quarta-feira, 26 de outubro de 2011

Cientistas usam fluoreto para desenvolver baterias 10 vezes mais duradouras




Pesquisadores do Karlsruhe Institute of Technology (KIT) desenvolveram uma nova técnica que promete aumentar substancialmente o tempo de duração das baterias atuais. Ao substituir o lítio normalmente usado por fluoreto, os cientistas foram capazes de criar dispositivos mais seguros capazes de fornecer energia por até dez vezes mais tempo.


A nova tecnologia pode ser aplicada de duas formas, servindo tanto como um material de conversão para as baterias de íon-lítio tradicionais quanto como uma forma para criar baterias completamente novas que dispensam o lítio. O segundo caso apresenta como vantagem uma maior capacidade de armazenamento energético, diminuição no peso total e maior segurança ao usuário, já que o fluoreto é um material com menor toxicidade.


Segundo o Dr. Maximilian Fichtner, que publicou um artigo sobre a descoberta em parceria com o Dr. Munnangi Anji Reddy, “o conceito permite alcançar quantidades extraordinariamente altas de densidade energética”. Segundo ele, baterias produzidas com o novo método são capazes de durar até 10 vezes mais do que as opções convencionais disponíveis atualmente no mercado.


Atualmente, os pesquisadores responsáveis pela novidade estão trabalhando em meios de aprimorar a arquitetura das baterias criadas para aumentar ainda mais sua capacidade total. O principal desafio enfrentado pela equipe será o desenvolvimento de um meio de diminuir as temperaturas de operação necessárias, já que, até o momento, as transferências de eletrodos usando o fluoreto só puderam ser realizadas sob calor elevado.


Fonte: Baixaki

Nova ferramenta DoS derruba servidores criptografados


Um grupo chamado The Hacker's Choice (THC) liberou uma ferramenta que faz com que um único computador consiga desabilitar um servidor criptografado. O conceito usado é baseado em forçar a ferramenta a renegociar a chave utilizada para a criptografia.
O ato de criptografar e descriptografar dados de carga útil para serviços como HTTPS não é particularmente resource-hungry. Uma conexão HTTPS intensifica o uso de recursos ao estabelecer conexões SSL, que envolvem negociação de chave. Isso acontece, em parte, porque a criptografia dos dados é feita usando algoritmos simétricos altamente eficientes, como AES.
Entretanto, para negociar a chave de sessão AES, o SSL precisa usar muitos recursos, como algoritmos assimétricos RSA. Isso acontece por causa do processo matemático específico envolvido e do comprimento da chave necessária. O AES, por exemplo, requer 128 ou 256 bits, enquanto que a RSA precisa de chaves de 1024 ou de até 2048 bits.
ferramenta SSL-DoS do THC de utiliza isso para gerar grandes cargas em servidores HTTPS, usando um mínimo de largura de banda. Depois de estabelecer uma conexão, ela solicita repetidamente pedidos de renegociação da chave. Ao fazer isso, pode gerar até mil conexões em paralelo. De acordo com o THC, isso significa que um laptop padrão consegue desabilitar um “average server” através de uma conexão simples de banda larga. O que mais preocupa é que isso não se limita a servidores web, mas também pode ser usado para atacar serviços de e-mail e outros que usam conexões SSL criptografadas.
Uma solução para o problema é desabilitar chave de renegociação em configurações do SSL, mas poucos clientes utilizam esse recurso. Se o fizerem, os planos da ferramenta do THC serão frustrados, mas o problema fundamental não será abordado. De acordo com o THC, o programa pode ser facilmente modificado.
O código-fonte contém uma referência para uma versão privada com uma funcionalidade estendida. Aparentemente, a versão modificada consegue neutralizar um farm inteiro de servidores com balanceamento de carga SSL usando apenas 20 computadores.
A ferramenta foi lançada para o público agora de maneira “oficial”, porque sua existência "vazou" há alguns meses. Em um post sobre o lançamento, os membros do THC abordaram direitos civis, liberdade de expressão e da insatisfação natural com a segurança do SSL em geral. Mesmo com essas citações, não ficou clara a conexão entre esses problemas e o lançamento de sua ferramenta.
De qualquer forma, a ferramenta do THC inflama as discussões a respeito do futuro da criptografia baseada em SSL. Recentemente, o SSL tem estado nas notícias sendo relacionado a falsos certificados, em uma combinação nefasta para minar a fé no modelo de confiança hierárquica. Os ataques bem sucedidos do mês passado sobre a criptografia real e agora a nova ferramenta DoS levantam questões sobre a confiabilidade de todos os serviços SSL. Isso tem mostrado que os fundamentos técnicos do SSL estão longe de se tornarem sólidos.

ReferenciaUnder-Linux
Fonte: iMasters

IBM será comandada por uma mulher pela primeira vez


IBM se tornou uma empresa centenária em 2011, mas durante todo este tempo sempre teve um homem em seu comando. Mas este cenário finalmente irá mudar: Sam J. Palmisano, atual presidente da companhia, entregará o seu cargo à atual diretora mundial de vendas da empresa, Virginia M. Rometty.
Palmisano deixará o comando da IBM depois de quase 10 anos neste posto. Durante este período, teve participação em momentos bastante importantes, como a venda da divisão de PCs da companhia para a chinesa Lenovo, em 2004. Prova recente de sua boa administração aconteceu no início deste mês, quando a IBM passou a Microsoft em valor de mercado, ficando atrás apenas da Apple.

Virginia M. Rometty assumirá a presidência da IBM no início de 2012, tendo vários desafios pela frente, entre eles, o de manter a companhia na vanguarda do desenvolvimento de tecnologias adequadas à demanda por soluções móveis. Mas experiência não falta: com 54 anos de idade, a executiva já viu várias mudanças acontecerem de perto, já que começou a trabalhar na IBM em 1981, como engenheira de sistemas.
Sam J. Palmisano permanecerá na companhia, como presidente do conselho administrativo.

Foto: Sam J. Palmisano e Virginia M. Rometty – Foto por IBM
ReferênciaIBM
Fonte: InfoWester

Notícias»Tecnologia pessoal Nokia Windows Phone chega ao Brasil em 2012



Os dois novos aparelhos Nokia com sistema Windows Phone, que foram anunciados hoje pela empresa, chegam ao Brasil no primeiro trimestre de 2012.
Os modelos Lumia 710 e Lumia 800 são os primeiros aparelhos Nokia com sistema Windows Phone, da Microsoft, e são as apostas das empresas para se reposicionarem no mercado mobile.
O Lumia 800 é o aparelho mais sofisticado da leva de lançamentos da Nokia, com design bastante similar ao N9 (com sistema MeeGo). A web fica por conta do navegador Internet Explorer 9, possui um display de 3,7 polegadas AMOLED ClearBlack, processador de 1.4 GHz, câmera que filma em HD, 6GB de memória interna e 25GB de armazenamento SkyDrive para fotos e músicas.
Já o Nokia Lumia 710 também utiliza o navegador IE9, processador de 1.4 GHz com aceleração de hardware e processador gráfico.
Somente alguns países irão receber este ano os Nokia Windows Phones e o Brasil fará parte do grupo que terá os smartphones já no início de 2012. Porém, a empresa não confirmou os preços dos mesmos por aqui. Na Europa o Lumia 710 custará 270 euros e o Lumia 800 custará 420 euros.
Além do lançamento dos aparelhos Windows Phone, a empresa também apresentou a linha Asha com sistema Symbian – quatro aparelhos mais acessíveis, que misturam smartphones com os chamados feature phones: o Nokia Asha 300, Nokia Asha 303, Nokia Asha 200 e Nokia Asha 201. Porém, estes modelos não tem previsão para chegar ao Brasil.

Fonte: INFO

terça-feira, 13 de setembro de 2011

Windows 8 Developer Preview

A Microsoft confirmou hoje através do blog Building Windows 8 que o Windows 8 Developer Preview será disponibilizado para download a partir de meia-noite de hoje (horário de Brasília) no site http://dev.windows.com.

Os desenvolvedores interessados que não puderam comparecer à conferência BUILD poderão baixar as versões 32 e 64 bits, além do SDK e aplicativos de exemplo.

Vale destacar que o upgrade do Windows 7 para o Windows 8 Developer Preview não será suportado. Quem quiser testar o novo sistema operacional precisará executar uma instalação limpa.

Além disso, a Microsoft também confirmou que o Windows 8 Developer Preview receberá atualizações e novos drivers nas próximas semanas e meses. 




Fonte: Baboo

AMD quebra recorde de clock com CPU rodando a 8.4 GHz

No ano passado, a AMD anunciou a criação dos processadores com arquitetura Bulldozer, que são chips contendo entre 4 e 16 núcleos de processamento e que têm como objetivo bater de frente com a tecnologia de Hyper-Threading da Intel. Na semana passada, os primeiros chips finalmente começaram a sair da linha de produção, mas antes disso já haviam conseguido um feito notável: quebrar o recorde mundial para maior frequência de um processador.

