terça-feira, 13 de setembro de 2011

Windows 8 Developer Preview

A Microsoft confirmou hoje através do blog Building Windows 8 que o Windows 8 Developer Preview será disponibilizado para download a partir de meia-noite de hoje (horário de Brasília) no site http://dev.windows.com.

Os desenvolvedores interessados que não puderam comparecer à conferência BUILD poderão baixar as versões 32 e 64 bits, além do SDK e aplicativos de exemplo.

Vale destacar que o upgrade do Windows 7 para o Windows 8 Developer Preview não será suportado. Quem quiser testar o novo sistema operacional precisará executar uma instalação limpa.

Além disso, a Microsoft também confirmou que o Windows 8 Developer Preview receberá atualizações e novos drivers nas próximas semanas e meses. 




Fonte: Baboo

AMD quebra recorde de clock com CPU rodando a 8.4 GHz

No ano passado, a AMD anunciou a criação dos processadores com arquitetura Bulldozer, que são chips contendo entre 4 e 16 núcleos de processamento e que têm como objetivo bater de frente com a tecnologia de Hyper-Threading da Intel. Na semana passada, os primeiros chips finalmente começaram a sair da linha de produção, mas antes disso já haviam conseguido um feito notável: quebrar o recorde mundial para maior frequência de um processador.

O recorde anterior era de 8.308 GHz e no dia 31 de agosto ele foi quebrado por um time de especialistas em overclock em conjunto com engenheiros da própria AMD. A equipe conseguiu fazer com que um processador de arquitetura Bulldozer, o AMD FX com oito núcleos de processamento, chegasse a 8.429 GHz de velocidade. Obviamente ele precisou ser overclockado para atingir esse valor, mas não deixa de ser impressionante.

Com a marca, o processador da AMD entrou para o Guinness World Records.


Fonte: iMasters

sexta-feira, 9 de setembro de 2011

VMware e Samsung virtualizam dispositivos móveis








Durante o VMworld 2011, a VMware anunciou uma nova parceria estratégica com a Samsung para oferecer desktops virtuais em dispositivos móveis. A colaboração entre as empresas integra o VMware View e o VMware Horizon Mobile (ambos anunciados na semana passada) com os aparelhos móveis da Samsung, incluindo o Galaxy S II, o Galaxy Tab 10.1 e o 8.9. O objetivo é proporcionar o acesso transparente e seguro de dados pessoais e de trabalho no mesmo aparelho.

A parceria entre as empresas inclui a integração com o VMware Horizon Mobile, que se propõe a fornecer dados pessoais e profissionais no mesmo aparelho, com o VMware Horizon Mobile e os smartphones Samsung, permite que as empresas gerenciem com segurança o ambiente móvel conectado do seu funcionário (e-mail, aplicativos, dados etc.) de maneira isolada do ambiente pessoal deles. Isso dá ao setor de TI maior segurança aos dados corporativos, ao mesmo tempo em que permite aos usuários a proteção da sua privacidade e o controle dos seus diferentes ambientes móveis em um único aparelho.

Além disso também há a integração com o VMware View 5, que simplifica o gerenciamento e o controle de TI. O VMware View 5 e os dispositivos móveis da Samsung permitem o acesso aos dados corporativos de uma infraestrutura centralizada com uma experiência de alta fidelidade para usuários que precisam de aplicativos, comunicação unificada e gráficos para produtividade no mundo real sob demanda, de qualquer localização.

A Samsung também trabalhou de maneira próxima com a VMware no setor de thin-clients e zero-client (que não demandam a instalação de software no aparelho). Os Cloud Displays da Samsung são monitores thin e zero-client com LCD integrado. Os monitores zero-client usam chipsets da Teradici para entregar o ambiente zero-client. Em particular, o monitor NC220 com a sua tela LED de 22 polegadas conta com a tecnologia Universal Power Over Ethernet (UPOE), que promete fácil manutenção e um fluxo de trabalho transparente.

Como parte da sua nova relação, a VMware e a Samsung também vão colaborar em atuação conjunta no mercado e em compromissos de venda. Mais informações sobre soluções da VMware e da Samsung podem ser encontradas no site para empresas da Samsung.

Fonte: Assessoria de imprensa VMware

BackBox Linux 2 lançado


 A equipe de desenvolvimento do BackBox lançou a versão 2.0 de sua distribuição para teste de segurança e invasão. De acordo com seus desenvolvedores, esse último lançamento tem uma nova interface e visual, além de uma melhora significativa de desempenho comparada às versões anteriores.

Baseada na versão 11.04 "Natty Narwhal" do Ubuntu, o BackBox 2 vem com o kernel Linux 2.6.38 e a versão 4.8.0 do ambiente de trabalho Xfce. O lançamento acrescenta ainda três novas seções para auditoria de segurança: Avaliação de Segurança, Análise Forense e Análise de VoIP.

Outras mudanças também incluem ferramentas para hacking novas e atualizadas, um menu do sistema melhorado e uma série de correções. Entre os pacotes pré-instalados estão o Firefox 6.0.1, o Thunderbird 3.1.13, a versão 2.7.11 do cliente de mensagens instantâneas Pidgin, o AbiWord e a versão 2.13 do cliente de bittorrent Transmission.

Mais detalhes sobre o lançamento, com informações como os requisitos de sistema, podem ser encontrados no anúncio oficial de lançamento. O BackBox 2 está disponível para download, com versões para sistemas em 32 ou 64 bits, através dos espelhamentos do servidor do projeto.

Download BackBox

Fonte:  h-online, em inglês.

Microsoft diminui tempo de boot no Windows 8

Com o avanço do hardware diminuindo cada vez mais o tempo de processamento de tarefas, era natural que os sistemas operacionais fizessem o mesmo. E, assim como as demais fabricantes de software, a Microsoft vem aparando as arestas do Windows para deixá-lo com o menor tempo de boot possível. Ela parece ter conseguido um considerável progresso no que diz respeito ao Windows 8.
Para chegar no tempo de boot demonstrado no vídeo abaixo, a Microsoft desenvolveu um híbrido entre a hibernação do sistema e o desligamento completo. Ao ligar um computador com o Windows 8, o kernel é transferido para a memória RAM e, assim que ele desliga, ele é copiado de volta para o HD. Isso faz com que apenas o sistema precise ser inicializado, diminuindo drasticamente o tempo de boot.




Entretanto, no vídeo, o notebook está rodando com um processador multi-core e em um disco de estado sólido, que por si só já ajuda bastante a diminuir o boot em qualquer sistema. Não se sabe das outras circunstâncias, mas a Microsoft parece ter feito um bom trabalho.


Fonte: iMasters

sexta-feira, 2 de setembro de 2011

Site afirma que Intel abandonará MeeGo; empresa nega



O site chinês DigiTimes afirma que a Intel vai interromper temporariamente o desenvolvimento do MeeGo OS devido à falta de entusiasmo de fabricantes com a plataforma.

No lugar do sistema móvel, a empresa estaria se focando no desenvolvimento de hardware, produzindo dispositivos móveis para serem usados com Android ou Windows Phone.

Em resposta, a Intel negou o abandono temporário da plataforma e afirmou que ainda está comprometida com o MeeGo: "Nós continuamos com o MeeGo e com o código aberto, e vamos continuar trabalhando com a comunidade para ajudar a desenvolver e atingir as necessidades de consumidores e usuários", afirmou um representante da empresa à CNET.

O MeeGo OS é uma iniciativa que começou em março de 2010, fruto de uma parceria entre a Nokia e a Intel. Em fevereiro deste ano, a Nokia abandonou a plataforma, deixando a Intel sozinha no projeto.

Fonte: Olhar Digital

Terra precisa de mutirão internacional para tirar lixo espacial

O lixo espacial que orbita a Terra um dos dejetos quase atingiu a ISS (Estação Espacial Internacional) representa uma ameaça crescente, salientou um relatório do Conselho Nacional de Pesquisa divulgado na quinta-feira. 

A quantidade de equipamentos abandonados, pedaços perdidos de foguetes e outros objetos que flutuam no espaço continuarão colidindo e ameaçando satélites e outras naves espaciais durante missões. 

Existe até um plano de fuga para os astronautas que se encontram na ISS caso ocorra uma colisão catastrófica. 

Para retirar o material, seria necessário um mutirão internacional de limpeza, cujos custos ficariam elevadíssimos.



De acordo com o conselho, a Nasa (agência espacial americana) precisa lidar melhor com o problema. Os EUA respondem por 30% dos equipamentos inutilizados.

Para se ter uma dimensão do problema, há 22 mil peças com tamanho mínimo de 10 cm flutuando lá fora. 

A má notícia é que o lixão deve aumentar já que há mais países participando de lançamentos de sondas e satélites, por exemplo. 


Fonte: Folha.com

Marco Civil e a legislação brasileira: avanço ou retrocesso?

A liberdade é irmã da privacidade. Princípios conexos, interligados e que dependem um do outro. Princípios que não admitem distorção. É claro, que com o advento da Internet e toda a sua interatividade, novos conceitos, novas ferramentas, novos costumes tendem a renovar a discussão de tais princípios. E, como não poderia deixar de ser, muitas destas discussões se relacionam a ciência jurídica. Ciência, que hoje desafia a sociedade, muito mais dinâmica, rápida, e dependente das novas tecnologias. São novos costumes, mas com os mesmos princípios éticos e morais.

O Brasil, com amplo destaque internacional quando o assunto é Internet, com mais de 70 milhões de internautas, não fica fora, pelo contrário, conta com um acervo considerável de projetos de lei relacionados à Web. Um deles, PL n.º 2126/11, conhecido como Marco Civil, chega ao Congresso com importantes reflexos na legislação nacional.

Entretanto, apesar de diversos pontos positivos, como a guarda de registros de conexão (Art. 10), se assim for mantido, trará um risco enorme a tudo que já foi construído pela jurisprudência.
Vejamos:
  • A redação dos Arts. 14 e 15 somente dispõem sobre a responsabilidade do provedor de conexão à Internet e de aplicações de Internet em razão de danos decorrentes de conteúdo gerado por terceiros, se intimado, não atender a ordem judicial (suscetível de reconhecimento de inconstitucionalidade, inclusive). O artigo é desnecessário, pois:
(i) havendo uma ordem judicial o provedor deverá cumprir de qualquer forma, sob pena, possivelmente, de crime de desobediência;

(ii) qualquer cidadão que sofra um ilícito terá que, obrigatoriamente, buscar o judiciário, já sobrecarregado, arcando com as custas de um processo, honorários aos advogados. Tudo isso para retirar um conteúdo ilegal (pornografia, ofensas, racismo etc), o que hoje acontece extrajudicialmente (mais ágil, justo, no amparo de nossa farta jurisprudência, e no mesmo sentido e em consonância com outros países); 

(iii) a demora para prolação da ordem judicial poderá causar ainda mais danos à vítima pois o conteúdo prosseguirá na Internet, exposto ao mundo. Ainda, o STJ já decidiu pela responsabilidade do provedor no caso de sua omissão ao não retirar o conteúdo do ar se informado previamente.
  • Pelo art. 16, o provedor terá a obrigação de informar ao usuário, autor do ilícito, sobre o cumprimento da ordem judicial, o que possivelmente prejudicará as provas eletrônicas do ilícito praticado, pois, ciente da investigação, poderá o infrator alterar ou mesmo eliminar as evidências.
  • O Art. 13, §1º, dispõe que o provedor que optar por não guardar os registros de acesso a aplicações de Internet não poderá ser responsável por danos de terceiros. Sobre esse assunto, importante ressaltar que muitas vezes uma investigação sobre um crime de pornografia infantil ou racismo, para não citar outros, somente é possível através dos referidos registros de acesso. Na forma que referido artigo 13, para essas investigações, não seria preservada, a critério do provedor, qualquer informação anterior ao requerimento pela autoridade competente o que certamente dificultará ou impossibilitará a punição de infratores em diversos casos (em razão de não ter sido armazenado qualquer rastro). A sugestão seria guardar esses registros, com o fornecimento somente mediante ordem judicial, como no caso da previsão para o fornecimento dos registros de conexão (art. 10).
O fato é que para quase a totalidade dos atos praticados através ou contra os meios eletrônicos já há uma legislação específica ou aplicável, seja em âmbito tributário, trabalhista, penal ou cível, sendo necessário, em nossa opinião, apenas alguns ajustes, conforme descrição abaixo:

  • Provas:
(i) Guarda, pelos provedores, dos registros de conexão e dos registros de acesso, inclusive pelos serviços de aplicação (números de IP, datas e horários GMT) por um prazo mínimo de 01 (um) ano, com o fornecimento dos dados somente em caso de ordem judicial, seja na esfera cível ou criminal;

(ii) Obrigatoriedade de preservação de conteúdo pelos provedores, pelo prazo mínimo de 30 dias, nos casos de notificação extrajudicial de parte interessada, sendo prorrogáveis por mais 30 dias, também, com expressa solicitação;

(iii) Possibilitar a interceptação de dados telemáticos e informáticos também para crimes punidos com pena de detenção se praticados através ou contra os meios eletrônicos, alterando a Lei 9.296/96, sempre com ordem judicial específica, na forma da citada Lei.

  • Crimes:
(i) Criar o tipo penal da invasão do domicílio virtual, somente na forma dolosa;

(ii) Criar o tipo penal para a disseminação de códigos maliciosos, com intuito de causar dano ou obter vantagem indevida, somente na forma dolosa;

(iii) Aumentar a pena mínima e a pena máxima para os crimes contra a honra praticados pelos meios eletrônicos;

(iv) Da mesma forma, aumentar a pena mínima e a pena máxima para o crime de concorrência desleal (Art. 195 da Lei 9.279/96), se praticados através dos meios eletrônicos.

Diante dos comentários anteriores, como anseio comum da sociedade que deseja liberdade, dentro de nosso Estado Democrático de Direito, mas também proteção a privacidade, segurança, identificação e punição daqueles que utilizam as tecnologias para práticas ilícitas, consideramos que o Marco Regulatório Civil, de acordo com o seu texto atual, em boa parte, retrocede nossa legislação. