sexta-feira, 31 de dezembro de 2010

Facebook supera Google.com como site mais visitado nos EUA

NOVA YORK (Reuters) - O Facebook ultrapassou o Google pela primeira vez como o site mais visitado nos Estados Unidos durante a maior parte de 2010.

A rede social superou o Google.com com 8,9 por cento de todas as visitas dos EUA entre janeiro e novembro de 2010, enquanto que o Google.com ficou em segundo lugar com 7,2 por cento de todas as visitas, de acordo com o serviço de medição online Experian Hitwise.

A chegada do Facebook ao topo mostra o quão rápido cresceu a popularidade do site. Em seis anos, o Facebook se tornou a maior rede social do mundo com cerca de 500 milhões de usuários pelo mundo.

O Google dominou o primeiro lugar como site mais visitado nos EUA em 2008 e 2009. A rede social MySpace, da News Corp, foi o site mais visitado nos EUA em 2007 e ficou em sétimo lugar no último levantamento.

Contudo, quando todas as propriedades do Google são consideradas --como o YouTube e e-mail, por exemplo -- o Google ainda é o mais visitado com 9,9 por cento de janeiro a novembro de 2010. O Facebook vem na sequência com os mesmos 8,9 por cento. O Yahoo e todas suas propriedades aparecem em terceiro, com 8,1 por cento.

(Reportagem de Jennifer Saba)

Barnes & Noble: venda de livros digitais assumem liderança

NOVA YORK (Reuters) - A Barnes & Noble, maior rede de livrarias dos Estados Unidos, afirmou que as vendas de livros digitais através de seu site ultrapassaram as de livros tradicionais pelo canal online.
A Barnes & Noble, que apresentou seu leitor eletrônico Nook no ano passado para concorrer com o Kindle da Amazon.com, disse que os consumidores compraram ou fizeram download de 1 milhão de e-books através do Nook no dia de Natal.

Uma porta-voz da Barnes & Noble disse que os números incluem e-books gratuitos, mas que a maior parte era de downloads pagos.

A Barnes & Noble, que se colocou à venda em meados do ano, está sob pressão para mostrar que sua fatia no mercado de livros digitais está crescendo rápido o bastante para suavizar o declínio da indústria tradicional. A empresa afirma ter 20 por cento do mercado de e-books.

A empresa informou que as diversas versões do Nook são agora seu produto mais vendido. Analistas estimam que a Barnes & Noble tenha vendido cerca de 2 milhões de Nooks desde o lançamento do aparelho, enquanto o Kindle, lançado em 2007, tenha registrado vendas estimadas em cerca de 6 milhões de unidades.

(Reportagem de Phil Wahba)

terça-feira, 28 de dezembro de 2010

Toshiba irá terceirizar produção de chips para a Samsung

Por Mariko Katsumura e Miyoung Kim

TÓQUIO/SEUL (Reuters) - A Toshiba irá reestruturar suas operações de semicondutores, terceirizando a produção de alguns sistemas para a Samsung Electronics e vendendo uma linha de produção para a Sony, conforme busca reduzir sua exposição ao mercado de chips sem memória.

A Toshiba, terceira maior fabricante mundial de processadores atrás da Intel e da Samsung, decidiu reformular as operações de chips depois que o negócio amargou um prejuízo operacional de 280 bilhões de ienes (3,4 bilhões de dólares) no ano fiscal de 2008 em meio à crise financeira global.

Para os novos pedidos do próximo ano fiscal, que se inicia em abril, a Toshiba irá desenvolver os novos sistemas mas terceirizar a produção para a Samsung e, talvez, outras empresas, para evitar gastos com investimentos dispendiosos.

O raro acordo entre as rivais Toshiba e Samsung, que está se expandindo para microprocessadores, libera recursos para outros projetos, o que é positivo para a Toshiba, segundo analistas.

"Graças ao acordo a Toshiba ganhará uma posição mais forte", disse Yumi Nishimura, analista na Daiwa Securities Capital Markets.

"Em uma situação na qual se precisa de mais capacidade, o fardo de um investimento pode ser muito grande para a empresa, então o acordo é um fator positivo para a Toshiba".

A Toshiba venderá sua unidade de produção de chips em Nagasaki para a Sony, negócio estimado por uma fonte do setor em 50 bilhões de ienes.

Alemanha planeja novo centro de defesa cibernética

BERLIM (Reuters) - A Alemanha vai criar um novo centro de defesa cibernética no ano que vem para lutar contra ataques de espionagem, informou o Ministério do Interior alemão.

"Nós planejamos criar o chamado 'Centro Nacional de Defesa Cibernética' em 2011", disse um porta-voz a jornalistas nesta segunda-feira.

"O centro vai trabalhar unificando o conhecimento existente na área de defesa cibernética."

À medida que os sistemas de computadores se tornam mais importantes para o controle de serviços essenciais, de sistemas de transmissão de energia a bancos, o monitoramento de ataques via computadores é visto como uma parte cada vez mais essencial dos arsenais nacionais.

A Inglaterra anunciou um programa de 650 milhões de libras (1 bilhão de dólares) no mês passado para segurança cibernética.

(Por Rene Wagner e Christiaan Hetzner)

domingo, 26 de dezembro de 2010

Samsung espera ter vendas de US$43 bi com novas aéreas até 2020

SEUL (Reuters) - O grupo Samsung espera ter vendas de 50 trilhões de wons (43,3 bilhões de dólares) em 2020 sendo geradas por novas áreas, afirmou o presidente-executivo da unidade Samsung Electronics nesta quinta-feira.

A Samsung, maior conglomerado sul-coreano com quase 70 empresas afiliadas, está se expandindo para negócios como paineis solares, novas telas, saúde e equipamentos médicos com investimentos de 23 trilhões de wons previstos até 2020.

O presidente-executivo da Samsung Electronics, Choi Gee-sung, reafirmou nesta quinta-feira que sua unidade tem como meta mais que dobrar sua receita até 2020.

Apoiada em uma recuperação nos preços de chips, a Samsung divulgou faturamento recorde de 136 trilhões de wons no ano passado, superando a HP como maior companhia de tecnologia do mundo em vendas.

A empresa deve divulgar vendas recordes de 154 trilhões de wons este ano, depois de faturar 112,8 trilhões nos primeiros nove meses de 2010, segundo analistas.

(Por Ju-min Park e Miyoung Kim)

Europa pode precisar de regulamentação sobre neutralidade da Web

Por Georgina Prodhan e Nicola Leske

LONDRES, 23 de dezembro (Reuters) - A confiança da Europa em não precisar seguir o exemplo dos Estados Unidos e adotar regras que garantam acesso justo à Internet pode não se provar duradoura, à medida que se intensifica a concorrência entre as operadoras de telefonia móvel e provedores de serviço como o Skype.

O debate sobre a neutralidade da rede, o princípio de que todo tráfego na Internet deve ser tratado igualmente, é quente há anos nos EUA, mas por enquanto não causou muita preocupação pública na Europa.

O que está em jogo é a capacidade dos provedores de acesso à Internet de racionar o acesso às suas redes, o que permite que administrem congestionamentos, mas acarreta o risco de que favoreçam os seus serviços internos ou os de empresas dispostas a pagar mais por prioridade de acesso, o que restringiria as escolhas dos consumidores.

A agência de regulamentação das telecomunicações norte-americanas terça-feira adotou regras que proíbem provedores de acesso banda larga à Internet de bloquear tráfego lícito, mas permite que administrem suas redes sob limites "razoáveis".

Na Europa, operadoras de telecomunicações como Deutsche Telekom, France Telecom e Telefónica, antigos monopólios estatais que normalmente mantêm relacionamento estreito com os governos de seus países de origem, continuam a manter vantagem no mercado.

A Comissão Europeia até o momento também se recusou a legislar de modo a evitar o conflito que parece inevitável entre as operadoras e empresas como Skype, Google ou Facebook, que oferecem comunicações de voz praticamente gratuitas, o que representa ataque direto às operações centrais das operadoras de telefonia.

Mas os provedores de acesso à Internet, na Europa, em geral empresas de telecomunicações, também adotam medidas ativas de administração de tráfego para torná-lo mais eficiente, e o potencial de fazer mais para proteger seus serviços ou conquistar receita adicional pode ser forte demais para que resistam.

"As operadoras de telefonia móvel podem se sentir fortemente tentadas a fazer o máximo para bloquear concorrentes e impedir que estes lhes roubem receita", disse Bengt Nordstrom, presidente-executivo da Northstream, consultoria escandinava de telecomunicações.

"Embora as operadoras venham evitando a questão da neutralidade de rede, por enquanto, devem esperar maior intrusão por parte da Comissão Europeia no futuro não muito distante", diz Nordstrom, que prevê que essa intervenção ocorra em 2012.

Sony negocia comprar de volta linha de chips da Toshiba--fonte

TÓQUIO, 23 de dezembro (Reuters) - A Sony está negociando a compra de uma linha de produção de chips japonesa da Toshiba por cerca de 50 bilhões de ienes (598 milhões de dólares) para impulsionar sua produção de processadores para câmeras e celulares, afirmou uma fonte do setor nesta quinta-feira.

A Sony vendeu a fábrica à Toshiba, terceira maior fabricante de chips depois da Intel e da Samsung Electronics, em 2008 por 90 bilhões de ienes como parte de uma estratégia de liberação de ativos.

Com os planos de recompra da linha de produção em Nagasaki, no sul do Japão, a fabricante espera impulsionar sua capacidade de produção de sensores de imagem usados em câmeras digitais e celulares, disse à Reuters uma fontes próxima das negociações.

A Sony é a segunda maior fabricante de câmeras digitais do mundo, atrás da Canon, e tem uma joint-venture de celulares com a Ericsson.

O jornal Nikkei comentou que a produção diária da Sony com a aquisição vai dobrar a capacidade da empresa de produção de sensores de imagem para o equivalente a 40 mil placas de silício por mês.

Google: uma nova Microsoft nas investigações europeias?

Por Alexei Oreskovic e Foo Yun Chee

SAN FRANCISCO/BRUXELAS (Reuters) - O algoritmo de buscas do Google é o equivalente, no mundo da tecnologia, à fórmula da Coca-Cola: a maior joia de uma coroa empresarial. Mas pressão para que a companhia reduza o sigilo sobre o mecanismo está crescendo, em meio a investigações das autoridades europeias de queixas de que o serviço de busca discrimina sites indevidamente.

O caso ressalta o interesse mais intenso sobre a influência do Google sobre a Internet e pode preparar o cenário para uma longa disputa como as que foram travadas anteriormente entre União Europeia e gigantes da tecnologia como a Microsoft.

Parece provável que o maior serviço mundial de buscas continue tentando manter olhos indiscretos, mesmo os da Comissão Europeia, conhecida mundialmente como um dos mais rigorosos organismos fiscalizadores, longe dos algoritmos de classificação que servem como peça central de suas operações.

"É difícil ver de que maneira isso não chegaria a um impasse em termos de em que medida o Google estaria disposto a permitir acesso ao segredo que serve de base à sua existência", disse Martin Olausson, do grupo de pesquisa Strategy Analytics.

Caso a União Europeia determine que o Google abusou de sua posição no mercado de buscas, a Comissão poderia ordenar que o Google altere suas práticas de busca, por exemplo, oferecendo mais transparência sobre o algoritmo de pesquisa, sob pena de multas que poderiam atingir os 10 por cento do faturamento anual no mundo.

O Google já foi criticado por causa do mistério que mantém sobre a tecnologia usada para determinar que resultados de busca são apresentados primeiro. Com o ganho de influência da empresa, e à medida que ela começa a oferecer conteúdo próprio, a exemplo de vídeos, acompanhando resultados de busca, surgiram apelos cada vez mais intensos por maior transparência da companhia.

A Comissão reforçou a pressão sobre o Google este mês ao abrir um inquérito formal sobre alegações de que a empresa havia abusado de sua posição dominante no mercado de buscas.

O Google controla na Europa cerca de 77 por cento do mercado de buscas online, segundo a empresa de pesquisa ComScore. Este mês, a União Europeia confirmou ainda que assumiu duas reclamações de autoridades alemãs sobre as práticas de busca da companhia.

Apesar do Google fornecer algumas diretrizes sobre os mecanismos usados para listar os resultados de busca de modo a ajudar os anunciantes em seu sistema, as centenas de variáveis específicas de busca que a companhia usa para montar a lista de sites de uma pesquisa, e o peso que a empresa confere a cada uma dessas variáveis, permanece em grande parte um mistério.
"Fornecemos mais diretrizes para os sites que qualquer outro mecanismo de busca e estamos constantemente explorando novas formas de sermos ainda mais transparentes com os webmasters sobre nossos princípios de ranking", afirmou o porta-voz do Google, Adam Kovacevich, por email.

"Mas revelar os detalhes exatos não apenas ajudaria somente os spammers como tornaria os mecanismos de busca menos úteis, o que prejudicaria nossos usuários", acrescentou.

Apple remove aplicativo do WikiLeaks de loja online

LOS ANGELES, 22 de dezembro

(Reuters) - A Apple se juntou ao crescente grupo de empresas norte-americanas que cortaram relações com o WikiLeaks, ao retirar de sua loja online um aplicativo que dava ao usuários acesso ao controverso conteúdo do site e de seu perfil no Twitter por violação de normas de uso.

Nas últimas semanas, diversas companhias como Amazon.com e Bank of America deixaram de prestar serviços ao WikiLeaks, que incitou a ira do governo dos Estados Unidos ao divulgar milhares de documentos confidenciais norte-americanos.

Ciberativistas têm reagido contra companhias consideradas inimigas do WikiLeaks, atacando sites com o da operadora de cartões Visa. O fundador do WikiLeaks, Julian Assange, foi solto da prisão sob fiança na semana passada no Reino Unido, e luta para evitar sua extradição para a Suécia, onde responde a acusações de crime sexual.

"Removemos o aplicativo do WikiLeaks de nossa App Store porque ele viola nossas normas para desenvolvedores", disse a Apple em comunicado nesta quarta-feira. "Os aplicativos devem cumprir leis locais e não podem colocar indivíduos ou um grupo em perigo."

O advogado-geral dos EUA, Eric Holder, disse que considera usar o Ato de Espionagem, além de outras leis, para processar os responsáveis pelo vazamento dos documentos confidencias pelo WikiLeaks. Sob a legislação, é ilegal obter informações sobre defesa nacional com a intenção de prejudicar os EUA.

quinta-feira, 25 de novembro de 2010

Na guerra cibernética, políticas estão defasadas ante tecnologia

Por Peter Apps

LONDRES, 24 de novembro (Reuters) - As técnicas de guerra cibernética podem estar dando um salto adiante e os países começam a elevar seus gastos com defesas digitais e novas armas eletrônicas, mas a estrutura e filosofia política quanto ao uso desses recursos continuam defasadas.

O worm Stuxnet --considerado por muitos como um ataque ao programa nuclear do Irã por meio da reprogramação de sistemas de controle industrial com o objetivo de causar danos-- é visto como o mais recente sinal da crescente militarização do ciberespaço.

Estados Unidos e Reino Unido reforçaram abertamente sua preocupação quanto a essa área. Já países emergentes como Rússia e China acreditam poder desafiar o domínio norte-americano sobre a tecnologia militar convencional.

Agentes não estatais, como grupos militantes, também estão ávidos por aproveitar as novas tecnologias.

Mas as regras e convenções que definem como as armas cibernéticas poderiam ser usadas, quem teria o direito de usá-las e de que maneira esse uso seria autorizado ainda estão longe de serem claras.

"Na maioria das áreas, as políticas, responsabilidades e papéis relevantes não acompanharam o avanço da tecnologia, embora a situação esteja mudando," disse Prescott Winter, ex-diretor geral de informações e tecnologia da National Security Agency (NSA) dos EUA e atual executivo da Arcsight, empresa de segurança da computação.

Os EUA criaram um comando cibernético em suas forças armadas, em parte para colocar essas capacidades ofensivas sob controle dos militares, em lugar de agências de informações que operam em modo sigiloso, como a NSA, encarregada da vigilância eletrônica. Importantes autoridades no Reino Unido, nos EUA e em outros países vêm se pronunciando com frequência cada vez maior sobre o tema.

Mas esta é uma área que ainda suscita diversas questões morais, éticas e práticas até agora, em geral, não respondidas.

Como os países retaliariam se fosse impossível identificar a origem nacional de um atacante que usa um notebook?
Quem custearia a proteção de sistemas nacionais essenciais como as redes de energia controladas pelo setor privado?

Os países devem reconhecer que dispõem de capacidades ofensivas de guerra cibernética, para dissuadir agressores, ou mantê-las secretas --especialmente por nunca saberem ao certo se funcionarão, caso usadas em um ataque?

"O ritmo de mudança pode ser abrupto a ponto de tornar o ciclo de ação/reação da estratégia tradicional obsoleto antes mesmo que se inicie," escreveram pesquisadores do Chatham House, um instituto britânico, em relatório publicado este mês, que descrevia o ciberespaço como "no momento, inacessível ao discurso político maduro."

Downloads mais rápidos em smartphones? Na Ásia, nem tanto

Por Kelvin Soh

HONG KONG (Reuters) - Enquanto fabricantes de equipamentos para telecomunicações promovem suas tecnologias sem fio de próxima geração, resta uma questão a responder: será que estão criando capacidade demais em um momento em que não existe demanda por ela?

Empresas como Huawei , ZTE e Alcatel Lucent promoveram agressivamente os seus produtos na feira Mobile Congress Asia, em Hong Kong, na semana passada, e anunciaram velocidades cerca de 50 vezes mais rápidas que as das redes 3G existentes.

À primeira vista, os números atraem. O grupo de pesquisa Wireless Intelligence antecipa que o número de conexões LTE na Ásia atingirá os 120 milhões em 2015, ante virtualmente zero, este ano. A China deve responder por metade do total.

O mercado LTE deve atingir valor de seis bilhões de dólares em 2014, afirmou a Dell'Oro, uma empresa que pesquisa o setor, o que fará dele área lucrativa de crescimento para fabricantes de produtos de telecomunicação como Huawei, Motorola e Nokia Siemens Networks .

No entanto, os investidores em fabricantes de equipamentos de telecomunicação como a Alcatel Lucent e a ZTE podem sofrer alguns problemas antes que cheguem à terra prometida dos serviços de dados com alta margem de lucro, já que as duas empresas anunciaram resultados inferiores aos esperados, duas semanas atrás.

"O que os consumidores desejam agora na Índia é telefonia de voz de boa qualidade e serviços básicos de dados que ainda não requerem rede 3G," disse Sigve Brekke, diretor asiático da Telenor, que não participou do recente leilão indiano de licenças de operação 3G.

"O que um agricultor trabalhando nos campos da Índia faria com acesso de alta velocidade à Internet? É mais provável que precise de informações sobre os preços das safras, e isso pode ser transmitido rapidamente por meio das redes existentes."

A Índia é o mercado de telefonia móvel de maior crescimento no mundo, com mais de 500 milhões de usuários, e operadoras como a Reliance Industries e a Bharti Airtel ainda não lançaram suas redes 3G. Uma rede 4G é improvável ainda por alguns anos, enquanto as operadoras lutam para recuperar os custos de construção da infraestrutura.

Facebook deixa pessoas mais sociáveis, diz estudo

NOVA YORK, 23 de novembro (Reuters Life!) - Diferentemente do que diz o senso comum, redes sociais como o Facebook não enfraquecem os laços pessoais entre pessoas, mas os fortalece de forma singular em diferentes idades, segundo uma nova pesquisa.
O rápido crescimento do Facebook, que hoje tem mais de 500 milhões de usuários em todo o mundo, gerou preocupações sobre os efeitos negativos das redes sociais, porém pesquisadores da Universidade do Texas chegaram a uma conclusão diferente.

"Nossas descobertas indicam que o Facebook não está substituindo interações cara-a-cara entre amigos, família e colegas", disse S. Craig Watkins, professor de rádio, TV e cinema que chefiou o estudo.

"Na verdade, acreditamos que há evidências suficientes de que as mídias sociais dão oportunidade a novas formas de expressão de amizade, intimidade e comunidade."

Os pesquisadores entrevistaram 900 estudantes universitários e jovens recém-formados sobre como e com quem interagem no Facebook.

Mais de 60 por cento dos usuários do Facebook afirmaram que atualizações de status estavam entre as atividades mais populares.

(Reportagem de Bernd Debusmann Jr)

terça-feira, 23 de novembro de 2010

Co-fundador do Twitter quer criar rede social de notícias

Por Matt Cowan

OXFORD, Inglaterra, 22 de novembro (Reuters) - Biz Stone, co-fundador do popular site de microblogs Twitter, está ansioso para usar a vasta quantidade de informação que seus usuários compartilham no serviço para criar uma rede social de notícias, segundo disse à Reuters nesta segunda-feira.

Uma rede de notícias do Twitter não seria operada pelo site, necessariamente, mas seria uma parceria entre o serviço de microblogs e diversas outras organizações de notícias, e seria um serviço aberto, segundo Stone.

"Desde o começo, parece um terminal de notícias de todos os cantos do mundo", disse Stone à Reuters Television nos bastidores de um evento de tecnologia em Oxford.

"Creio que o Serviço de Notícias do Twitter será algo muito aberto e compartilhado por diversas organizações de notícias em todo o mundo", afirmou.

Os 174 milhões de usuários registrados do Twitter enviam cerca de 95 milhões de mensagens de até 140 caracteres por dia para o microblog.

O site já compartilha as informações publicadas por seus usuários com os sites de busca Google, Yahoo e Bing, da Microsoft, mas Stone diz que imagina que outras organizações de notícias irão buscar um acesso mais especializado aos dados.

Intel lança chip configurável em parceria com Altera

SAN FRANCISCO, Estados Unidos (Reuters) - A Intel afirmou nesta segunda-feira que vai combinar o processador de baixo custo Atom com os chips programáveis da Altera, buscando conquistar o mercado de equipamentos médicos e aplicações embarcadas.
A Intel, que tem processadores em 80 por cento dos PCs do mundo, está correndo para conquistar espaço em mercados de crescimento mais acelerado com a digitalização e interconexão de cada vez mais aparelhos de consumo e industriais.

Combinar o processador Atom, mais usado em netbooks, com os circuitos programáveis e integrados da Altera permite à Intel oferecer uma linha de chips que seus clientes poderão configurar de acordo com suas preferências, afirma a gigante dos microprocessadores.

Com o tradicional mercado de PCs amadurecendo, a Intel espera ver um aumento anual de 25 por cento na demanda por chips embarcados nos próximos quatro ou cinco anos.

Em setembro, a Intel lançou processadores para equipar computadores de veículos e aparelhos de televisão pela Internet. Na semana passada, a companhia comprou a canadense CognoVision, que produz letreiros digitais para anunciantes.

Conheça programas que auxiliam a recuperar arquivos deletados

Ronaldo Prass Especial para o G1

Conheça programas que auxiliam a recuperar arquivos deletados
Ideal é que a varredura do aplicativo seja executada o mais breve possível.Deixe suas dúvidas e comentários na área de comentários.

Fotos armazenadas num cartão de memória, arquivos num pendrive ou em um HD externo, músicas num mp3 player e muitos outros arquivos estão sujeitos à remoção acidental. A boa notícia é que existem programas que permitem a recuperação de boa parte ou, em alguns casos, a totalidade dos arquivos que foram removidos indevidamente, mesmo que a lixeira já tenha sido limpa ou que o disco rígido tenha sido formatado.


Para que programas com essa finalidade funcionem com efetividade, o ideal é que a varredura do aplicativo de recuperação seja executada o mais breve possível após a exclusão indesejada. Esse processo pode levar minutos ou até horas, dependendo do tamanho da unidade de armazenamento que está sendo vasculhada. Programas assim verificam setores da unidade que ainda não foram sobrescritos por outros dados. Por conta disso, para que a recuperação seja bem sucedida, o ideal é recorrer ao programa o quanto antes.


Nessa coluna irei apresentar o Recuva, um programa gratuito, que pode ser instalado tanto no Windows XP, quanto no Windows 7. Além de uma interface amigável, ele está disponível em português.


Você pode fazer o download do Recuva no site do Baixatudo. Se preferir, existe também a versão portátil, que, além de não necessitar instalação, pode ser usada a partir de um pendrive. Após a sua instalação, execute o aplicativo. Se o dispositivo que você deseja efetuar a tentativa da recuperação dos dados for externo, conecte-o em seu computador.


Irei demonstrar a recuperação de arquivos num pendrive que recém foi formatado. Vale salientar que, em caso de formatação, parte dos arquivos perdidos podem ter sido sobrescritos na gravação do novo sistema de arquivos, o que inviabilizaria a recuperação dos dados perdidos.
Inicie o Recuva. O aplicativo oferece um assistente que permite ao usuário definir a o local de pesquisa.




O uso do assistente pode ser dispensado caso desejar. Mas é recomendável que usuários iniciantes sigam as etapas propostas pelo assistente, até que tenham domínio do programa.Clique em Avançar.



Nessa etapa, é possível definir quais tipos de arquivos deverão ser recuperados. Se a necessidade for recuperar arquivos de todos os formatos, marque a opção Outros e clique em Avançar.

É possível fazer uma varredura em busca de arquivos removidos não só num dispositivo de armazenamento externo. O programa permite a definição de uma pasta específica, incluindo a própria lixeira do Windows. Quanto maior for a abrangência da pesquisa, maior será o tempo necessário para a sua conclusão. Dependendo do tamanho a ser pesquisado, esse procedimento pode levar horas. Para indicar um local específico, clique em Navegar e vá até o local conforme a sua escolha e após clique em Avançar. Para iniciar o processo marque a opção Habilitar a Verificação Profunda e clique em Iniciar.

Aguarde enquanto o programa pesquisa e verifica a integridade dos arquivos. Ao término da varredura será exibida uma tela com os arquivos que foram localizados. Para cada arquivo haverá um indicador colorido. Cor verde indica que o arquivo pode ser recuperado com total integridade; cor laranja indica que o arquivo pode ser recuperado parcialmente; cor vermelha indica que o arquivo já foi sobrescrito, portanto não será possível recuperá-lo.

Arquivos localizados que poderão ser recuperadospelo programa. (Foto: Reprodução)
Entre os arquivos que estiverem disponíveis, selecione os que deseja recuperar. Também é possível selecionar todos. Após selecionados, defina o local em que os arquivos serão restaurados.

O procedimento descrito aqui na coluna é bem simplificado e por conta disso a sua eficácia, ainda que comprovada, pode não ser a ideal para situações extremas. Existem empresas que atuam no mercado e são especializadas na recuperação de dados. Por se tratar de um procedimento complexo e com um aparato apropriado, em muitos casos o sucesso da recuperação de dados é mais abrangente do que o descrito aqui. Entretanto, esta dica é bastante útil e sem custos para a necessidade de muitos usuários domésticos.

* Ronaldo Prass é programador de sistemas sênior e professor de linguagens de programação em cursos de extensão universitários. É ao mesmo tempo um entusiasta do software livre e macmaníanco. Nem por isso deixa de conferir o que está rolando nas outras tecnologias. Na coluna “Tira-dúvidas”, ele vai dar dicas para tornar o uso do computador mais fácil e divertido, além de responder as dúvidas dos leitores na seção de comentários.
Fonte: Globo.com

segunda-feira, 22 de novembro de 2010

A censura à internet nos EUA

Enviado por luisnassif

Do Blog do Noblat

EUA: censura à internet pode estar a caminho

André Machado, O Globo

Está em tramitação no Congresso americano um projeto de lei que pode sacudir a internet. Se aprovada, a lei, batizada como Combating Online Infringement and Counterfeits Act, daria poder ao governo dos Estados Unidos de mandar bloquear qualquer site ou domínio que hospede conteúdo violando direitos autorais.

E não é só essa a ameaça à privacidade na rede mundial. Segundo o jornal "The New York Times", diretores do FBI, a polícia federal americana, já se reuniram com executivos da Google e do Facebook, entre outras empresas, para discutir uma proposta que torne mais fácil grampear internautas.

Os agentes querem reforçar uma lei de 1994 chamada Communications Assistance for Law Enforcement Act, para enquadrar mais as empresas do mundo on-line.


Segundo essa lei, as operadoras de telecomunicações e os provedores de internet e banda larga devem estar sempre dispostas a cumprir ordens judiciais que exijam escutas telefônicas, e o FBI quer estendê-las também a gigantes como Google e Facebook, já que as pessoas cada vez mais usam suas ferramentas para se comunicar on-line.

Meio-termo seria a solução

Para o advogado especializado em direitos autorais na era digital Renato Opice Blum, essa movimentação ilustra muito bem a difícil tarefa dos governos de legislar em cima da rapidez da tecnologia.

- O legislador precisa buscar o equilíbrio. Há sites que contêm coisas ilegais, mas também apresentam conteúdo legal - diz Blum. - O YouTube, por exemplo. Pode apresentar conteúdo que viole copyright, mas também tem muitos vídeos legítimos. Por isso, é preciso que a lei dose seu veneno, ou sua vacina.

De acordo com o advogado brasileiro, o projeto americano tem como alvo os sites que flagrante e repetidamente se dedicam a violar o direito autoral.

- A lei brasileira prevê o fechamento e responsabilização civil e criminal de sites pela chamada "infração por contribuição", mas é preciso separar o que é legal e ideal na mesma plataforma - explica Blum. - É preciso ter um meio-termo, que no Brasil é a ação inibitória, a qual permite retirar de um site o conteúdo que viole direitos, mas não fechar o site em si.

Nos EUA, entidades defensoras da liberdade de expressão já iniciaram uma grita contra o projeto de lei, apresentado pelo senador democrata Patrick Leahy, do estado de Vermont. A Electronic Frontier Foundation (EFF), por exemplo, chegou a compilar uma lista de sites que terão de sair da rede se o projeto for aprovado. É o caso de páginas como o Rapidshare ou o Mediafire, que permitem uploads dos próprios usuários, ou blogs de MP3 e sites de remixes musicais.

Para a EFF, hoje, apesar da repressão, ainda há um equilíbrio entre "as punições devido ao copyright violado e à liberdade dos sites de inovar". Com a nova lei (sem falar na iniciativa do FBI), os grupos de defesa das liberdades civis on-line acreditam que será instaurada de vez uma censura prévia na rede.

Brian Contos, diretor de Estratégia de Segurança Global e Gestão de Risco da McAfee, diz ao GLOBO que o projeto de lei americano, de fato, gera preocupações em relação à censura.

- Há sempre uma preocupação com o que é censurado agora e o que será censurado depois - diz Brian. - Pense nos filmes. Censura-se uma cópia pirata hoje, daqui a pouco um blog com posts negativos sobre filmes amanhã e no dia depois de amanhã pode ser um site de um estúdio concorrente produzindo um filme parecido.

Professor sugere debater o assunto

Contos explica que existem duas "listas negras" sendo debatidas no governo dos EUA. Uma vem do procurador-geral e outra da Suprema Corte.

- E quem garante que não haverá mais listas negras no futuro? Poderiam ser geradas por diversos grupos, até de fora do governo, e bloquear cada vez maiores listas de conteúdos - vaticina. - Os controles sugeridos para os servidores de nomes de domínio nos EUA e a inclusão em listas negras equivalem a botar curvas numa estrada para evitar que os motoristas corram. Isso vai barrar tentativas básicas de acessar os sites, pelo menos no começo. Mas não será uma solução abrangente. Logo aparecerão formas de acessar os sites.

Ele acredita que qualquer lei sobre esse assunto só dará certo se houver discussões bem mais detalhadas envolvendo todos os setores.

- Me parece que há algo podre aí, e é preciso debater se realmente isso deveria ser feito e, em caso positivo, como deveria ser feito.

O projeto de lei foi duramente atacado nos EUA pelo professor de Direito David Post, da Universidade de Temple. Ele escreveu que "se virar lei, o projeto alterará fundamentalmente a política americana sobre a expressão na internet, e criará um perigoso precedente com sérias consequências em potencial para a liberdade de expressão e a liberdade da internet global". Isso porque o projeto de Leahy prevê a ação do governo contra os domínios "mesmo que tal nome de domínio não esteja localizado nos EUA".