O recorde anterior era de 8.308 GHz e no dia 31 de agosto ele foi quebrado por um time de especialistas em overclock em conjunto com engenheiros da própria AMD. A equipe conseguiu fazer com que um processador de arquitetura Bulldozer, o AMD FX com oito núcleos de processamento, chegasse a 8.429 GHz de velocidade. Obviamente ele precisou ser overclockado para atingir esse valor, mas não deixa de ser impressionante.

Com a marca, o processador da AMD entrou para o Guinness World Records.


Fonte: iMasters

sexta-feira, 9 de setembro de 2011

VMware e Samsung virtualizam dispositivos móveis








Durante o VMworld 2011, a VMware anunciou uma nova parceria estratégica com a Samsung para oferecer desktops virtuais em dispositivos móveis. A colaboração entre as empresas integra o VMware View e o VMware Horizon Mobile (ambos anunciados na semana passada) com os aparelhos móveis da Samsung, incluindo o Galaxy S II, o Galaxy Tab 10.1 e o 8.9. O objetivo é proporcionar o acesso transparente e seguro de dados pessoais e de trabalho no mesmo aparelho.

A parceria entre as empresas inclui a integração com o VMware Horizon Mobile, que se propõe a fornecer dados pessoais e profissionais no mesmo aparelho, com o VMware Horizon Mobile e os smartphones Samsung, permite que as empresas gerenciem com segurança o ambiente móvel conectado do seu funcionário (e-mail, aplicativos, dados etc.) de maneira isolada do ambiente pessoal deles. Isso dá ao setor de TI maior segurança aos dados corporativos, ao mesmo tempo em que permite aos usuários a proteção da sua privacidade e o controle dos seus diferentes ambientes móveis em um único aparelho.

Além disso também há a integração com o VMware View 5, que simplifica o gerenciamento e o controle de TI. O VMware View 5 e os dispositivos móveis da Samsung permitem o acesso aos dados corporativos de uma infraestrutura centralizada com uma experiência de alta fidelidade para usuários que precisam de aplicativos, comunicação unificada e gráficos para produtividade no mundo real sob demanda, de qualquer localização.

A Samsung também trabalhou de maneira próxima com a VMware no setor de thin-clients e zero-client (que não demandam a instalação de software no aparelho). Os Cloud Displays da Samsung são monitores thin e zero-client com LCD integrado. Os monitores zero-client usam chipsets da Teradici para entregar o ambiente zero-client. Em particular, o monitor NC220 com a sua tela LED de 22 polegadas conta com a tecnologia Universal Power Over Ethernet (UPOE), que promete fácil manutenção e um fluxo de trabalho transparente.

Como parte da sua nova relação, a VMware e a Samsung também vão colaborar em atuação conjunta no mercado e em compromissos de venda. Mais informações sobre soluções da VMware e da Samsung podem ser encontradas no site para empresas da Samsung.

Fonte: Assessoria de imprensa VMware

BackBox Linux 2 lançado


 A equipe de desenvolvimento do BackBox lançou a versão 2.0 de sua distribuição para teste de segurança e invasão. De acordo com seus desenvolvedores, esse último lançamento tem uma nova interface e visual, além de uma melhora significativa de desempenho comparada às versões anteriores.

Baseada na versão 11.04 "Natty Narwhal" do Ubuntu, o BackBox 2 vem com o kernel Linux 2.6.38 e a versão 4.8.0 do ambiente de trabalho Xfce. O lançamento acrescenta ainda três novas seções para auditoria de segurança: Avaliação de Segurança, Análise Forense e Análise de VoIP.

Outras mudanças também incluem ferramentas para hacking novas e atualizadas, um menu do sistema melhorado e uma série de correções. Entre os pacotes pré-instalados estão o Firefox 6.0.1, o Thunderbird 3.1.13, a versão 2.7.11 do cliente de mensagens instantâneas Pidgin, o AbiWord e a versão 2.13 do cliente de bittorrent Transmission.

Mais detalhes sobre o lançamento, com informações como os requisitos de sistema, podem ser encontrados no anúncio oficial de lançamento. O BackBox 2 está disponível para download, com versões para sistemas em 32 ou 64 bits, através dos espelhamentos do servidor do projeto.

Download BackBox

Fonte:  h-online, em inglês.

Microsoft diminui tempo de boot no Windows 8

Com o avanço do hardware diminuindo cada vez mais o tempo de processamento de tarefas, era natural que os sistemas operacionais fizessem o mesmo. E, assim como as demais fabricantes de software, a Microsoft vem aparando as arestas do Windows para deixá-lo com o menor tempo de boot possível. Ela parece ter conseguido um considerável progresso no que diz respeito ao Windows 8.
Para chegar no tempo de boot demonstrado no vídeo abaixo, a Microsoft desenvolveu um híbrido entre a hibernação do sistema e o desligamento completo. Ao ligar um computador com o Windows 8, o kernel é transferido para a memória RAM e, assim que ele desliga, ele é copiado de volta para o HD. Isso faz com que apenas o sistema precise ser inicializado, diminuindo drasticamente o tempo de boot.




