.112, de 30 de setembro de 2013, que revisou o Decreto nº 8.556, de 8 de setembro de 2008.

Ele começa sempre no terceiro domingo do mês de outubro e termina no terceiro domingo de fevereiro do ano subsequente, exceto quando coincide com o carnaval, caso em que é postergado para o domingo seguinte.
Fonte: Exame.com

quarta-feira, 7 de outubro de 2015

NÃO É TUDO A MESMA COISA?


Veja o que é a definição de: vírus, spam, spyware, worm, phishing. Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

VÍRUS
Um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. O vírus de computador se instala com o objetivo de prejudicar o desempenho de uma máquina, destruir arquivos ou mesmo se espalhar para outros computadores. Com isso, um computador que tem um vírus instalado pode ficar vulnerável para pessoas mal intencionadas, que podem vasculhar arquivos do sistema, bem como roubar dados, como senhas e números de cartões de crédito.

A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs. Outro modo de contaminação é através do Sistema Operacional desatualizado, que sem correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.Quem desenvolve tais vírus são pessoas com grande conhecimento em programação e em sistema operacional de computadores.

Na Internet há um grande comércio de vírus, principalmente aqueles para roubo de senha de banco e cartões. Até alguns anos atrás, a maioria dos vírus somente se espalhava através do compartilhamento de arquivos em disquete, porém, com a popularização da Internet , novas formas de contaminação e de vírus surgiram, como por  e-mail, através de comunicadores instantâneos e por páginas html infectadas. A proteção do usuário consiste basicamente em não acessar arquivos enviados por desconhecidos, ou que sejam suspeitos e manter sempre um bom antivírus atualizado. 

WORM
Um worm (verme, em português), na área da informática, é semelhante a um vírus, porém com um diferencial, é um programa auto-replicante. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução - o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque.Para se proteger dessa ameaça é preciso ter cuidado ao navegar pela Internet, bem como acessar arquivos enviados por conhecidos através de e-mail, já que podem estar infectados.

SPAM
O termo Spam, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.No geral, esses e-mails indesejados contam apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso, mesmo que pareça inofensivo é necessário ter cuidado.

SPYWARE
Spyware (aplicativo ou programa espião) consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos Cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, ou mesmo manipulado, por uma entidade externa, por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet.

Desta forma, estas empresas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.Por outro lado, muitos vírus transportam spywares , que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais. Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga. Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

PHISHING
Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

BOTNET / STORM WORM
O chamado botnet é muito difícil de ser detectado e também analisado, pois ele se re-configura rapidamente e pode ser transmitido através de links que apontam para endereços IP de sites infectados. Atualmente ele é considerado o pior meio de infecção de um computador, pois pode atacar uma quantidade extremamente grande de vítimas.

ROOTKIT
Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos.

Veja abaixo algumas dicas para manter o seu computador longe de ameaças virtuais:

- Utilizar senhas fortes, com letras e números alternados, se possível;
- Trocar as senhas periodicamente;
- Usar somente sistemas operacionais atualizados e seguros;
- Sempre ter um bom antivírus atualizado no computador;
- Não abrir anexos desconhecidos em e-mails, ou em mensagens em geral;
- Não baixar arquivos em sites suspeitos;
- Suspeitar sempre de qualquer arquivo enviado.

sábado, 3 de outubro de 2015

O QUE O GOOGLE CHROME FAZ E VOCÊ NÃO SABE


Muitos internautas usam o Google Chrome como navegador padrão, e a grande maioria apenas utiliza a barra de endereços apenas para inserir URL's. Porém, saiba que o local possui outras utilidades, como fazer cálculos, pesquisas e até conversões de medidas. Acompanhe abaixo alguns exemplos. Você irá se surpreender!

1. Escrever textos

Através da aba é possível escrever textos, ou seja, o local exerce função de bloco de notas. Para fazer isso é necessário digitar “data:text/html,  <html contenteditable>”. O comando por ser salvo nos favoritos, caso você não seja muito bom em memorização!




2. Arrastar palavras

Para realizar uma pesquisa, o usuário também pode arrastar uma ou mais palavras para a barra de tarefas. O navegador irá pesquisar o termo e em seguida fornecer os resultados.



3. Explorar arquivos

Os navegadores também podem ser usados para explorar arquivos, porém, pode ser que nem todos apareçam, já que não foram programados para isso. Para conseguir acessar algum deles, digite “C:/”, caso esteja usando o Windows e file://localhost para Linux ou Mac.



4. E-mails

Para visualizar e-mails também é possível através da barra de tarefas do Chrome. Para isso, use o comando “mailto”. Através do comando uma nova janela de composição será aberta.



5. Cálculos

Através do Google Chrome os usuários também podem realizar cálculos e conversão de unidades. Para isso, basta apenas digitar um cálculo ou uma fórmula de conversão na barra de tarefas. O resultado é imediato.






quarta-feira, 30 de setembro de 2015

O PRIMEIRO VÍRUS DE COMPUTADOR DA HISTÓRIA


Se você já teve problemas com vírus no seu computador e teve que gastar uma nota preta em antivírus e em soluções para a máquina, ninguém vai julgá-lo por querer xingar Fred Cohen, o criados do primeiro vírus de computadores, há 26 anos.

Porém, não vamos nos precipitar: embora Cohen tenha sido pioneiro na criação do vírus de computador, suas pesquisas também levaram à criação da defesa contra os problemas encontrados pelas máquinas nos anos futuros. Quando era estudante na Universidade do Sul da Califórnia, nos Estados Unidos, percebeu que a criação de outra Universidade – o famoso Cavalo de Tróia – poderia ser alterado para auto-replicar.

Eu estava assistindo a uma aula e de repente eu percebi que o Cavalo de Tróia poderia se copiar em outros programas, infectando todos, então qualquer pessoa que rodasse esses programas ficaria infectada e assim por diante”, diz o especialista em segurança de computadores. Na época, ele discutiu a sua ideia com Len Adleman, outro especialista da mesma universidade. “Fred me disse que tinha um novo tipo de ameaça à segurança dos computadores, e descreveu para mim o que nós agora chamamos de vírus”, afirma Adleman.

Segundo ele, Cohen quis um computador emprestado para realizar experimentos e ver como a ideia funcionaria – e funcionou muito bem. “Passei os próximos seis anos da minha via tentando encontrar maneiras para proteger o computador dos vírus e entendendo os limites do que poderia ser feito com eles”, diz.

Dilema ético

Armada com sua descoberta, a dupla teve um sério dilema ético: aquilo tinha potencial para ter um enorme impacto negativo sobre o mundo da computação. Porém, como acadêmicos, eles tinham a obrigação de divulgar as novidades ou a vulnerabilidade deveria ser mantida em segredo? Adleman e Cohen seguiram em frente e publicaram o estudo: “Nós imaginamos que, se contássemos às pessoas sobre o risco do vírus, elas poderiam se proteger”, afirma Adleman.

Porém, mesmo com a publicação do estudo, os pesquisadores não divulgaram os códigos que Fred havia encontrado, que possibilitariam que qualquer pessoa criasse ameaças para os computadores. “Os vírus iam se espalhar de um jeito ou de outro, mas a questão era se isso iria acontecer depois que todos soubessem como lidar com eles ou antes disso, o que seria um problema sério”, afirma Cohen.

O pesquisador afirma que já faz algum tempo que soluções efetivas para o problema não são buscadas: “Existem negócios para ganhar dinheiro em cima da cura de vírus que já existem, mas não para os que podem surgir”, explica.

sábado, 26 de setembro de 2015

ULTRAPASSAR PELO ACOSTAMENTO FICOU MAIS CARO


A Lei n. 12.971/14 alterou o artigo 202 do Código de Trânsito Brasileiro, aumentando a multa para motoristas que ultrapassarem pelo acostamento.

O valor que era de R$ 191,54 agora passou para uma quantia bem mais amarga: R$ 957,70, ou seja, quatro vezes a mais, buscando assim punir os apressadinhos que colocam a vida das pessoas em risco.


quinta-feira, 24 de setembro de 2015

CADASTRO COM CPF PARA POSTAGENS NO FACEBOOK


Um projeto de lei pretende tornar obrigatória a realização de um cadastro com CPF para que internautas possam comentar em páginas da internet. A ideia pode parecer completamente surreal, mas é verdade.

A ideia partiu do Deputado Silvio Costa do Partido Social Cristão (PSC) de Pernambuco. O projeto de lei pretende criar um novo parágrafo no Marco Civil da Internet obrigando que exista um cadastro com nome completo e CPF de uma pessoa para que ela seja autorizada a postar comentários, conteúdos e opiniões em sites.

Qualquer atividade que envolva a publicação de um texto seria afetada pelo projeto. Usuários não poderiam atualizar o status do Facebook ou Twitter sem um registro com CPF.

Também não seria possível comentar um site, como aqui no Blog do Portal eCuesta, ou então discutir assuntos em um fórum sem o registro.

É necessário estabelecer mecanismos adicionais, que efetivamente vedem o anonimato, permitindo a identificação daqueles que postem informações na rede”, explica o deputado no projeto de lei.

O Marco Civil da Internet prevê que provedores guardem registros dos usuários. O provedor “deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 meses”, diz o artigo 15 do documento.