Fonte: http://www.advivo.com.br/blog/luisnassif/a-censura-a-internet-nos-eua?utm_source=twitterfeed&utm_medium=twitter

Folha lança novo aplicativo para iPad

Eduardo Anizelli/Folhapress

DE SÃO PAULO

A Folha lança hoje seu novo aplicativo para iPad. Com ele, o internauta poderá acompanhar na íntegra as notícias do jornal impresso, assim como as últimas notícias da Folha.com, atualizadas 24h por dia. O programa já pode ser baixado no iTunes App Store (pelo aparelho ou no endereço http://www.folha.com.br/103233). Inicialmente, durante período de "degustação", o conteúdo será gratuito.

O aplicativo foi concebido exclusivamente para navegação no tablet da Apple, que ainda não chegou oficialmente ao Brasil. Permite de forma simples e intuitiva ler as notícias por editoria ou as mais recentes da Folha.com. Desde 22 de maio, a Folha disponibiliza no iPad sua edição completa em fac símile, com acesso pelo navegador Safari, no endereço edicaodigital.folha.com.br.

Aplicativo da Folha permite acompanhar as notícias do jornal impresso, assim como as últimas da Folha.com

Com desenho do editor de arte da equipe de novas mídias da Folha.com, Marcelo Katsuki, o programa foi concebido para criar uma experiência de leitura única, adequando o conteúdo do jornal impresso e da Folha.com para o aparelho. Uma equipe especializada de jornalistas cuidará da edição diária, exclusiva para o iPad, a partir do conteúdo do jornal impresso, disponibilizado na íntegra, com leitura em texto ou fac símile, exatamente como foi publicado no papel.
A edição será atualizada ao longo do dia, sempre que necessário. Com isso, o leitor do jornal poderá acompanhar em um único lugar o noticiário publicado, suas atualizações e também as últimas notícias da Folha.com.

O software traz ainda a Rádio Folha, que tem cinco programações musicais, intercaladas com boletins noticiosos produzidos pelos jornalistas e colunistas da Folha. O usuário pode ouvir música ao mesmo tempo em que lê as notícias.

Uma galeria reúne as fotos publicadas no jornal, além de material adicional. O aplicativo está preparado para exibir vídeos da Folha em formato compatível com a linguagem do iPad. Os dispositivos fabricados pela Apple não permitem a exibição de vídeo em formato Flash, comum na internet. O programa foi desenvolvido em parceria entre a equipe da Novas Mídias da Folha e a Digital Pages.

Segundo pesquisa da empresa Strategy Analytics, de julho, a Apple controla com seu iPad 95% do mercado de computadores tablet nos EUA. O aparelho da Apple foi anunciado em janeiro, começou a ser comercializado em abril e já vendeu mais de 7,5 milhões de unidades nos EUA. No Brasil, as vendas, ainda não anunciadas oficialmente, devem se iniciar em breve.

Na última quarta-feira, a Folha lançou seu aplicativo para o sistema Android 2.2 (froyo).
É o primeiro jornal a ter ferramenta desenvolvida exclusivamente para esse sistema operacional. Com isso, o jornal também está presente no Galaxy Tab, da Samsung, tablet concorrente do iPad que começou a ser vendido ontem pelas operadoras TIM, Claro e Vivo.
O conteúdo da Folha também está disponível em aplicativo para iPhone e iPod e em uma página exclusiva editada na maior rede social do mundo, o Facebook, no endereço www.facebook.com/folhadesp.

"O sucesso das aplicações para novas mídias depende de dois fatores: um programa com navegação simples e uma edição especial, que respeite as características do meio. Ao final, o papel do editor é o que vai tornar o conteúdo especial", diz Ana Lucia Busch, 44, diretora-executiva da Folha.com, responsável pelo grupo de desenvolvimento de novas mídias.
Folha de SP

quinta-feira, 18 de novembro de 2010

Jovens viciados em internet têm risco maior de depressão


(Thinkstock)

Jovens viciados em internet têm risco maior de depressão

Segundo pesquisa, estudantes que usavam a internet irracionalmente correm duas vezes mais o risco de desenvolver a doença

Os adolescentes "viciados" em internet têm mais do que o dobro de chances de sofrerem depressão do que aqueles que navegam na rede de forma mais controlada, revela um estudo divulgado nesta segunda-feira nos Estados Unidos.

De acordo com o estudo publicado no Archives of Pedriatic and Adolescent Medicine, 1.041 adolescentes de Guangzhou, no sudeste da China, preencheram um questionário para identificar se acessavam a internet de forma patológica e se sofriam de ansiedade e depressão.

A grande maioria dos adolescentes --mais de 940-- utilizava a internet corretamente. Segundo o estudo, porém, 62 (6,2%) foram classificados como usuários de internet moderadamente patológicos, e 2 (0,2%) como "severamente patológicos".

Nove meses depois, a condição psicológica dos adolescentes voltou a ser avaliada e os pesquisadores descobriram que os estudantes que usavam a internet descontrolada ou irracionalmente tinham uma propensão duas vezes e meia maior de desenvolver uma depressão do que aqueles que acessavam a rede de maneira moderada.

(Com Agência France-Presse)

Revista VEJA

quinta-feira, 11 de novembro de 2010

Os Benefícios da Computação em Nuvem – Cloud Computing

Uma nova tecnologia em termos de hosting vem ganhando destaque no mercado de hospedagem de sites brasileiro, é a Computação em Nuvem, ou Cloud Computing.

Este tipo de web hosting, disponibilizado por vários provedores de hospedagem no Brasil, é uma tecnologia que permite que os usuários consigam controlar aplicativos e ter acesso aos seus arquivos armazenados no datacenter de um provedor de hospedagem utilizando qualquer computador que tenha acesso à internet. Cloud Computing permite que o usuário tenha mais controle, com a eficiência da tecnologia em computação, reunindo memória, armazenamento de largura de banda e processamento. É uma tecnologia que "emula" um processo de dedicated hosting.

Gmail e Yahoo são bons exemplos de computação em nuvem, já que não há uma necessidade de um servidor ou software para utilizá-los: O único tipo de software ou hardware que você precisa é uma conexão com a internet para poder enviar e-mails. A gestão e o servidor de e-mail estão na internet e podem ser gerenciadas pelo Yahoo, Google ou um serviço parecido. O cliente pode usar esse tipo de software e desfrutar dos benefícios da sua utilização. Há três divisões dentro da computação em nuvem. São elas: aplicativos, plataformas e infra-estrutura.

Qualquer um desses serviços de clou computing oferece um tipo diferente de resultado para empresas e indivíduos em todo o mundo. Aplicativos – Os benefícios da utilização da tecnologia de cloud computing na hospedagem de sites ajudou a reduzir os custos de muitas empresas, já que eles não têm de lidar com os custos de manutenção, licenças e hardware necessários para rodar tudo em um servidor local. As empresas estão mais propensas a executar este de forma mais produtiva a partir de uma perspectiva mais abrangente dentro da computação.

Plataformas – Essa tecnologia de web hosting permite que os usuários finais possam chegar às aplicações que estão em servidores centralizados, servindo como uma ponte que liga o aplicativo diretamente ao usuário.

Infra-estrutura – Esta é como o centro de todo o conceito. Ela permite ao usuário construir aplicações: como o Google Gears. Outra rede que a utiliza é a Amazon.com (AMZN) – “Armazenamento da nuvem”

Cloud computing é uma ótima maneira de economizar dinheiro quando se trata de provedor de hospedagem, tendo em vista que este tipo de tecnologia garante praticidade e versatilidade para os sistemas na maioria das pequenas e grandes empresas. O mercado de hosting brasileiro não parou no tempo, mas em se tratando de hospedagem profissional, ainda temos muito a evoluir.

Fonte: http://www.blogdoecommerce.com.br/o-que-e-cloud-computing/

segunda-feira, 1 de novembro de 2010

Programa facilita roubo de contas de sites em redes sem fio públicas


Programa facilita roubo de contas de sites em redes sem fio públicas

'Firesheep' foi criado por pesquisador de segurança.
Sites devem fornecer conexões seguras, mas usuários podem agir.
Altieres Rohr
Especial para o G1*

"Ei, web 2.0: comece a proteger os dados dos usuários em vez de fingir". Esse era o título da apresentação dos especialistas Eric Butler e Ian Gallagher na conferência Toorcon, que ocorreu em San Diego, Califórnia, entre os dias 20 e 22 de outubro. Eles mostraram uma extensão para o Firefox chamada "Firesheep" capaz de sequestrar as sessões – efetivamente roubar contas – de sites como Facebook, Twitter, entre outros, quando estes forem acessados em uma rede sem fio aberta. Entenda como e por que isso funciona e o que é preciso fazer para se proteger na coluna Segurança para o PC de hoje.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.


Páginas de login são protegidas, mas informações
que identificam a sessão logada são transmitidas
de forma insegura. (Foto: Reprodução)O problema e a solução com SSL
Quando você entra em um site de internet, é preciso informar um login – que é um nome de usuário o um endereço de e-mail – e uma senha. Esses dados são normalmente enviados por meio de uma conexão segura, caracterizada pela presença do cadeado de segurança no navegador e pelo “HTTPS” no início do endereço no lugar do “HTTP”.

Embora a senha jamais seja transmitida pela internet de forma insegura, os sites normalmente voltam a usar uma conexão simples para o acesso às demais páginas. Aí existe um problema: como o site sabe que você é você para mantê-lo logado e dar o acesso ao seu perfil e demais opções?

Para isso, o navegador precisa guardar um identificador único que é fornecido pelo site e depois reenviado a cada conexão do navegador com a página. O site, ao ler aquele identificador único, saberá a qual sessão de login ele pertence, e enviará a página correta.

Se esse identificador é tudo o que é preciso para “sequestrar” aquela sessão que o usuário está usando, isso significa que, se ele puder ser capturado, um invasor pode roubar a conta. Como ele é enviado em todos os acessos, e os acessos a páginas comuns não passam por uma conexão segura, ele pode ser capturado se o usuário estiver em uma rede insegura ou compartilhada, como é o caso das redes sem fio abertas.

Esse é um cenário inaceitável para os pesquisadores que criaram o Firesheep. O problema sempre existiu: pessoas com as ferramentas certas eram capazes de capturar todas as sessões em uso em redes públicas e compartilhadas, como as redes sem fio abertas. Eric Butler decidiu criar um programa capaz de fazer isso de forma fácil para escancarar o problema e tentar convencer todos os sites da web 2.0 a usarem uma conexão segura permanente.


Contas capturadas pela rede aparecem em painel
no Firefox. Basta clicar duas vezes e você estará na
página do usuário, logado como ele.
(Foto: Divulgação)Já existem serviços que rodam 100% em SSL. O caso mais notório é o Gmail que, desde janeiro deste ano, é acessado apenas por meio de páginas seguras. Eric Butler, que desenvolveu o Firesheep, quer que isso aconteça em todos os sites da web.

Nas redes sem fio abertas, todo o tráfego está “no ar”. O computador faz uma filtragem para saber o que é dele. No entanto, um software de captura pode facilmente capturar todo o tráfego que passa, lendo os dados que pertencem a outros PCs que estão na rede. É exatamente isso que o Firesheep faz. Mas ele ainda, além de capturar, já examina o que foi capturado para detectar os identificadores de sessão dos sites e, como extensão do Firefox, automaticamente instrui o navegador a usar o que foi roubado, permitindo sequestrar a sessão logada.


Hacking para as massas: vídeos ensinam passo a
passo como usar o Firesheep. (Foto: Reprodução)Só para Mac – e isso não quer dizer nada
O Firesheep foi desenvolvido para funcionar primeiro em MacOS X. A versão para Linux deve chegar em breve – o suporte já foi anunciado, mas ainda está em testes.

No Windows, o comportamento do programa é incerto. Usuários relatam experiências diversas. A coluna testou o software e conseguiu fazê-lo funcionar no Windows 7 64 bits, mas precisou usar outros programas em conjunto para isso. No mínimo, o Firesheep precisa do pacote Winpcap, que viabiliza a realização de capturas de tráfego no Windows.

Mas isso não é um impedimento. O Firesheep não é um ataque novo; ele apenas simplifica e exemplifica o que sempre foi possível. Ele precisa de aperfeiçoamento, mas sua fundamentação é sólida e possível. Ele serve como alerta, e essa era a intenção do autor.

Como se proteger
Para o criador do Firesheep, a principal responsabilidade é dos sites, que deveriam usar conexões seguras. Mas ficar aguardando uma solução não é uma ideia confortável.

A Electronic Frontier Foundation (EFF) oferece outro plugin para o Firefox chamado HTTPS Everywhere que ativa conexões seguras nos sites em que ela está disponível e que, por qualquer motivo, não a utilizam por padrão. É a melhor maneira de garantir a segurança dos dados em sites populares durante o uso de redes sem fio.

Um programador também criou um pequeno software chamado Fireshepherd que inunda a rede sem fio com lixo que, segundo o autor, é capaz de travar o Firesheep. No entanto, essa não é a questão, porque um invasor pode usar outros meios de captura que não o Firesheep, tornando o Fireshepherd inútil. É um caso em que uma ferramenta está sendo atacada e não o problema.

Evitar redes sem fio abertas e inseguras é uma boa ideia. É possível colocar senhas em redes abertas – alguns estabelecimentos optam por isso, e a senha é fornecida aos clientes, por exemplo. Redes que usam segurança do tipo WPA2 protegem os dados de cada usuário individualmente. Se você tem uma rede sem fio, configure-a para usar WPA2.

“Hacking para as massas” é certamente uma maneira eficaz de chamar atenção para um problema. O Firesheep causou polêmica – mais do que qualquer outra apresentação da Toorcon. Até o momento, no entanto, nada mudou na segurança dos sites que Butler gostaria de ver mudarem. Enquanto isso, resta ter conhecimento do problema e das soluções que, por ora, são paliativas.

A coluna Segurança para o PC de hoje fica por aqui. Volto na quarta-feira (3) com o pacote de respostas a dúvidas dos leitores. Por isso, não se esqueça de deixar sua dúvida na área de comentários. Até a próxima!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

sexta-feira, 29 de outubro de 2010

HTML5 já permite fazer buscas por voz e mover objetos em tela de PC

HTML5 já permite fazer buscas por voz e mover objetos em tela de PC

'Google Developer Day' reúne mais de 1,2 mil pessoas em São Paulo.
Evento apresenta as últimas novidades para os profissionais de tecnologia.

Do G1, em São Paulo


O Google apresentou nesta sexta-feira (29) em São Paulo, durante o evento "Google Developer Day", os avanços do HTML5 nos navegadores usados em desktops. Segundo a companhia, algumas funções existentes hoje eram impossíveis há um ano. Entre as novas características mostradas no evento está a possibilidade de integrar componentes do computador com o browser, além de que a tecnologia permite um suporte gráfico maior.

Como exemplo, a empresa mostrou uma busca sendo realizada por voz. Assim como já funciona em celulares, o usuário pode pesquisar um termo apenas pela voz. O browser converte o som em texto e o busca na internet. O internauta pode, também, mover objetos na tela do desktop, ao virar o computador para o lado, por exemplo.

Google Developer DayGoogle apresentou as últimas novidades para desenvolvedores em evento em SP. (Foto: Laura Brentano/G1)

"Hoje, temos cinco navegadores importantes que estão buscando inovações ao HTML5", disse Ernesto Delgado, engenheiro de programas do Google. Conforme a empresa, o mercado de celulares impulsionou os computadores a adotarem o HTML5.

A última versão do HTML havia sido atualizada apenas em 1997. Por isso, o Google acredita que os internautas hoje em dia procuram novas funções em seus navegadores.

"O navegador está se tornando uma plataforma inovadora", completou Delgado. Além disso, a empresa disse que o HTML5 também mudará a forma que as aplicações são criadas.

Durante o evento, o Google também falou sobre a loja de aplicativos do Chrome, que deve chegar ainda este ano. No portal serão vendidos aplicativos para a web, assim como já existe a loja para os celulares com Android. Segundo a empresa, o navegador do Google já tem 70 milhões de usuários no mundo, e o Brasil é o segundo país que mais utiliza o browser.

Google vê enorme oportunidade na América Latina

Por Pascal Fletcher

MIAMI, Estados Unidos (Reuters) - O Google está procurando parcerias com fabricantes de computadores e operadoras de telefonia da América Latina para aproveitar o que vê como "enorme" oportunidade de crescimento na condução de empresas da região à Internet, afirmou à Reuters o diretor executivo da companhia para a região, Alexandre Hohagen.

Com índice de penetração de Internet ainda relativamente baixo na América Latina e Caribe, de cerca de 30 a 35 por cento, a região é o mercado regional de mais rápido crescimento para o principal serviço de buscas do planeta.

A iniciativa, chamada de Conecta, oferecerá um ponto único em que as empresas poderão obter ferramentas para se conectar na Internet, incluindo construção de site de comércio eletrônico.

"Ainda estamos negociando, discutindo com alguns parceiros, em toda a América Latina, empresas como HP ou Dell, ou Positivo. Todas podem ser parceiras interessantes", disse Hohagen.

O Conecta será oferecido no Brasil e outros países latino-americanos e será parecido com uma iniciativa do Google este ano com o grupo BT e outros parceiros do Reino Unido.

"É como por tudo num pacote e colocar nas pequenas empresas", acrescentou o executivo sobre a iniciativa que o Google espera lançar na América Latina no primeiro trimestre de 2011.

O executivo disse que aproximadamente 8 milhões de pequenas e médias empresas latino-americanas ainda não estão conectadas à Internet e que o Google deseja explorar esse potencial de conexões corporativas e faturamento com publicidade online.

"Queremos associações com fabricantes de computadores pessoais e empresas de telecomunicações, para oferecer conexões a computadores e produtos destinados a pequenas e médias empresas na América Latina", disse.

"No ano passado, crescemos em quase 80 por cento na América Latina, e este ano vamos crescer bem perto de 80 por cento, uma vez mais", disse o executivo, em entrevista em Miami.
O Brasil continua a ser o principal mercado regional do Google, seguido por Argentina e México, mas a empresa está respondendo também ao rápido crescimento na Colômbia, Chile e Peru, e abriu escritórios nesses países.

O Google também planeja abrir escritórios novos no Panamá, a fim de cobrir a América Central, e em Porto Rico, para o Caribe.

Segundo o executivo, 200 milhões dos 600 milhões de habitantes da América Latina estão conectados à Internet. "Estou instalado em uma região com 400 milhões de potenciais clientes, e apenas dois idiomas (português e espanhol)", disse Hohagen. "A oportunidade é enorme", acrescentou.

Hohagen afirmou que o Google domina o mercado regional de buscas via Internet com participação de 88 por cento, ante os 57 a 60 por cento que atinge em outras regiões do mundo.

sexta-feira, 22 de outubro de 2010

Seminário sobre redes sociais mostra experiências

Seminário sobre redes sociais mostra experiências

A Bites eventos vai reunir executivos e diretores das áreas de marketing, atendimento, relacionamento com clientes, comunicação e departamento jurídico das 500 maiores empresas do país para discutir as boas práticas corporativas nas redes sociais. O evento será no dia 26 de outubro, no Centro Britânico, em São Paulo.

A coordenadora de mídias sociais da Secretaria de Comunicação do Senado, Claudia Tavares, explicará como a instituição gerencia crises no mundo digital e como projetos de grande interesse da sociedade podem ganhar mais visibilidade graças às novas mídias. "Acabamos de concluir o nosso planejamento estratégico de comunicação para os próximos oito anos e a web 2.0 é uma vertical fundamental na nossa estratégia de falar mais e melhor com os cidadãos", afirma Claudia.

Regina Pitoscia, diretora de comunicação do Carrefour Brasil, mostrará como a empresa administra a necessidade de presença na mídia clássica com o avanço das redes sociais. E a gerente de comunicação da Sky Brasil, Patrícia Abreu, vai falar sobre como fazer o atendimento de clientes utilizando esse novo canal de comunicação.

Serviço

Seminário As Boas Práticas Corporativas nas Redes Sociais
Data: 26 de outubro de 2010
Horário: 8h às 12h
Público-alvo: diretores de marketing, atendimento, relacionamento com clientes, comunicação das 500 maiores empresas do País.
Local: Centro Brasileiro Britânico, Pinheiros
Inscrições: eventos@bites.com.br.


Fonte: Consultor Jurídico

terça-feira, 21 de setembro de 2010

Etiqueta moderna: como lidar com a sobrecarga de email

Por Richard Baum

NOVA YORK, 20 de setembro (Reuters) - Sabemos que é educado responder perguntas e pedidos de informação rapidamente. É uma espécie de norma de etiqueta que desenvolvemos desde o tempo dos homens da pré-história e é cada vez mais uma razão para que verifiquemos BlackBerrys com frequência.

Mais de um quarto dos norte-americanos e um quinto dos britânicos que verificam emails do trabalho fora dos horários de expediente fazem isso porque sentem que existe a expectativa de que respondam rapidamente, mesmo fora dos períodos "normais" de trabalho, de acordo com uma pesquisa publicada este mês pela Xobni, uma produtora de software utilizado para buscas no programa Outlook de email.

(Usei as aspas por conta das pessoas que acreditam que as empresas abandonaram os horários normais de trabalho mais ou menos na mesma época em que a Motorola achou que seria uma boa ideia permitir que as pessoas carregassem um telefone no bolso.)

Mas respostas rápidas são muitas vezes impraticáveis, especialmente se você trabalha para uma daquelas empresas que esperam que os funcionários de fato trabalhem. Por isso, veja a seguir alguns conselhos para lidar com o excesso de mensagens sem perder a calma.

Torne-se o ninja dos filtros

O Outlook e outros softwares de email permitam que você estabeleça filtros que mostram apenas mensagens que atendam a critérios selecionados.

No meu caso, tenho um filtro chamado "contatos principais", que me mostra apenas mensagens do meu chefe, subordinados diretos e outros endereços de email que configurei para o Outlook procurar. Eles em geral recebem as respostas mais rápidas.

Reduza o número de pessoas copiadas

Muitos de nós usam a linha "CC..." do email sem critério, enviando cópias de mensagens a todas as pessoas da organização que podem ter algum interesse pelo assunto em discussão.
Pode-se dissuadir gentilmente as pessoas que exageram na cópia explicando sobre o que exatamente desejamos ser informados, mas a melhor maneira de ensinar é pelo exemplo: se você reduzir o número de pessoas copiadas em suas mensagens, os outros o acompanharão.

Use a tecnologia

Filtros ajudam, mas o software de email na verdade deveria fazer o trabalho pesado por mim. Afinal, ele tem todos os dados para descobrir quais são meus principais contatos de acordo com a frequência com que troco mensagens com eles.

Esse é o fundamento do Gmail Priority Inbox, um recurso introduzido em 30 de agosto e que representa uma forma opcional de organizar a caixa de entrada, colocando em destaque mensagens importantes.

O Gmail precisa de um pouco de treinamento para entender o que você considera importante, mas as primeiras análises do serviço têm se mostrado favoráveis em grande parte. Não conheço recurso semelhante para o Outlook, apesar da Xobni ter afirmado que está trabalhando em maneiras de ajudar as pessoas a priorizarem sua caixa de email.

segunda-feira, 9 de agosto de 2010

Conversa com Kuweit Fabricante do BlackBerry, Mas não proíbe USO

Conversa com Kuweit Fabricante do BlackBerry, Mas não proíbe USO

Kuwait (Reuters) - O Kuweit dez Não interromper uma Intenção de Serviços do BlackBerry no momento, Mas ESTÁ conversando com um Fabricante do smartphone Sobre preocupações morais e de Segurança, Disse Neste domingo o Ministro das Comunicações do País " .
"Agora Pará, NÓS não Kuweit Não temos uma Intenção de interromper OS Serviços com Blackberry, Mas AO Mesmo tempo Prosseguindo Diretas Estamos com negociações indiretas e com uma Empresa e com ESTADOS Os outros do Golfo ", Afirmou Mohammad al- Busairi .

O Ministro Disse Que o Kuweit dez preocupações " morais e de Segurança "sobre O uso do BlackBerry, Mas não desenvolveu o Assunto . Ele confirmou uma de Informação Que Pediu Para a Fabricante bloquear sites pornográficos .

A Arábia Saudita Vizinha ESTÁ Testando Uma Mudança Ao que consi Uma ameaça à Segurança Nacional smartphone Pelo causada . O Governo Disse NA sexta - feira Que Poderia CORTAR uma Função Messenger de fazer USUÁRIOS BlackBerry AOS, Mas Até permitiu uma ágora Continuidade do Serviço .

Os Emirados Arabes Unidos propuseram Uma proibição , a Começar em 11 de outubro , tem Que Como OBJETIVO travar o Messenger do Aparelho , e-mail Como assim e Navegação na Internet Por meio do Dispositivo .

A canadense Produtora do smartphone Já Passou Por interrogatórios em Outros Países , Como Índia, Líbano e Argélia , Em relação ao Acesso à Rede criptografada da Empresa, governos OS Dizem Que Ser Importante parágrafo monitorar Possíveis ameaças à Segurança Nacional.

Presidente da HP renuncia Após INVESTIGAÇÃO Por Assédio sexual

Presidente da HP renuncia Após INVESTIGAÇÃO Por Assédio sexual

SAN FRANCISCO (Reuters) - O presidente - Executivo da Hewlett -Packard Mark Hurd renunciou Ser. Após investigado Por Assédio sexual, informou uma Maior Fabricante de Computadores do Mundo Nesta sexta - feira .
Hurd, presidente da Companhia Desde 2005, Será substituído interinamente Pela vice- presidente Financeira da HP, Cathie Lesjak .

A Negociação de Ações da HP Foi Interrompida nd Bolsa de Nova York não Pregão after-market.

"É um negativo PORQUE Liderança positiva da HP soluço Hurd É Seu Por conhecida "nome , o analista da Disse Technology Research Insights - Southridge Research Group, Nehal Chokshi .

Como Ações da HP Mais Que dobraram Desde Que Hurd , ex- CEO da NCR, Tomou posse HÁ Cinco anos, cortando gastos e Expandindo A presença da Empresa nenhuma Mercado de Serviços, com Aquisições Como uma Compra da EDS em 2008 , POR 13,9 bilhões de Dólares .

A HP Afirmou Que A investigação de alegações de Assédio sexual envolvendo o Hurd e Uma Antiga Contratada da Empresa Concluiu Que Não houve quebra da Política de Assédio sexual da Companhia , Mas houve violação dos Padrões Corporativos de Conduta .

" Ao longo da Investigação, Em que percebi instancias Não agi de De acordo COM OS Princípios e Padrões de confiança , Respeito e integridade EAo Quais aderi NA HP " , em Comunicado Disse Hurd.

A HP Seu Afirmou Que conselho de Administração da UM formou Comitê n º Adiar novo CEO da UM e presidente do conselho . Lesjak Já se candidatou o parágrafo carga de presidente - executiva permanentemente, segundo um Afirmou HP.

( Reportagem de Alexei Oreskovic )

Rede social do Google Compra Por Slide E.U. $ 182 Milhões

Rede social do Google Compra Por Slide E.U. $ 182 Milhões

SAN FRANCISCO (Reuters) - O Google Comprou uma Empresa de Rede Slide social, em Passo UM Mais do gigante de Buscas na Internet parágrafo reforçar SUA Concorrência com o Facebook.
O Google pagou 182 Milhões de Dólares Pela Slide, Fundada Pelo co - Fundador Além do PayPal, Levchin Maz , de 46 Milhões de Dólares em Funcionarios em Bônus de Retenção , segundo Uma Pessoa Próxima AO De acordo .

" Conforme a Equipe da Slide SE AO incorporação Google, investiremos mais ainda n melhorar OS Serviços sociais do Google e ampliar essas Capacidades parágrafo Nossos USUÁRIOS Na Rede ", Afirmou o Diretor de Engenharia do Google, David Glazer , no blog da Empresa Nesta sexta - Santa Maria da Feira .

O De acordo É o Mais Recente De uma série de Aquisições Feitas Pelo Google, Incluindo OS Planos de Comprar uma ITA Software Por 700 Milhões de Dólares .

O Google Comprou 22 Empresas No primeiro semestre de 2010, segundo Documentos Recentes Mais enviados à SEC Pela Empresa , Que regula o Mercado Mobiliário norte -americano .

( Reportagem de Alexei Oreskovic )

Novo filme em 3D recria Varsóvia Após revolta de 1944

Novo filme em 3D recria Varsóvia Após revolta de 1944

Por Piotr Pilat

Varsóvia, 6 de Agosto ( Reuters) - As Pessoas Que visitam o Museu da Revolta de Varsóvia poderão ágora com um Ajuda de UM filme em 3D , ter Uma Noção Mais concreta da devastação desencadeada Na capital Polonesa Pelas Forças alemãs nazistas na segunda Guerra Mundial .

Adolf Hitler suprimiu brutalmente o levante de 1944, Reduzindo uma Cidade sofisticada pingos e agitada de 1,3 Milhão de habitantes uma casca Uma fumegante Cujas ruínas abrigavam Menos de Pessoas mil.

O filme de SEIS minutos " Cidade em Ruínas " Simula o voo de hum Caça - bombardeiro B -25 Forças aliadas das, do tipo Que fez voos Levando Provisões Para os insurgentes OS Durante 63 dias de insurreição Que se tornaram Símbolo da Resistência Polonesa contra um tirania .

Usando Imagens e Registros Históricos , o filme recria Uma maquete detalhada de um Como Ficou Cidade Após a revolta , com que pontes Sobre o rio Vístula destruídas e bairros inteiros , Incluindo o gueto judaico , arrasados Completamente .

" O filme " Cidade em Ruínas " Foi Feito PORQUE USAR Não bastava palavras e fotos em preto e branco n descrever Como estava Varsóvia No início de 1945 " , Disse o Diretor do Museu , Jan Ołdakowski .

" QUANDO encontrávamos Visitantes do exterior, eles compreendiam Não sentíamos Que, Que enxergavam como Cenas do filme 'O Pianista '(de Roman Polanski ), em que o pianista Szpilman Caminha Por Uma Varsóvia destruída , Como Uma bela metáfora artística , nao Como uma Realidade ".

O Lançamento do filme, DEVE Que Ser Visto com óculos 3D, Foi programado o parágrafo coincidir com 66o Aniversário do Início da Revolta de Varsóvia , em 1 de agosto de 1944.

A Maior parte da destruição da Cidade resultou da vingança do Exército alemão Pelo Seu Domínio levante contra brutal.

SIMULAÇÃO SINGULAR
Michal Gryn , do Estúdio Platige Image, filme O Que Criou , Disse que " Cidade em Ruínas " Supera qualquer Outra Coisa Que Já tenha Sido Realizada em 3D em Animação .

" Trata-se de hum Projeto Mundial em escala , Nem Mesmo porque Os maiores Estúdios de Hollywood fizeram Já Algo Como isto, Cidade Uma Não criaram virtual EA Uma em filmaram tão Tomada " Ele, Disse.

" Já houve dezenas , provavelmente centenas de filmes de guerra com Imagens de Uma Cidade destruída , Imagens Mas essas não Duram Máximo ALGUMAS dezenas de segundos ", Gryn Disse.

O museu e Uma Importante Atração turística , Atraído tendão 500 mil Visitantes sem Passado ano .

Beatles e iTunes Ainda impasse Num Estação, Diz Yoko Ono


Yoko Ono chega à premiação do Homem do Ano da GQ, em Londres, em 2009. A viúva de John Lennon disse que as músicas dos Beatles podem demorar para sair no iTunes. 08/09/2009

REUTERS/Toby Melville


Beatles e iTunes Ainda impasse Num Estação, Diz Yoko Ono

Dean Goodman

LOS ANGELES (Reuters) - Não tenha Muita Pressa ver Para as Músicas dos Beatles serem vendidas sem iTunes OU Em outras Lojas on-line , Yoko Ono Disse na quinta - feira .

O quarteto de Liverpool dez resistido HÁ Muito tempo à sedução de downloads Digitais e vendeu em Seu Lugar Milhões de CDs à moda Antiga sem Passado ano , DEPOIS DE Catálogo Seu remasterizar .

A Apple Corps , a Empresa Que Controla o grupo , tem Sido Incapaz de uma Chegar De acordo com o grupo UM EMI, Direitos Que SO TEM Sobre as Gravações dos Beatles . E por outro lado ESTÁ um Apple, proprietária do iTunes , a Maior vendedora de música do Mundo.

A Apple Corps EA dez Apple Uma história complicada de Luta Pelos Direitos Nome AO. Mas uma Disputa Pela MARCA REGISTRADA Foi solucionada em 2007, e especulações Desde então Surgiram de embaixadores Que como tratariam Empresas de hum alcançar De acordo Sobre o iTunes .

"(O diretor- Executivo da Apple) Steve Jobs ideia TEM SUA Própria e Ele É UM cara brilhante " , disse a Reuters Yoko Ono, de 77 anos, Viúva de John Lennon. " Só com Elemento EXISTE UM o qua Não Estamos satisfeitos (...). Estamos resistindo ".

"Não vá com uma Respiração ( Esperando o De acordo ), por nada ", Disse rindo .

NOVO DOCUMENTÁRIO DE LENNON

Yoko , Que estava Promovendo o Seu Marido Próximo Documentário Sobre " LENNONYC ", negou -se dar um Maiores Detalhes . O ex -Beatle Paul McCartney Foi igualmente ambíguo em 2008 QUANDO Havia Que Afirmou "Alguns Pontos controversos ".

Yoko Disse Que SEUS COMENTÁRIOS Não necessariamente refletiam como opiniões dos Outros Três acionistas com iguais contraditório nd Apple Corps - McCartney, Ringo Starr e Olivia Harrison, Viúva de George Harrison. Mas acrescentou rancor do Passado O Que Foi substituído Por PORQUE UM Consenso sem asperezas " Estamos velhos Mais e Mais temos Experiência ".

Governo Japonês Pede Que Apple Divulgue reparo de iPods

Governo Japonês Pede Que Apple Divulgue reparo de iPods

( Reuters ) - O Ministério do Comércio do Japão ESTÁ exigindo Que um Unidade japonesa informe da Apple Em seu site Que USUÁRIOS Preocupados com uma Possibilidade de pegarem fogo SEUS iPods Nano poderão receber Uma Nova bateria Para o Aparelho .
O Ministério ordenou Que hum Apple publique um Comunicado de Entendimento " Fácil " Explicando Como OS USUÁRIOS DOS Aparelhos - Responsável Por Quatro casos de queimaduras leves nenhuma Japão - Reservas podem receber baterias e informações Sobre Ele, Afirmou UM Porta - Voz do Ministério , Nesta sexta - feira .

O Braço Japonês da Apple, Maior Empresa Mundial de Tecnologia em valor de Mercado, Foi Alvo de CRÍTICAS NA Semana Passada QUANDO o Governo cobrou 27 Explicações Sobre Incidentes de ALGUNS em superaquecimento Modelos da Primeira Geração jogador do iPod Nano.

Na Semana Passada , um em Afirmou Empresa Comunicado Que O PROBLEMA TEM UM Apenas Origem em Fornecedor de baterias e um Que Segurança e Alta Prioridade Para a Apple.

Blindagem do BlackBerry Possui falhas , Dizem Especialistas

Blindagem do BlackBerry Possui falhas , Dizem Especialistas

Por Jim Finkle

BOSTON ( Reuters) - A resistência bis Research in Motion em fornecer uma à Rede governos Acesso do BlackBerry UM desconsidera Ponto Importante : as Autoridades Provavelmente poderiam ter acesso em um clandestino Esses Ajuda sem Dados, se quisessem Realmente , segundo Especialistas em Segurança .

De fato, grande UM Ataque contra USUÁRIOS do BlackBerry Por Uma Operadora de Telecomunicações dos Emirados Arabes Unidos, Atrás ano um, empregou Exatamente ESSA Tática , de um De acordo com a RIM. Especialistas Dizem Que Outros Programas semelhantes devem Estar Sendo Preparados n Distribuição.

Índia, Líbano , Arábia Saudita e Emirados Arabes Unidos anunciaram Que permite como bis bis Cooperação RIM parágrafo Que possam decodificar como Mensagens cifradas com o USO bis Tecnologia Exclusiva do BlackBerry. Os Países como ameaçaram restringir Operações da RIM Caso uma Companhia Não atenda Às Exigências , afirmam derivar Que de preocupações de Segurança Nacional.

Mas, um RIM Caso decida Ceder Não, governos próprios OS poderiam invadir Por OPTAR A rede do BlackBerry.

"Eu Poderia criar Uma centena de Maneiras de Ganhar Acesso ", Disse Bruce Schneier, Especialista em Segurança e vice- presidente de Segurança da TB.

Representantes da RIM UM retornaram Não Pedido de COMENTÁRIOS .

Os Especialistas afirmam Que , provavelmente, atacados Seriam OS Mais Pontos vulneráveis da Rede: OS celulares EO Servidor BlackBerry. Equipamentos Ambos se posicionam nsa da Rede Dois extremos , e ofereceriam um Acesso hackers EAo Dados cifrados .

O Ataque do ano Passado nsa Emirados Arabes Unidos bom É UM EXEMPLO DE UM Como operar Poderia hacker. Na ocasião, Foi Utilizado UM spyware SS8 Pela Criado , a Empresa de Segurança norte- americana de capital fechado , segundo um RIM.

A Emirates Telecommunications , Maior Operadora de Telecomunicações dos Emirados , enviou o Programa USUÁRIOS EAo do BlackBerry, disfarçado Como ATUALIZAÇÃO de software , Informando Que isso melhoraria o Desempenho do Equipamento , Mas a quê alega RIM O Objetivo era SUAS Comunicações interceptar .

Um Emirates Telecommunications Não Quis comentar o Assunto .

Apple negocia Compra de Jogos de Empresa chinesa

Apple negocia Compra de Jogos de Empresa chinesa

HONG KONG 6 de agosto (Reuters) - A Apple ESTÁ Negociando um Handseeing Compra da Produtora de software , hum Afirmou Executivo da Empresa chinesa Nesta sexta - feira . A Negociação PoDE Marcar um iPhone da Primeira AQUISIÇÃO Fabricante fazer no país.
" Devemos ter Uma DECISÃO A respeito Meses dois em OU UM ", Afirmou uma porção Reuters Telefone Tian Bo, vice- presidente de Operações , preferindo Não Detalhes dar MAIS.

A voz da Apple porta- Jill Tan, comentou Não o Assunto de Imediato .

A E Handseeing Uma Empresa Pouco conhecida de Sede com Jogos nd Província de Sichuan. Projeta Ela jogos on-line não Baseados Chinês folclore .

Caso concretizado , o De acordo apontaria UM Esforço da Apple FORCAR parágrafo um entrada sem jogos Mercado de chineses , não TEM Não qua Uma Presença relevante .

A Apple Possui Duas Lojas em Pequim e Xangai e Diz Estar Caminhando parágrafo Mais 25 pontos de venda nd China Até o FIM VEM do ano que.

A Empresa Possui Cerca de 46 bilhões de Dólares em Caixa , o Maior Montante Entre Empresas de Tecnologia Nos Estados Unidos Equivalente a igualdade de oportunidades Cerca de 20 Por Cento de Seu valor de Mercado.

domingo, 1 de agosto de 2010

Menos de 30% dos usuários do Twitter são "reais", indica pesquisa

Menos de 30% dos usuários do Twitter são "reais", indica pesquisa
29/07/2010
Rui Maciel
IDG Now!

Estudo considera como “usuários ativos” aquele que seguem e são seguidos por pelo menos dez pessoas.

Uma pesquisa realizada pela empresa de segurança digital Barracuda Networks indicou que menos de 30% das contas do Twitter – 28,87% - são “reais”, ou seja, seguem e são seguidas por pelo menos dez usuários. Para chegar a esta conclusão, a companhia analisou 25 milhões de contas do microblog.

O estudo indicou ainda que metade dos usuários ativos do Twitter "tuíta" pelo menos uma vez por dia, mas, um em cada dez deles o faz de cinco a dez vezes, no mesmo período. Além disso, cerca de 12% deles têm dez vezes mais seguidores do que estão seguindo.

O documento aponta também que apenas 10% dos usuários seguem mais de 100 pessoas e quase metade deles não segue mais do que cinco.

Além destes números, o relatório indica ainda que 30% das contas do Twitter não são atualizadas nunca e 1,67% delas foram suspensas por uso indevido no primeiro semestre de 2010.

“A pesquisa da Barracuda mostra também que os criminosos virtuais têm dedicado grandes esforços para ficar sempre um passo a frente dos usuários de redes sociais, como o Twitter”, declarou Paul Judge, chefe de pesquisa e vice-presidente da Barracuda. “A partir daí, eles tentam criar golpes cada vez mais sofisticados para atrair as pessoas. Portanto, continuaremos a analisar suas abordagens e criar novas técnicas para localizá-los”, completou.

fonte: http://www.fndc.org.br/internas.php?p=noticias&cont_key=564909

domingo, 18 de julho de 2010

Sony aposta em 'telão' e redes sociais com smartphone Xperia X10


Sony aposta em 'telão' e redes sociais com smartphone Xperia X10
Smartphone adere à tendência de explorar o uso de redes sociais.
Confira em detalhes o funcionamento do aparelho.
Gabriel dos Anjos
Do G1, em São Paulo


Smartphone da Sony Ericsson se integra às
redes sociais. (Foto: Divulgação)É um nicho bastante aquecido do mercado, mas sempre há espaço para mais alguém disposto a desafiar os líderes BlackBerry e iPhone. A aposta da Sony Erisson é o smartphone Xperia X10. Se destacam no aparelho a tela grande, de 4 polegadas, o sistema operacional Android - feito pelo Google - e integração com redes sociais.

Essa integração ganhou até nome próprio: TimeScape. Após configurar suas contas do Facebook, Twitter e e-mail, ele exibe na tela principal uma linha do tempo com todas as mensagens dessas redes sociais, do correio eletrônico e ainda fotos e mensagens de texto. Com um simples arrastar de dedo, você navega pelo conteúdo e tem acesso imediato às informações. É possível, também, eliminar da visualização qualquer uma dessas informações sem apagá-la de seu local original.

E mais: arrastrando o dedo para esqueda ou direita, pode-se filtrar a fonte das informações: somente, e-mail, Twitter, Facebook, etc.

Já o recurso MediaScape reúne aplicativos multimídia, como o tocador de músicas, reprodutor de vídeos e galeria de fotos. Nessa tela você tem uma lista das últimas faixas tocadas e incluídas, além de recomendações e faixas mais tocadas, sem falar que ainda dá para baixar as capas dos álbuns que compõem sua lista de reprodução.

O Xperia traz ainda um recurso chamado botão infinito que faz o cruzamento das informações do Timescape e do Mediascape. Assim, é possível escolher um contato na agenda do aparelho, resgatar as últimas mensagens e ligações e até mesmo posts no Twitter referentes à uma determinada pessoa sem ter de passar de um menu para outro.

Aplicativos e localização
Mas onde estão os aplicativos? Nesse quesito, a intuitividade prevaleceu. Bastaram umas setinhas na base da tela para perceber que algo deveria ser arrastado para cima. Dito e feito: fazendo esse movimento, aparece todo o menu de aplicativos, onde , inclusive, pode-se visitar a loja virtual Android Market e baixar (ou comprar) os mais variados softwares para ampliar as funcionalidades do aparelho. É a resposta do Android para a AppStore da Apple, um dos principais fatores de sucesso do iPhone.

Por falar em loja, apesar do Xperia vir com o Google Maps pré-instalado, que oferece a opção de mostrar as condições do trânsito (e que realmente funciona), para tirar mais proveito do GPS você pode baixar o WisePilot, software gratuito de navegação. Ele é em inglês mas tem mapas do Brasil que são baixados pela internet. Haja conexão 3G! Por isso, recomenda-se ter um plano de dados, se não, seus créditos vão acabar em poucos minutos.

Ainda imperfeito
Quando se trata de avaliar os recursos de smartphones, é impossível deixar de comparar com o iPhone, que nos acostumou bem demais. Então, seguindo nessa linha, no X10 nota-se a falta do recurso de dar mais ou menos zoom com os dedos em uma imagem e aquele da tela girar quando inclinada para qualquer lado. Mas a tela não gira? Sim, gira, mas só se for inclinada para o lado esquerdo (anti-horário).



O teclado virtual traz teclas duplas para alguns símbolos, como o da interrogação e exclamação, por exemplo. Para consegui telcar a segunda opção é necessário clicar dua vezes rapidamente na tecla "?!". Se clicar uma só vez, você tem o sinal de interrogação. Não é muito intuitivo, mas seu ótimo recurso de sugestão de texto, que lembra do que você já escreveu, ajuda a compensar a falta de intutividade nessas teclas que necessitam duplo toque.

Imagem é tudo
Como não podia ser diferente, o aparelho também, vem equipado com câmera digital. No caso, são 8.1 MP com zoom digital de 16x e com o recurso geralmente encontrados nas portáteis mas não tão comum nos celulares: reconhecimento de rostos e sorrisos. E você ainda pode definir o nível de sorriso que vai ativar o disparo automático: pouco, médio e muito sorridente.

Apesar de ter não flash, existe o recurso de lanterna, que você pode ligar para melhorar um pouco a iluminação do objeto a ser fotografado. Ela funciona também no modo de gravação de vídeos. Formatos suportados são: VGA, WVGA e QVGA e YouTube.

Para guardar tudo isso, o X10 vem de série com um cartão microSDHC de 8GB, suportando até 16Gb. Sim, microSD, é a Sony abandonando o memory stick. Um viva à compatibilidade entre dispositivos.

Redes e autonomia
O aparelho é quad band, o que signifca que suporta SIM cards (chips) das principais operadoras nacionais de GSM/GPRS/EDGE que operam o serviço nas frequências de 850/900/1800/1900 MHz e também funciona com as redes de dados UMTS/HDSA (3G) nas frequências de 800/850/900/1700/1900/2100/1700 MHz.

Quanto a autonomia, o fabricante informa que o tempo de conversação é de até 10h (e um pouco mais de 400h em espera), porém se você usar muito Wi-Fi e um programa de rastreamento por GPS em segundo plano e ainda o tocador de áudio ao mesmo tempo, a duração da bateria cai drasticamente.

E por falar em bateria, a mesma pode ser retirada facilmente como nos aparelhos comuns e substituida quando sua vida útil acabar, diferentemente do iPhone que precisa ser desmontado para se conseguir isso.

Boa opção
Com bom tamanho e boa pegada, controles fáceis de operar, suporte a vários operadoras e com muitos recursos, o Xperia X10 é um aparelho realmente à altura dos principais concorrentes, vale a pena considerá-lo como sua opção de smartphone.

terça-feira, 13 de julho de 2010

Justiça do RS condena Google a pagar R$ 4 mil por perfil falso no Orkut

Justiça do RS condena Google a pagar R$ 4 mil por perfil falso no Orkut
Decisão do TJ-RS foi divulgada nesta segunda-feira (12).

Usuária teve fotos alteradas em perfil falso no site de relacionamento.

Do G1, em São Paulo

saiba mais

Google leva multa diária de R$ 5 mil por comunidades 'ofensivas' no Orkut Justiça do Rio condena Google por não excluir comunidade no Orkut Google é multado em R$ 30 mil por perfil falso de 'faminta por sexo' no Orkut O Google Brasil foi condenado pelo Tribunal de Justiça do Rio Grande do Sul (TJ-RS) a pagar uma indenização de R$ 4.150 por danos morais a uma usuária do Orkut devido à criação de um perfil falso no site de relacionamento. Na página, foram realizadas montagens das fotos originais e inclusão de comunidades de “cunho pejorativo”.

Segundo informações divulgadas pelo TJ-RS nesta segunda-feira (12), a autora da ação disse que criou o perfil no Orkut e, posteriormente, percebeu que suas fotos e dados pessoais haviam sido utilizados por terceiros no perfil falso. Ela pediu indenização danos morais, pela utilização indevida de sua imagem, e porque o Google não retirou de imediato o perfil do ar.

O Google apelou argumentando que não poderia ser condenado por um ato de terceiros e que não houve omissão, porque retirou o perfil falso do ar assim que foi alertado. Em sua defesa, a empresa disse ainda que a autora da ação expôs seus dados pessoais e fotos e atribuiu a culpa a quem clonou o perfil.

Na Comarca de Porto Alegre, a juíza Ana Beatriz Iser julgou a ação procedente e condenou o Google. A Sexta Câmara Cível do Tribunal de Justiça confirmou a condenação. Segundo o relator do caso, desembargador Artur Arnildo Ludwig, "é fundamental ressaltar que o uso indevido da imagem gera à autora danos que merecem indenização, até porque a ré não retirou o perfil falso de imediato".

Ele considerou aplicável o Código de Defesa do Consumidor, pois as partes encontram-se na relação consumidor e fornecedor de serviços, mesmo que esse seja gratuito. O desembargador Luís Augusto Coelho Braga acompanhou a decisão do relator, e Ney Wiedemann Neto divergiu, considerando razoável o prazo de seis dias para a retirada do perfil falso do site.

quarta-feira, 30 de junho de 2010

Total da população on-line ultrapassa 73 milhões no Brasil

Total da população on-line ultrapassa 73 milhões no Brasil

MARINA LANG

O total de internautas brasileiros ultrapassou 73 milhões no Brasil no mês de maio, quando contabilizados acessos em diversos ambientes, como cibercafés, LAN houses, universidades e telecentros, além de residências e estações de trabalho. Considerando apenas os dois últimos locais, o número de internautas com seis anos de idade ou mais chega a 40,7 milhões de usuários únicos de internet.

Os dados foram divulgados nesta quarta-feira (30) pela empresa de estatísticas comScore, em um estudo que se debruça no panorama de acesso à internet no Brasil.

Para efeito de comparação, uma pesquisa divulgada pelo IBOPE aponta que número de usuários ativos apenas no trabalho e em residências chegou a 37,3 milhões em maio de 2010.

No final do ano passado, o IBGE (Instituto Brasileiro de Geografia e Estatística) apontou que as LAN houses e residências superam locais de trabalho no acesso à web no Brasil, devido ao aumento de renda.

Segundo o estudo, que é baseado em dados de 2008, os acessos foram feitos, principalmente, de casa (57%), das LAN houses (35,2%) e do trabalho (31%). À época, o estudo da Pnad (Pesquisa Nacional por Amostra de Domicílios) indicava que 56 milhões de brasileiros tinham acesso à internet em mais de um local.

O IBGE estima que o total da população brasileira é 193,1 milhões.

PREDOMINÂNCIA

Baseada no mês de maio deste ano, a comScore também indica que o Sudeste é responsável por 67% do total de usuários de internet, 66% de páginas consumidas na rede e 65% dos minutos passados on-line no país.

Logo em seguida, vem a região Sul, cujos internautas correspondem a 14,2% do total. Nordeste, Centro-Oeste e Norte mantêm 10,7%, 6,1% e 2% dos internautas brasileiros, respectivamente.

Dentre os acessos residenciais ou de locais de trabalho, a audiência entre 6 e 14 anos representa 4,8 milhões de usuários únicos, ou 11,9% do total. Pessoas cuja idade está entre 15 e 34 anos são o público majoritário da rede, com 56,1% da fatia, enquanto aqueles com 35 anos ou mais representam 32,1% dos internautas.

No consumo de conteúdo, usuários de 6 a 14 anos são responsáveis por menos que 2% do total de páginas e minutos durante o mês de maio --algo que, de acordo com a comScore, indica que esse segmento representa o consumo mais "leve" da rede nesse sentido.

Usuários com idade entre 15 e 34 anos consomem a maior proporção de páginas e minutos, com mais de 60% do total de páginas e minutos durante o mês.

Dentro desse grupo, os usuários entre 15 e 24 anos representam os consumidores mais vorazes de internet: são responsáveis por 32,6% do tempo passado na internet de todos os grupos analisados. Em termos de conteúdo, eles também lideram: consomem 32,4% das páginas da web, dentro do total de internautas.

Folha de SP

Cisco revela tablet de olho em clientes corporativos

Cisco revela tablet de olho em clientes corporativos
terça-feira, 29 de junho de 2010 17:58

SÃO FRANCISCO (Reuters) - A Cisco Systems está desenvolvendo um tablet para clientes corporativos, tornando-se a mais recente companhia a entrar no promissor mercado.
A fabricante de equipamentos para redes lançou o Cius nesta terça-feira, um tablet leve de sete polegadas que utiliza o Android, sistema operacional do Google.

A Cisco está apresentando o Cius, que pode trabalhar tanto com Wi-Fi quanto redes móveis sem fio de alta velocidade, como um dispositivo para colaboração e comunicação nas empresas.

O Cius oferece videoconferência portátil, acesso ao desktop do usuário, e-mail e navegador de Internet, além de outras aplicações desenvolvidas para a plataforma Android.

A Apple praticamente criou o mercado de tablets com sucesso após lançar o iPad em abril.

Diferentemente do produto da Cisco, muitos dos tablets desenvolvidos até o momento são destinados a consumidores, e não a usuários corporativos.

(Por Gabriel Madway)