Entretanto, no vídeo, o notebook está rodando com um processador multi-core e em um disco de estado sólido, que por si só já ajuda bastante a diminuir o boot em qualquer sistema. Não se sabe das outras circunstâncias, mas a Microsoft parece ter feito um bom trabalho.


Fonte: iMasters

sexta-feira, 2 de setembro de 2011

Site afirma que Intel abandonará MeeGo; empresa nega



O site chinês DigiTimes afirma que a Intel vai interromper temporariamente o desenvolvimento do MeeGo OS devido à falta de entusiasmo de fabricantes com a plataforma.

No lugar do sistema móvel, a empresa estaria se focando no desenvolvimento de hardware, produzindo dispositivos móveis para serem usados com Android ou Windows Phone.

Em resposta, a Intel negou o abandono temporário da plataforma e afirmou que ainda está comprometida com o MeeGo: "Nós continuamos com o MeeGo e com o código aberto, e vamos continuar trabalhando com a comunidade para ajudar a desenvolver e atingir as necessidades de consumidores e usuários", afirmou um representante da empresa à CNET.

O MeeGo OS é uma iniciativa que começou em março de 2010, fruto de uma parceria entre a Nokia e a Intel. Em fevereiro deste ano, a Nokia abandonou a plataforma, deixando a Intel sozinha no projeto.

Fonte: Olhar Digital

Terra precisa de mutirão internacional para tirar lixo espacial

O lixo espacial que orbita a Terra um dos dejetos quase atingiu a ISS (Estação Espacial Internacional) representa uma ameaça crescente, salientou um relatório do Conselho Nacional de Pesquisa divulgado na quinta-feira. 

A quantidade de equipamentos abandonados, pedaços perdidos de foguetes e outros objetos que flutuam no espaço continuarão colidindo e ameaçando satélites e outras naves espaciais durante missões. 

Existe até um plano de fuga para os astronautas que se encontram na ISS caso ocorra uma colisão catastrófica. 

Para retirar o material, seria necessário um mutirão internacional de limpeza, cujos custos ficariam elevadíssimos.



De acordo com o conselho, a Nasa (agência espacial americana) precisa lidar melhor com o problema. Os EUA respondem por 30% dos equipamentos inutilizados.

Para se ter uma dimensão do problema, há 22 mil peças com tamanho mínimo de 10 cm flutuando lá fora. 

A má notícia é que o lixão deve aumentar já que há mais países participando de lançamentos de sondas e satélites, por exemplo. 


Fonte: Folha.com

Marco Civil e a legislação brasileira: avanço ou retrocesso?

A liberdade é irmã da privacidade. Princípios conexos, interligados e que dependem um do outro. Princípios que não admitem distorção. É claro, que com o advento da Internet e toda a sua interatividade, novos conceitos, novas ferramentas, novos costumes tendem a renovar a discussão de tais princípios. E, como não poderia deixar de ser, muitas destas discussões se relacionam a ciência jurídica. Ciência, que hoje desafia a sociedade, muito mais dinâmica, rápida, e dependente das novas tecnologias. São novos costumes, mas com os mesmos princípios éticos e morais.

O Brasil, com amplo destaque internacional quando o assunto é Internet, com mais de 70 milhões de internautas, não fica fora, pelo contrário, conta com um acervo considerável de projetos de lei relacionados à Web. Um deles, PL n.º 2126/11, conhecido como Marco Civil, chega ao Congresso com importantes reflexos na legislação nacional.

Entretanto, apesar de diversos pontos positivos, como a guarda de registros de conexão (Art. 10), se assim for mantido, trará um risco enorme a tudo que já foi construído pela jurisprudência.
Vejamos:
  • A redação dos Arts. 14 e 15 somente dispõem sobre a responsabilidade do provedor de conexão à Internet e de aplicações de Internet em razão de danos decorrentes de conteúdo gerado por terceiros, se intimado, não atender a ordem judicial (suscetível de reconhecimento de inconstitucionalidade, inclusive). O artigo é desnecessário, pois:
(i) havendo uma ordem judicial o provedor deverá cumprir de qualquer forma, sob pena, possivelmente, de crime de desobediência;

(ii) qualquer cidadão que sofra um ilícito terá que, obrigatoriamente, buscar o judiciário, já sobrecarregado, arcando com as custas de um processo, honorários aos advogados. Tudo isso para retirar um conteúdo ilegal (pornografia, ofensas, racismo etc), o que hoje acontece extrajudicialmente (mais ágil, justo, no amparo de nossa farta jurisprudência, e no mesmo sentido e em consonância com outros países); 

