lunes, 30 de septiembre de 2013

Como funciona um chip de computador?

chip
Todos os tipos de chips - dos mais simples, como o de um relógio digital, aos mais complexos, como o de um poderoso Pentium 4 - não passam de um aglomerado de componentes eletrônicos, os transistores. Eles são a estrutura básica para que o computador realize todas as suas atividades. O segredo é o material de que os transistores são feitos: o silício, um mineral que muda de comportamento conforme a presença ou ausência de corrente elétrica. A partir dos sinais enviados pelo usuário (vale lembrar que, dentro do computador, uma ordem como um toque no teclado é transformada em uma série de impulsos elétricos), os transistores em conjunto são capazes de armazenar dados e realizar operações aritméticas que possibilitam todas as funções do computador, de um simples digitar de letras às mais multimídia. Apesar de o transistor ter sido inventado em 1947, somente em 1971 a Intel conseguiu a enorme façanha de colocar 2 300 deles dentro de uma pastilha de 3 por 4 milímetros, criando o primeiro chip. Hoje, um processador Pentium 4 possui 42 milhões de transistores.
Caixa-mundoDentro de um chip do tamanho de uma unha ficam 42 milhões de componentes eletrônicos
1. Como você aprendeu numa das edições anteriores da ME, a placa mãe é a unidade central de todo computador, responsável pela conexão de todas as peças que formam a máquina. De todos os seus componentes, os mais importantes são os diferentes tipos de chip que ela contém
2. Visto de fora, o chip é um quadradinho preto minúsculo, mas essa é apenas a sua embalagem - a parte funcional não chega a ter o tamanho de uma unha. Dentro desse ambiente ficam os componentes responsáveis pela "mágica" digital, os transistores
3. O transistor é uma pecinha com três filamentos metálicos - o emissor, a base e o coletor - e camadas de silício, um material que pode permitir ou não a passagem de corrente elétrica. Lembre-se que a corrente é feita de elétrons, as partículas negativas dos átomos
4. As camadas de silício são de dois tipos: as do tipo N, "dopadas" com átomos como fósforo, têm elétrons extras. As do tipo P, "dopadas" com átomos como o boro, têm poucos elétrons. Geralmente, rola um "sanduíche" dessas camadas (no desenho, o transistor é um N-P-N)
5. Quando o usuário dá uma ordem ao computador, podem ocorrer duas coisas nos transistores. A primeira é a ordem não mudar nada: os elétrons do silício tipo P ficam dispersos e não passa corrente do emissor ao coletor. Nesse caso, é como se o transistor fosse um interruptor desligado
6. A segunda possibilidade é a ordem disparar uma carga positiva na base do transistor. Isso atrai os poucos elétrons que se encontram no silício tipo P, fazendo com que eles formem uma "ponte" de elétrons entre o emissor e o coletor. Resultado: rola uma corrente elétrica entre esses dois pólos. Nesse caso, é como se o transistor fosse um interruptor ligado
7. Cada ordem do usuário (por exemplo, apertar a letra "m" no teclado) aciona, no mínimo, oito transistores. De acordo com a ordem dada, chegam às bases dos transistores pulsos de energia diferentes, permitindo ou não a passagem de corrente
8. Quando ocorre a passagem de corrente, o transistor está ligado e é representado na linguagem do computador pelo número 1. Quando não ocorre passagem de corrente, o transistor está desligado e significa, na linguagem da máquina, o número 0. E daí?
9. Daí que cada 0 ou 1 interpretado pelo chip é chamado de bit. Um conjunto de oito bits forma um byte. Tudo que entra no chip é convertido em bytes, que fica sendo a unidade básica de informação com a qual um computador trabalha
10. Para possibilitar a troca de dados entre máquinas, os programadores criaram um código de bytes com 256 combinações, suficiente para representar todas as letras, números e símbolos usados pelo computador. É lá que está estabelecido que a letra "m" corresponde a 01101101
11. Ainda assim, o computador não teria utilidade se não houvesse algo capaz de transformar esse monte de zeros e uns numa forma compreensível para os usuários. Quem faz essa tarefa são os sistemas operacionais, como o Windows, o Linux ou o DOS, que usam o código de bytes para "traduzir" as seqüências em linhas de programação
12. Após traduzir o comando que você envia para o seu computador, o sistema operacional manda o chip enviar a informação processada para a placa de vídeo, que irá representá-la na tela da máquina. E, voilà, você consegue ver a letra "m" no monitor. Toda essa operação que você demorou para ler acontece em milésimos de segundo!

viernes, 27 de septiembre de 2013

Samsung promete smartphone com ecrã curvo

A fabricante da Coreia do Sul promete revelar publicamente em outubro um smartphone com ecrã que se pode curvar. Ainda não se conhecem as especificações deste ecrã, nem se o mesmo será flexível.

«Planeamos apresentar um smartphone com um ecrã curvo na Coreia do Sul em outubro», afirmou D. J. Lee, responsável pelo marketing mobile da Samsung.
A notícia da Reuters só inclui a citação do responsável e não são conhecidos muitos mais pormenores. Não se percebe, por exemplo, se o novo smartphone será o que tem o ecrã flexível e que pode ser dobrado ou se se trata apenas de um ecrã curvo.
Esta parece ser mesmo a próxima tendência do mercado, depois dos ecrãs táteis será a vez dos ecrãs curvos ou flexíveis. Há rumores de que a Apple possa estar a preparar um dispositivo com estas características.
A Samsung já apresentou um protótipo com ecrã flexível AMOLED na CES em 2011. 

miércoles, 25 de septiembre de 2013

Investigadores já preparam as impressões 4D

A quarta dimensão é o tempo. Os investigadores do MIT prepararam a impressão em 4D, onde os objetos impressos têm a capacidade de se moldar às circunstâncias.

O projeto conta com a colaboração de Skylar Tibbits, Stratasys, Autodesk e a Geosyntec. Uma das primeiras aplicações deste tipo de tecnologias pode passar por reservatórios de água ou explorações petrolíferas.
O primeiro trabalho do Self Assembly Lab é mesmo uma estrutura de reservatórios de água que pode ser programada. Esta estrutura teria a capacidade de se adaptar às necessidades da população que serve e pode expandir-se ou contrair, deixar passar mais ou menos líquido, conforme estivesse programada. Desta forma, os investigadores pretendem evitar catástrofes naturais, com um método mais inteligente do que o uso de tubagens complexas e válvulas. Se o fluxo de água fosse curto, os tubos impressos estariam mais fechados. Se houvesse uma inundação, os tubos aumentariam o seu diâmetro para deixar passar mais água. Finalmente, em caso de terramoto, as tubagens podiam “dobrar-se” para não se partirem.

martes, 24 de septiembre de 2013

Virtual Router Plus – Torne o seu PC Windows num Hotspot Wifi

O Virtual Router Plus resolve todos estes problemas, e tem a vantagem de ser uma aplicação/aplicativo portátil, isto é, não requer qualquer instalação. Basta executar o aplicativo para aceder à sua configuração. A configuração é aliás mais simples do que poderíamos esperar. Apenas precisa de definir um nome da rede wireless que deseja criar, a palavra-passe da rede, e escolher a natureza da ligação a ser partilhada. Quando estiver pronto, clique no botão “Start Virtual Router Plus” para criar e activar o hotspot wifi virtual. Aguarde alguns segundos para que a ferramenta possa criar o hotspot e… já está!
Pode ligar qualquer dispositivo ao seu recém-criado hotspot tais como smartphones, tablets, televisões ou mesmo outro PC. Para o efeito, basta usar esse dispositivo para se ligar à rede que tem associada o nome que definiu anteriormente e introduzir a palavra-passe resppectiva. Descarregue o Virtual Router Plus e transforme qualquer computador com Windows num cómodo router caseiro.
Site Oficial: Virtual Router Plus
Licença: Microsoft Public License (Ms-PL) – Open Source
Sistema Operativo/Operacional: Windows 7 (32-bit e 64-bits), Windows 8, Windows Server 2008 R2 e Windows Server 2012.
Download: Virtual Router Plus 2.3.0

lunes, 23 de septiembre de 2013

Calico: Google quer combater envelhecimento e doenças

A Calico é uma empresa criada pela Google que se vai dedicar à investigação médica e à biotecnologia para combater o envelhecimento e as doenças. Não se conhecem bem os contornos desta iniciativa.

A Google tem os bolsos fundos e continua a investir em áreas insólitas e muito distantes das suas atividades iniciais. Depois dos carros que se conduzem sozinhos e outras iniciativas semelhantes, ontem a Google anunciou a criação de uma empresa chamada Calico. O objetivo passa por apostar em soluções a longo prazo para curar doenças e combater o envelhecimento.
De acordo com o Gizmodo, Larry Page explicou em comunicado que acredita que a empresa vai poder melhorar milhões de vidas. A Calico vai tentar abordagens inovadoras e incomuns para os tratamentos de saúde e na área da biotecnologia.
Os destinos da Calico vão ser conduzidos por Arthur D. Levinson, ex-CEO da Genetech e atual chairman da Apple. 

sábado, 21 de septiembre de 2013

A Microsoft tem grandes esperanças para a próxima versão do Internet Explorer

A Microsoft lançou uma Release Preview da versão 11 do Internet Explorer. Num dos testes, o browser chega a ser 30% mais rápido do que a concorrência.

A Microsoft lançou uma Release Preview da versão 11 do Internet Explorer. Num dos testes, o browser chega a ser 30% mais rápido do que a concorrência.
Por agora é apenas a versão Release Preview para Windows 7 do Internet Explorer. Em breve, a versão final deve chegar aos utilizadores ainda durante o outono, segundo o diretor de marketing do IE, Roger Capriotti.
A Release Preview é 5% mais rápida do que a anterior Developer Preview, lançada em julho. No benchmark SunSpider, o Internet Explorer 11 chega a ser 30% mais rápido do que a concorrência, afirma a Microsoft.
As novidades do Internet Explorer 11 passam por uma melhor compatibilidade com as interfaces táteis, mais hipóteses de personalização e o suporte ao protocolo Do Not Track mais recente. A Microsoft preocupou-se em incluir também mais funcionalidades que apelem aos programadores, com várias opções para mais afinações e deteções de erros, noticia a Cnet.
A empresa deve lançar a versão 11 final do IE para o Windows 7 ainda este ano, mostrando um compromisso em oferecer uma versão melhorada do browser para todos os utilizadores. Quem optar por atualizar-se para o Windows 8.1 já terá uma versão 11 do Internet Explorer logo a partir de 18 de outubro, data de lançamento do sistema operativo.

viernes, 20 de septiembre de 2013

A singularidade está próxima: Upload de mentes em 2045?

Em 2045, os seres humanos alcançarão a imortalidade digital, fazendo o upload de suas mentes para computadores – ou pelo menos é o que alguns futuristas acreditam. Essa noção serviu de base para o Global Futures 2045 International Congress, uma conferência realizada nos dias 14 e de 15 junho.
Upload de mente
A conferência, que é ideia do multimilionário russo Dmitry Itskov, caiu em algum lugar entre a ciência hardcore e ficção científica.
Kurzweil – um diretor inventor, futurista e agora engenheiro do Google – prevê que até 2045, a tecnologia terá ultrapassado a inteligência humana para criar uma espécie de superinteligência – um evento conhecido como singularidade. Outros cientistas disseram que os robôs vão ultrapassar os humanos em 2100. [Robôs inteligentes irão dominar o mundo ainda esse século?]
Segundo a lei de Moore, o poder de computação dobra aproximadamente a cada dois anos. Várias tecnologias estão passando por avanços exponenciais semelhantes, desde o sequenciamento genético até a impressão em 3D, Kurzweil disse aos participantes da conferência. Ele ilustra o ponto com uma série de gráficos mostrando a subida inexorável de várias tecnologias.
Em 2045, “com base em estimativas conservadoras da quantidade de computação que você precisa para simular funcionalmente um cérebro humano, nós vamos ser capazes de ampliar o alcance de nossa inteligência em um bilhão de vezes”, disse Kurzweil.
Itskov e outros interpretam esta singularidade iminente como a imortalidade digital. Especificamente, eles acreditam que em poucas décadas, o homem será capaz de fazer o upload de suas mentes para um computador, que transcende a necessidade de um corpo biológico. A ideia soa como sci-fi, e é – pelo menos por agora. A realidade, porém, é que a engenharia neural está fazendo avanços significativos em direção a modelar o cérebro e desenvolver tecnologias para restaurar ou substituir algumas de suas funções biológicas.

Próteses cerebrais

Avanços substanciais têm sido feitos no campo das interfaces cérebro-computador (BCI, ou também chamado de interfaces cérebro-máquina). O implante coclear – onde o nervo coclear do cérebro é estimulado eletronicamente para restaurar uma sensação de som para alguém que está com dificuldades de audição – foi o primeiro verdadeiro BCI. Muitos grupos estão agora desenvolvendo BCIs para restaurar habilidades motoras, após danos ao sistema nervoso a partir de um acidente vascular cerebral ou lesão medular.
José Carmena e Michel Maharbiz, engenheiros elétricos da Universidade da Califórnia, em Berkeley, estão trabalhando para desenvolver novos BCIs. Estes dispositivos consistem em conjuntos de eletrodos minúsculos que captam os sinais neurais de áreas motoras do cérebro, que são então decodificados por um computador e utilizados para controlar um cursor de computador ou prótese (tal como um braço robótico). Carmena e Maharbiz falaram sobre o desafio de fazer uma BCI que funcione de forma estável ao longo do tempo e não precisa ficar presa a fios.
Theodore Berger, engenheiro neural da Universidade de Southern California, em Los Angeles, está levando as BCIs a um novo nível de desenvolvimento de uma memória da prótese. Berger pretende substituir parte do hipocampo do cérebro, a região que converte memórias de curto prazo para as de longo prazo, com um BCI. O aparelho registra a atividade elétrica que codifica uma simples memória de curto prazo (como apertar um botão) e o converte em um sinal digital. Esse sinal é transmitido para um computador, onde é matematicamente transformado e, em seguida, alimentado de volta para o cérebro, onde fica selado como uma memória de longo prazo. Ele testou com sucesso o aparelho em ratos e macacos, e agora está trabalhando com pacientes humanos.

Upload de mente

A conferência deu uma guinada surreal quando Martine Rothblatt – uma advogado, autora e empresária, e CEO da empresa de biotecnologia United Therapeutics Corp – subiu ao palco. Até o título da palestra de Rothblatt era provocativo: “O objetivo da biotecnologia é o fim da morte.”
Rothblatt introduziu o conceito de “mindclones” – versões digitais dos seres humanos que podem viver para sempre. Ela descreveu como os clones de mente são criados a partir de uma “mindfile”, uma espécie de repositório online de nossas personalidades, que ela discutiu que os humanos já têm (no Facebook, por exemplo). Este mindfile seria executado em “mindware”, um tipo de software para a consciência. “A primeira empresa que desenvolver o mindware terá o sucesso de mil Googles”, disse Rothblatt.
Mas será que tal mindclone estará vivo? Rothblatt pensa assim. Ela citou uma definição de vida como um código auto-replicante que se mantém contra a desordem. Alguns críticos têm evitado o que Rothblatt chama “dualismo cartesiano assustador”, argumentando que a mente deve ser incorporada em biologia. Pelo contrário, o software e hardware são tão bons quanto materiais biológicos, argumentou.
Rothblatt passou a discutir as implicações da criação de mindclones. A continuidade de si mesmo é um problema, porque a sua pessoa já não habita apenas um corpo biológico. Então, mind-clone terá direitos civis, o que seria a “causa célebre” para o século 21, Rothblatt disse.

O mundo quântico

Em paralelo com a conversa de tecnologias cerebrais e upload de mente, muito foi dito sobre a natureza da consciência no universo. O físico Roger Penrose, da Universidade de Oxford e outros discordam com a interpretação do cérebro como um simples computador. Penrose argumenta que a consciência é um fenômeno da mecânica quântica decorrente do tecido do universo. Ele pensa que para fazer o upload do cérebro seria necessário envolver os computadores quânticos.

jueves, 19 de septiembre de 2013

Grafeno feito de ADN pode assumir várias formas


O grafeno poderá ser o próximo material revolucionário na eletrónica, mas os investigadores apontam a dificuldade de se conseguir moldá-lo nas formas desejadas. Agora, na Universidade de Stanford testa-se a possibilidade de tornar “folhas” de ADN em folhas de carbono, com uma única camada de atómos. A vantagem de usar o ADN é que este é facilmente acessível, pode ser manipulado em várias formas e reage bem ao ser associado aos iões metálicos que são usados para criar o grafeno, explica o ArsTechnica.
Até aqui, os investigadores organizavam os átomos de carbono numa estrutura hexagonal que conduz bem a eletricidade. Os conjuntos de átomos que não excediam os 10 nanómetros podem ser usados para construir circuitos e transístores eficazes, de forma mais barata e rápida.
A equipa de Zhenan Bao, da Universidade de Stanford, combinou as moléculas de ADN com nitrato de cobre e outros elementos químicos para obter uma reação que permitiu criar conjuntos de grafeno com menos de 10 nanómetros. Embora tenha aberto algumas portas para outras pesquisas, o trabalho de Bao tem algumas limitações, nomeadamente no grau de pureza deste material. Cerca de 15% do conjunto é constituído por carbono não cristalino, que não tem as propriedades elétricas do grafeno.
No entanto, a solução já foi usada para criar transístores que apresentam um tempo médio de vida inferior às propostas originais. 

miércoles, 18 de septiembre de 2013

A nuvem já faz parte da nossa rotina

Pouca gente se dá conta, mas a computação em nuvem já faz parte da rotina da maioria das pessoas.E-mails, repositórios de conteúdo, músicas e imagens, redes sociais e outros serviços comuns a todos nós utilizam da solução para manter os dados armazenados e deixá-los sempre disponíveis para os usuários.
Diferente do que acontece com a nuvem nas empresas, esses recursos não requerem que tenhamos sempre por perto um profissional de TI para nos auxiliar em caso de problemas ou dúvidas.
Com isso, a facilidade que temos com essas redes de uso doméstico comumente é cobrada pelos executivos, que desejam serviços igualmente descomplicados em suas empresas. Infelizmente, isso não é possível pelo simples fato de tratar de dados de suma importância, o que obrigatoriamente pede um suporte especializado e qualificado.
Tendo a computação em nuvem como algo que vai bastante além de uma simples tendência, asequipes de TI correm contra o tempo para redesenhar os modelos antigos, os adaptando para as novas exigências do mercado e oferecendo serviços cada vez mais simples e aplicáveis ao dia a dia, como acontece com as aplicações que comumente usamos para fins pessoais.
É bastante possível que daqui alguns anos a computação em nuvem, além de estar ainda mais presente em nossas vidas (tanto pessoais quanto profissionais), seja mais descomplicada e não seja tratada como um bicho de sete cabeças pelas companhias, que ainda seguem receosas principalmente quanto às questões de segurança e privacidade dos dados, porém para que isso aconteça, é preciso saber se realmente está na hora de implantar a solução.

martes, 17 de septiembre de 2013

Google fortalece códigos de encriptação para dificultar espionagem

O Google lançou um programa para fortalecer os códigos de encriptação de seus sistemas em reposta as recentes revelações de espionagem eletrônica das agências de segurança dos Estados Unidos, publicou neste sábado o jornal Washington Post.

Embora a iniciativa já estivesse em andamento desde o fim do ano passado, o Google decidiu acelerar sua implantação em seus centros de dados em todo o mundo para reforçar sua reputação de proteção à privacidade do consumidor. No entanto, a companhia reconhece que estas ações podem não impedir totalmente a espionagem, mas tornar mais difícil o acesso tanto para hackers como para agências governamentais.

A indústria informática reagiu com preocupação ao vazamento de dados feito pelo ex-analista da CIA, Edward Snowden, que incluíam informações confidenciais que mostravam vários programas de inteligência dedicados a obter dados de e-mails do Yahoo!, Facebook, Google e Microsoft, entre outros.

Em comunicado emitido esta semana, o diretor de Inteligência Nacional, James Clapper, afirmou que "ao longo da história as nações utilizaram a codificação para proteger segredos, e hoje os terroristas e cibercriminosos também a utilizam para estas atividades". "Nossos serviços de inteligência não estariam fazendo seu trabalho se não resistissem a isto", acrescentou o comunicado.

Os últimos dados vazados por Snowden ao New York Times revelaram novas informações sobre como a Agência Nacional de Inteligência (NSA) corrompeu padrões de segurança para torná-los vulneráveis à sua tecnologia para facilitar a espionagem. Segundo a reportagem, a NSA teria usado todos os métodos a seu alcance, desde a persuasão na colaboração forçada de empresas, roubo de chaves de encriptação e alteração de software e hardware para ter acesso às comunicações privadas na internet e fora dos Estados Unidos.

Fonte: http://tecnologia.terra.com.br/internet/google-fortalece-codigos-de-encriptacao-para-dificultar-espionagem,861924659a9f0410VgnVCM5000009ccceb0aRCRD.html

sábado, 14 de septiembre de 2013

Processadores Quark da Intel alimentam vida em mobilidade

Os chips da família Quark são minúsculos e vão poder ser usados para melhorar o desempenho, a eficiência e a portabilidade de dispositivos como smartphones e tablets.

A tendência do mercado arrastou os fabricantes para a criação de mais componentes com arquitetura SoC (de System on a Chip) e afastarem-se dos processadores mais convencionais.
Na IDF deste ano, a Intel mostrou os processadores Quark, construídos segundo o método de fabrico de 14 nanómetros. Estes chips vão ajudar a construir a “Internet das Coisas”, um conceito onde as plataformas de computação e os acessos à Internet são constantes e acompanham o utilizador em todo o lado. Segundo o CEO da Intel, Brian Krzanich, a linha de SoC Quark vai ter um papel importante nesta etapa, noticia oGizmodo.
Os primeiros Quark medem um quinto do tamanho de um Atom, enquanto o consumo é de cerca de 10% do destes chips. No entanto, o desempenho é 30% superior. «É a coisa mais pequena que jamais construímos», notou Renee James, a presidente da Intel.
Os responsáveis mostraram também SoC construídos segundo o método de fabrico de 22 nanómetros e que podem ser usados para alimentar smartphones. Na apresentação durante a conferência, a Intel demonstrou um Lenovo K900 com um SoC a 2 GHz, autonomia de 12 horas em conversação e capaz de atingir velocidades de LTE em ligações de voz.
Os chips de 14 nanómetros devem chegar ao mercado durante o próximo ano. 2015 será o ano da chegada de chips construídos segundo o método de 10 nanómetros. 

jueves, 12 de septiembre de 2013

10 dicas para manter a segurança online

10 dicas para manter a segurança online

Hoje em dia, é essencial que você tome cuidado com as informações pessoais que compartilha na internet. Veja 10 dicas de segurança online e evite dores de cabeça

Você sabe o que é necessário fazer para não correr perigo na internet? Para evitar problemas futuros e arrependimentos, confira 10 dicas de segurança online que irão te ajudar a proteger as suas informações pessoais:

1 – Senhas
Crie senhas fortes misturando números e letras maiúsculas e minúsculas. Não coloque datas de aniversário, ano de nascimento ou seu sobrenome.

2 – Fontes
Não acredite em tudo que você lê. Procure por fontes confiáveis e só compartilhe uma informação que você tenha certeza ser verdadeira.

3 – Informações pessoais
Não forneça informações pessoais na internet através do seu computador ou smartphone. Mantenha a sua privacidade, da sua família e dos seus amigos.

4 – Pense
Pense antes de clicar no botão "enviar”. Pondere se aquilo que você irá postar é realmente útil ou deve ser compartilhado na internet.

5 – Não se esconda
Não se esconda atrás da tela de um computador – se você não fosse falar alguma coisa na vida real, não fale também na internet.

6 – Conteúdo
Não poste e nem compartilhe conteúdo ilegal ou inapropriado em suas redes sociais.

7 – Privacidade
Tenha certeza que as informações pessoais em seus perfis em redes sociais estejam bloqueadas para o público geral.

8 – Amizades
Só aceite pedidos de amizade de pessoas que você realmente conheça. Mesmo que essa pessoa tenha vários amigos em comum, pergunte quem é antes de aceitar.

9 – Permissão
Se possível, só deixe que marquem ou citem você em outras publicações depois da sua permissão.

10 – Links
Não clique diretamente em links que enviarem para você por e-mail ou mensagem em suas redes sociais. Caso você tenha interesse em ver o que se trata, digite a URL na barra do navegador.

Fonte: Universia Brasil

Fonte:http://noticias.universia.com.br/atualidade/noticia/2013/09/03/1046485/10-dicas-manter-seguranca-online.html

martes, 10 de septiembre de 2013

Dicas para evitar ser infetado com um trojan bancário

A melhor forma de cair nas malhas dos piratas e ser vítima de fraude bancária é a prevenção. Mas há outras coisas que pode fazer.

A ESET detetou em Portugal o trojan Win32/Spy.Hesperbot, que se dedica em exclusivo ao roubo de dados para aceder às contas de bancos das vítimas. Este tipo de ameaça começa a ser cada ver mais vulgar pelo que é preciso redobrar a atenção.

Nunca fornecer informação pessoal
Como é comum neste tipo de malware, este trojan tenta levar as vítimas a fornecer dados pessoais através de uma técnica de phishing. Muita atenção aos emails que recebe a pedir dados pessoais, porque nenhuma instituição lhe pedirá este tipo de informação. Por outro lado, tenha cuidado com os emails que incluem links e analise bem a informação antes de clicar num, mesmo que o email seja de alguém conhecido. Essa pessoa pode ter o PC infetado com um vírus, que está a tentar espalhar-se.

Manter o antivírus atualizado
Esta é básica. Quer tenha Windows, Linux ou Mac, é importante ter um programa antimalware instalado e atualizado para diminuir as hipóteses de ficar infetado. Mesmo sistemas operativos outrora imunes a ameaças pela falta de popularidade, como o Mac OS, são cada vez mais objeto de interesse. E mesmo no caso do Linux, onde há menos ameaças, a instalação de um antivírus assegura que não passa ficheiros infetados a terceiros, sem se aperceber.

Mantenha o sistema operativo atualizado
É muito importante manter o sistema operativo tão atualizado quanto possível. É verdade que é chato estar sempre a descarregar atualizações do Windows Update e a perder tempo, mas estas são essenciais para tapar os “buracos” de segurança que vão sendo descobertos. E o mesmo aplica-se aos programas que tem no computador. Software como o Java, Flash, Office e outros são muitas vezes usados como porta de entrada para o PC pelos piratas informáticos.

Crie um disco de arranque com antimalware
Há várias marcas que disponibilizam programas para criar um CD ou pen USB de arranque, com uma aplicação antimalware. Isto permite-lhe iniciar o PC em caso de infeção e garantir que pesquisa o PC a partir de uma fonte que não está infetada. Marcas como a AVG, Kaspersky, Avira e outras disponibilizam este tipo de programas que pode gravar para CD ou pen.

Evite scanners online
Se estiver desconfiado de um ficheiro e quiser saber se está infetado, evite os scanners online. Muitas vezes, os mesmos são usados por piratas para saber o que as empresas estão a fazer em termos de ferramentas e deteção, com o objetivo de criar ameaças cada vez mais poderosos. Se desconfiar da proveniência do ficheiro, não o use.

Use o bom senso
Nenhum antivírus ou conjunto de ferramentas antimalware é 100% eficaz. A velocidade a que aparecem novas ameaças é de tal modo elevadas que se torna impossível manter os produtos atualizados e capazes de detetar todas as ameaças. Portanto, use o bom senso e mantenha-se seguro. Esteja atento a emails que pedem informações pessoais, tenha cuidado com os sites que visita e mantenha sempre programas, antivírus e sistema operativo atualizados.

Fonte:http://exameinformatica.sapo.pt/noticias/internet/2013-09-06-dicas-para-evitar-ser-infetado-com-um-trojan-bancario

lunes, 9 de septiembre de 2013

O teclado mais fino do mundo tem meio milímetro de espessura

A CSR acaba de dar a conhecer um protótipo com 0,5 milímetro de espessura que garante ser o teclado mais fino do mundo. No final de 2014, o novo teclado deverá estrear nas lojas da especialidade.

A britânica CSR promete ficar na história como a criadora do teclado mais fino do mundo – e também como a empresa que pretende dar um teclado a todos os dispositivos eletrónicos que não têm um.
Nos protótipos que a empresa de Cambridge acaba de dar a conhecer há três características distintivas: o novo teclado tem meio milímetro de espessura, é flexível e dispõe de um touchpad que permite executar funcionalidades que geralmente não existem nos teclados convencionais (arrastamento, ampliação de objetos ou tirar notas à mão).
Os protótipos deste teclado recordista deverão fazer a primeira aparição pública na feira de tecnologias que tem início no dia 6 de setembro, em Berlim. De acordo com o The Guardian, o novo teclado, que ainda não tem nome, só deverá estrear comercialmente dentro de 12 meses.
O novo tablet tem por destinatários privilegiados os proprietários de tablets, mas a CSR não descarta as oportunidades de negócio que poderão resultar da complementaridade com outras famílias de de dispositivos: «Poderão ser lançados vários formatos e dimensões; alguns terão o tamanho de um iPad Mini, outros poderão maiores e rígidos e serem usados em computadores pessoais com um formato curvo, e uma cor qualquer, ou serem mesmo transparentes ou até serem incorporados em pastas de cabedal», explica Paul Williamson, diretor de Produtos de Baixo Consumo Energético da CSR, quando inquirido pelo The Guardian.
O novo teclado, que foi desenvolvido em parceria com investigadores da Cambridge Inkjet Technology, pretende assumir-se como um produto personalizável que pode facilitar a adaptação aos vários alfabetos ou até a certos nichos que necessitam de teclas específicas (a edição de vídeo é um dos exemplos dados pela CSR).
Não é a primeira vez que a CSR centra as atenções dos fãs das tecnologias: os auriculares Beats e o relógio Nike+ SportWatch são dois dos produtos que a empresa britânica também ajudou a desenvolver.

Fonte:http://exameinformatica.sapo.pt/noticias/ciencia/2013-09-03-o-teclado-mais-fino-do-mundo-tem-meio-milimetro-de-espessura

viernes, 6 de septiembre de 2013

Vírus no Facebook dá acesso a navegador e atinge 800 mil usuários

Um software malicioso disfarçado como um vídeo no Facebook dá acesso a informações salvas no navegador dos usuários, como contas com senhas salvas, e já atingiu mais de 800 mil usuários do Chrome, indicaram pesquisadores de segurança italianos. Segundo o blog Bits, do jornal The New York Times, o malware aparece como um link no Facebook indicando que o usuário foi marcado em um post. Ao clicar no link, ele é levado a baixar uma extensão no navegador para assistir a um vídeo e é contaminado.

De acordo com o pesquisador Carlo De Micheli, o software malicioso está se espalhando a uma taxa de cerca de 40 mil ataques por hora. Uma vez que esse plug-in é instalado, os criminosos podem acessar a tudo que estiver armazenado no navegador, incluindo contas com senhas salvas. O malware está se replicando principalmente pelo seqüestro de contas do Facebook das vítimas, repassando o golpe a amigos.

Um usuário atingido pelo software malicioso não pode facilmente removê-lo, já que, segundo os pesquisadores, o vírus bloqueia o acesso às configurações do navegador que permitem que ele seja removido, além de impedir o acesso a muitos sites que oferecem software de remoção de vírus.

Um porta-voz do Google disse ao Bits que a empresa já está ciente do ataque e desativou as extensões do navegador que permitiam o acesso às contas. "Quando detectamos itens contendo malware ou descobrimos por meio de relatórios, nós os retiramos da Chrome Web Store", disse a porta-voz, Veronica Navarrete.

O Facebook também disse que seus sistemas de segurança já haviam detectado o ataque e que a empresa estava trabalhando para excluir os links maliciosos.


Fonte:http://www.jb.com.br/ciencia-e-tecnologia/noticias/2013/08/27/virus-no-facebook-da-acesso-a-navegador-e-atinge-800-mil-usuarios/