A ideia de Costa é que seja adicionado um quinto parágrafo ao artigo em questão. O proposto pelo deputado do PSC é o seguinte: “O provedor de aplicações de internet previsto no caput, sempre que permitir a postagem de informações públicas por terceiros, na forma de comentários em blogs, postagens em fóruns, atualizações de status em redes sociais ou qualquer outra forma de inserção de informações na internet, deverá manter, adicionalmente, registro de dados desses usuários que contenha, no mínimo, seu nome completo e seu número de Cadastro de Pessoa Física (CPF)”.

Essa simples exigência irá, por certo, coibir bastante as atitudes daqueles que, covardemente, se escondem atrás do anonimato para disseminarem mensagens criminosas na rede”, justifica Costa no projeto.


quarta-feira, 16 de setembro de 2015

EXISTE SENHA PERFEITA?


A cada serviço, uma senha. No mundo digital para acessarmos qualquer conta, seja uma rede social, site de banco, ou qualquer outro local é necessário uma senha, tudo para garantir a segurança dos usuários. Mas enfim, qual seria a senha mais apropriada para ficar longe de qualquer desconforto na web?

Nos últimos tempos, muito serviços sofreram algum ataque hacker e tiveram as senhas dos usuários violadas. Por isso, uma das recomendações é que os internautas usem senhas menos visadas, ou seja, que sejam mais difíceis de serem descobertas. Mas enfim, qual seria essa senha?

A agência de segurança e inteligência do governo britânico (Government Communications Headquarters, ou GCHQ) publicou novas diretrizes que possam contribuir na segurança online.

O relatório mostra que nem tudo o que pensamos sobre senhas seguras podem estar corretas. "Muito se fala sobre senhas longas e complexas serem mais seguras. Mas esse nem sempre é o caso", afirma o professor Steven Murdoch, do Departamento de Ciências da Computação da University College London.

"Sistemas seguros não deveriam apenas confiar em uma única senha, mas sim ter controles técnicos complementares para se detectar comportamentos anormais e proteger a conta do usuário." O uso de símbolos e pontuação costuma ser muito complexo, principalmente usando o celular.

"É difícil de se digitar senhas complexas em tela der toque, já que você tem de trocar os teclados", disse a professora Angela Sasse, diretora de pesquisa sobre segurança da informação, também na University College London.

Alguns especialistas em segurança dizem ser apropriado o uso de “frases-senhas”, assim, senhas formadas por frases, como no exemplo “Meuautorpreferidoemachadodeassis”.

Muitas pessoas aderem a esse tipo de senha por considerarem mais fáceis de serem lembradas. Elas também são mais seguradas contra ataques, já que dificilmente um computador conseguirá fazer as combinações corretas.  "Uma senha longa é preferível, mas ela também traz outros problemas", disse Sasse.

"Mais de 50% das senhas agora são digitadas em telas de toque, e frases-senhas são um problema para quem está usando esses dispositivos."

"Senhas raramente são decifradas por essas 'forças brutas'. Na maior parte do caso, elas são capturadas por phishing e malware, e com esses ataques não importa quão longa ou complexa seja sua senha."

Algumas empresas obrigam os seus funcionários a trocarem de senha mensalmente. No entanto, o GCHQ diz que isso incentiva as pessoas a escolherem senhas em que apenas acrescentam novas letras ou números. A prática, de acordo com o documento, traz um "fardo para o usuário e não traz benefício real, já que senhas roubadas normalmente são usadas por hackers imediatamente".

Os gerenciadores de senhas também costumam ser amplamente usados, assim, as pessoas usam tais aplicativos ou sites para guardar as suas senhas. Porém, vale ressaltar que esses serviços precisam de senhas para o acesso, então, apenas mais para memorizar.

Muitos sites estão aderindo a autenticação em duas senhas. Assim, o usuário insere a senha, e o código é enviado através do celular. "Isso aumenta de forma significativa a segurança. Então, aconselhamos fortemente o uso desse tipo de dispositivo. Muitos bancos também usam essa medida", afirma Murdoch.

"Nunca reuse senhas importantes (como a do seu banco online) para outros sites", afirma Sasse. "Nem todos os sites protegem as senhas de maneira eficiente ou sua senha pode ser capturada por um malware. Use senhas individuais com gerenciadores de senha para conseguir guardá-las."

Bom, como vimos, senhas perfeitas não existem. Porém, não custa seguir as regrinhas simples, como trocar as senhas periodicamente, não usar a mesma em diversos locais, bem como não usar senhas que indiquem uma data de nascimento, nome de um conhecido, enfim, que seja referente a uma lembrança.

Se possível, opte sempre por senhas em duas etapas. Com certeza o modo mais seguro da atualidade.