(iii) a demora para prolação da ordem judicial poderá causar ainda mais danos à vítima pois o conteúdo prosseguirá na Internet, exposto ao mundo. Ainda, o STJ já decidiu pela responsabilidade do provedor no caso de sua omissão ao não retirar o conteúdo do ar se informado previamente.
  • Pelo art. 16, o provedor terá a obrigação de informar ao usuário, autor do ilícito, sobre o cumprimento da ordem judicial, o que possivelmente prejudicará as provas eletrônicas do ilícito praticado, pois, ciente da investigação, poderá o infrator alterar ou mesmo eliminar as evidências.
  • O Art. 13, §1º, dispõe que o provedor que optar por não guardar os registros de acesso a aplicações de Internet não poderá ser responsável por danos de terceiros. Sobre esse assunto, importante ressaltar que muitas vezes uma investigação sobre um crime de pornografia infantil ou racismo, para não citar outros, somente é possível através dos referidos registros de acesso. Na forma que referido artigo 13, para essas investigações, não seria preservada, a critério do provedor, qualquer informação anterior ao requerimento pela autoridade competente o que certamente dificultará ou impossibilitará a punição de infratores em diversos casos (em razão de não ter sido armazenado qualquer rastro). A sugestão seria guardar esses registros, com o fornecimento somente mediante ordem judicial, como no caso da previsão para o fornecimento dos registros de conexão (art. 10).
O fato é que para quase a totalidade dos atos praticados através ou contra os meios eletrônicos já há uma legislação específica ou aplicável, seja em âmbito tributário, trabalhista, penal ou cível, sendo necessário, em nossa opinião, apenas alguns ajustes, conforme descrição abaixo:

  • Provas:
(i) Guarda, pelos provedores, dos registros de conexão e dos registros de acesso, inclusive pelos serviços de aplicação (números de IP, datas e horários GMT) por um prazo mínimo de 01 (um) ano, com o fornecimento dos dados somente em caso de ordem judicial, seja na esfera cível ou criminal;

(ii) Obrigatoriedade de preservação de conteúdo pelos provedores, pelo prazo mínimo de 30 dias, nos casos de notificação extrajudicial de parte interessada, sendo prorrogáveis por mais 30 dias, também, com expressa solicitação;

(iii) Possibilitar a interceptação de dados telemáticos e informáticos também para crimes punidos com pena de detenção se praticados através ou contra os meios eletrônicos, alterando a Lei 9.296/96, sempre com ordem judicial específica, na forma da citada Lei.

  • Crimes:
(i) Criar o tipo penal da invasão do domicílio virtual, somente na forma dolosa;

(ii) Criar o tipo penal para a disseminação de códigos maliciosos, com intuito de causar dano ou obter vantagem indevida, somente na forma dolosa;

(iii) Aumentar a pena mínima e a pena máxima para os crimes contra a honra praticados pelos meios eletrônicos;

(iv) Da mesma forma, aumentar a pena mínima e a pena máxima para o crime de concorrência desleal (Art. 195 da Lei 9.279/96), se praticados através dos meios eletrônicos.

Diante dos comentários anteriores, como anseio comum da sociedade que deseja liberdade, dentro de nosso Estado Democrático de Direito, mas também proteção a privacidade, segurança, identificação e punição daqueles que utilizam as tecnologias para práticas ilícitas, consideramos que o Marco Regulatório Civil, de acordo com o seu texto atual, em boa parte, retrocede nossa legislação. Esperamos, pois, que alterações sejam feitas em nosso congresso evitando os graves riscos jurídicos ora expostos.


Fonte: IDG NOW!

Hackers invadem site que guarda código-fonte do kernel do Linux

Como todo fã de Linux sabe, existem dois tipos de hackers: os do bem, que desenvolvem software livre, como o kernel do Linux, e os do mal, que invadem computadores dos outros.

E os hackers do mal fizeram uma visitinha indesejável à turma do bem no mês passado, invadindo o site Kernel.org – que é o lar do projeto Linux. Eles conseguiram ter acesso ‘root’ a um servidor conhecido como Hera e, como saldo, comprometeram “diversos servidores da infraestrutura do Kernel.org”, de acordo com nota divulgada quarta-feira (31/8) no site Kernel.org.

Os administradores do site souberam do problema no domingo (28/8) e logo descobriram vários problemas em seus servidores. Arquivos foram modificados, um programa malicioso foi incluído no script de iniciação e alguns dados de usuário foram gravados em um arquivo de log.

Os responsáveis pelo Kernel.org chamaram as autoridades policiais dos EUA e da Europa e estão na fase de reinstalar a infraestrutura do site e descobrir o que aconteceu.

Eles acreditam que os hackers podem ter roubado as credenciais de login de um usuário para invadir o sistema. O site decidiu fazer com que cada um de seus 448 usuários mudem suas passwords e chaves SSH (Secure Shell).

A invasão preocupa porque o Kernel.org é o lugar a partir do qual os distribuidores Linux baixam o código-fonte para o kernel do sistema, que é amplamente utilizado em todo o mundo. Mas o aviso do site destaca que, mesmo com acesso ‘root’, seria difícil para um hacker infiltrar código malicioso no kernel do Linux sem ser notado. Isso porque o sistema de controle de versões guarda um índice criptográfico de cada arquivo na hora em que ele é publicado.

Assim, se um componente do kernel do Linux fosse gravado e publicado no Kernel.org, “não seria possível mudar as versões antigas sem que a ação não fosse notada”, afirmou o site Kernel.org.

Este tipo de ataque tem-se tornado perturbadoramente comum. Em janeiro, servidores utilizados pelo projeto Fedora – a versão comunitária do Red Hat Enterprise Linux – foram invadidos. E, quase na mesma época, outro site de desenvolvimento de software open source, chamado SourceForge, também foi invadido.


Fonte: IDG NOW!

Hackers instalam Linux no iPad



Um grupo hacker destravou o iPad e instalou uma versão do sistema operacional Linux no lugar do iOS.
 
Os integrantes Ricky Taylor e Patrick Wildt, do projeto iDroid, desbloquearam o tablet da Apple e divulgaram algumas fotos no microblog. Além do iPad, o grupo também instalou o sistema Linux em iPods Touch e iPhones.

O desenvolvedor Patrick Wildt, dono do perfil @BluerisEN no Twitter, divulgou no microblog que somente a primeira geração do iPad roda o Linux.

Segundo Wildt, a equipe trabalha para instalar o sistema aberto no iPad 2. O principal obstáculo estaria relacionado ao processador usado na segunda geração.

O grupo não informou se o sistema poderá ser baixado e distribuído publicamente.

Fonte: INFO

Pesquisadores criam OLED "esticável"



Engenheiros da Universidade da Califórnia – Los Angeles, nos Estados Unidos, criaram o primeiro Diodo Orgânico Emissor de Luz (OLED) totalmente flexível. 

O dispositivo é ainda uma versão bastante simples, mas, se melhorado, poderá levar à criação de aparelho acoplados à pele, roupas eletrônicas ou equipamento biomédicos que possam ser colocados de forma menos invasiva.

Yu Zhibin liderou a equipe da UCLA que utilizou no dispositivo eletrodos especiais, que se tornaram maleáveis. O segredo está em construí-los com uma parede única de nanotubos de  carbono, um material flexível e condutor, integrado a uma camada de polímeros.

A rede de nanotubos na matriz plástica forma um dispositivo totalmente livre de metais que estica até 45%.

O trabalho foi publicado na Advanced Materials.


Fonte: INFO

MEC distribuirá tablets para escolas em 2012



O MEC (Ministério da Educação) vai distribuir tablets a escolas públicas a partir do próximo ano.
 
A informação foi divulgada nesta quinta-feira pelo ministro da Educação, Fernando Haddad, durante palestra a editores de livros escolares, na 15ª Bienal do Livro. O objetivo, segundo o ministro, é universalizar o acesso dos alunos à tecnologia.

Haddad afirmou que o edital para a compra dos equipamentos será publicado ainda este ano. "Nós estamos investindo em conteúdos digitais educacionais. O MEC investiu, só no último período, R$ 70 milhões em produção de conteúdos digitais. Temos portais importantes, como o Portal do Professor e o Portal Domínio Público. São 13 mil objetos educacionais digitais disponíveis, cobrindo quase toda a grade do ensino médio e boa parte do ensino fundamental."
O ministro disse que o MEC está em processo de transformação. "Precisamos, agora, dar um salto, com os tablets. Mas temos que fazer isso de maneira a fortalecer a indústria, os autores, as editoras, para que não venhamos a sofrer um problema de sustentabilidade, com a questão da pirataria."

Haddad não soube precisar o volume de tablets que será comprado pelo MEC, mas disse que estaria na casa das "centenas de milhares". Ele destacou que a iniciativa está sendo executada em parceria com o Ministério da Ciência e Tecnologia.

"O MEC, neste ano, já publica o edital de tablets, com produção local, totalmente desonerado de impostos, com aval do Ministério da Fazenda. A ordem de grandeza do MEC é de centenas de milhares. Em 2012, já haverá uma escala razoável na distribuição de tablets.

Fonte: INFO

sábado, 5 de março de 2011

Satélite da NASA cai no oceano após seis minutos da decolagem



Um satélite de observação espacial da NASA, que foi lançado nesta sexta-feira (4/3), nos Estados Unidos, caiu no Oceano Pacífico, seis minutos após a decolagem. O acidente teria sido provocado por problemas no momento de separação do equipamento, segundo informações do site Cnet.

O satélite, que custou US$ 424 milhões, não se separou corretamente do Taurus, um foguete que o levava até a órbita. A decolagem aconteceu às 10h09 (7h09 no horário de Brasília) na base da Força Aérea Americana da Califórnia (Estados Unidos).
 
“Acho que não é novidade dizer que estamos bem chateados”, disse Ronald Grabe, ex-comandante do foguete espacial, que agora lidera o grupo responsável por lançamento de sistemas.
 
O objetivo do satélite, batizado de Glory, era enviar informações detalhadas sobre as partículas atmosféricas para ajudar na previsão de mudanças climáticas da Terra.

Fonte:

terça-feira, 1 de março de 2011

MS investiga falha no Windows

A Microsoft informou nesta semana que está investigando uma nova falha de segurança no Windows XP.

A falha, presente no Windows Server Message Block (SMB), 
foi divulgada publicamente por um pesquisador de segurança identificado como ”Cupidon-3005”.

”Cupidon-3005” disse que se for explorada, a falha pode permitir a execução remota de códigos maliciosos na máquina afetada ou pode até permitir que um criminoso tome o controle completo dela.

A Microsoft rebateu a informação, já que uma investigação inicial feita pela empresa mostrou que a execução remota de códigos em plataformas 32 bits não seria possível. A possibilidade de execução em plataformas 64 bits ainda está sendo investigada.

O Microsoft Malware Protection Center publicou um 
artigo detalhando a falha.


Fonte:

Microsoft corrige falha em antimalware

A Microsoft informou nesta semana que corrigiu uma falha de segurança no Malware Protection Engine (MPE)classificada como “importante”.

A falha poderia permitir a elevação de privilégios caso o Microsoft Malware Protection Engine fizesse uma varredura em um sistema com uma chave de registro específica criada por um criminoso logado na máquina afetada.

Caso a falha seja explorada com sucesso, o criminoso pode obter os mesmos privilégios da conta LocalSystem.

Mais detalhes podem ser encontrados no 
boletim de segurança divulgado pela Microsoft.

O Microsoft Malware Protection Engine é usado por diversas soluções de segurança da empresa, incluindo:

- Windows Live OneCare
- Microsoft Security Essentials
- Microsoft Windows Defender
- Microsoft Forefront Client Security
- Microsoft Forefront Endpoint Protection 2010
- Microsoft Malicious Software Removal Tool


Uma nova versão do Microsoft Malware Protection Engine foi disponibilizada para os usuários de todos os produtos afetados através do Windows Update e Microsoft Update.

Microsoft Security Essentials já com a nova versão do Malware Protection Engine:



Fonte:

Novo malware infecta o Mac OS X

Pesquisadores da empresa de segurança Sophos detectaram um novo malware para o Mac OS X.

De acordo com a empresa, o BlackHole RAT ainda é uma versão “beta” e parece utilizar o código-fonte de um trojan para Windows conhecido como darkComet.



Ao infectar o Mac OS X, o malware exibe a seguinte mensagem:

“Hello I’m the BlackHole Remote Administration Tool. I’m a trojan horse, so I have infected your Mac Computer. I know, most people think that Macs can’t be infected, but look, you ARE infected! I have full controll over your Computer and I can do everything I want, and you can do nothing to prevent it. So, Im a very new virus, under Development, so there will be much more functions when I’m finished. But for now, it’s okay what I can do. To show you what I can do, I will reboot your Computer after you have clicked the Button right down.”

Basicamente, a mensagem diz que o Mac foi infectado e que o criminoso por trás dele tem o total controle da máquina infectada.

A Sophos informou que o número de infecções pelo BlackHole RAT ainda é pequeno e alertou para que os usuários tenham cuidado redobrado ao baixar aplicativos gratuitos ou softwares piratas.

Um pequeno vídeo mostrando o trojan em ação pode ser visto abaixo:






Fonte:

quarta-feira, 9 de fevereiro de 2011

Kyocera apresenta smartphone com duas telas sensíveis ao toque

A fabricante Kyocera apresentou, nesta semana, o Echo, primeiro smartphone com Android com duas telas sensíveis ao toque.

Os visores possuem alta resolução (com cerca de 3,5 polegadas cada) que funcionam de forma independente ou de maneira combinada, oferecendo o dobro de espaço para imagens. Juntas, as telas formam um visor de 4,7 polegadas.


Além do gadget, a Kyocera lançou aplicativos específicos para ele, que permitem otimizar o uso das duas telas do aparelho. Entre eles está um sistema de e-mails, a partir do qual o usuário coloca o celular na posição horizontal e visualiza as mensagens na parte superior, enquanto consegue respondê-las por um teclado virtual que abre na área inferior da tela.

O Echo vem com Android 2.2, processador 1 GHz Snapdragon, 1 GB de memória interna e câmera de 5 megapixels, que grava vídeos em 720p.

O aparelho será vendido nos Estados Unidos pela operadora Sprint por US$ 199,00.

Com informações de Olhar Digital e de Tecnoblog

Fonte: 
 

Android rodando em máquina virtual

A Myriad anunciou nesta semana sua máquina virtual que permite a execução de qualquer aplicativo para Android no smartphone Nokia N900, baseado na plataforma Maemo.

A ideia é fazer com que os fabricantes pré-instalem a
máquina virtual Alien Dalvik nos aparelhos ou a licenciem para desenvolvedores que querem distribui-la com seus aplicativos.

A máquina virtual Alien Dalvik permite que um aplicativo para Android seja vendido como um aplicativo para o MeeGo, completo com instalador e ícone nativo ao invés de ter que portar o código para outras plataformas. Isto basicamente torna qualquer smartphone compatível com o Android (exceto o iPhone).

Por enquanto, a máquina virtual Alien Dalvik está limitada à plataforma Maemo, com uma versão para o MeeGo chegando em breve. Além disso, nada impede que a máquina virtual seja portada para outras plataformas.

Veja abaixo um vídeo com uma demonstração da máquina virtual Alien Dalvik:

Fonte:

sábado, 5 de fevereiro de 2011

Hackers entraram em computadores da Nasdaq

Autoridades dos Estados Unidos estão investigando invasões na rede responsável pelas ações da Nasdaq, de acordo com uma reportagem do The Wall Street Journal.
A invasão não comprometeu a plataforma de negociações, responsável por executar os investimentos, mas acredita-se que outras áreas da rede foram acessadas, segundo a reportagem. “Até o momento parece que só estão olhando ao redor”, disse uma pessoa envolvida com a Nasdaq ao WSJ.
Há relatos sobre investigações iniciadas pelo Serviço Secreto e pelo Federal Bureau of Investigations (FBI) no ano passado. Entre os motivos para as investigações são destacados “segurança nacional”, “ganhos pessoais” e “roubo de informações sobre ações”.
Não há informações sobre o rastro dos invasores mas, pessoas ligadas à questão indicam evidências sobre a Rússia. Contudo, os hackers podem utilizar a Rússia somente como condutor para os ataques, encobrindo sua localização real.
Representantes da Nasdaq não comentaram o caso.

Fonte:

GNOME 3.0 chega em abril



O GNOME Desktop Project anunciou que a data de lançamento do GNOME 3.0 foi definida para 6 de abril de 2011. O GNOME é um dos mais populares ambientes operacionais usados pelas distribuições do Linux.

O GNOME 3.0 deveria ter sido lançado originalmente em setembro de 2010, mas os desenvolvedores optaram por adiá-lo para 2011 e lançaram a versão 2.3 em seu lugar.

Outro detalhe é que todos os aplicativos que fazem parte do GNOME 2.x funcionarão sem problemas no GNOME 3.0. Além disso, novas versões dos aplicativos já estão em desenvolvimento.




Fonte:

Linux pode ganhar instalador unificado

Desenvolvedores do Fedora, Ubuntu, Debian, SuSE e Mageia se reuniram em uma conferência realizada na semana passada para discutir a criação de uma nova plataforma para facilitar a instalação e desinstalação de aplicativos no Linux.

Uma possível solução unificada, que utilizará o Ubuntu Software Center como front-end já está em desenvolvimento.

De acordo com 
informações no blog de Richard Hughes, o Ubuntu Software Center será portado para o PackageKit “em breve”.

O vídeo com um resumo da conferência pode ser visto abaixo:






Fonte:



Registro na janela do Computador

O editor de registro do Windows é altamente utilizado para alterações avançadas no sistema operacional, e deve ser usado com muita atenção - qualquer modificação mal sucedida pode travar totalmente o computador. Que tal então facilitar o acesso ao registro, transformando-o numa pasta do Windows Explorer? Este é o objetivo do gratuito Windows Registry Shell Extension que conheceremos neste vídeo-tutorial do BABOO.






Fonte: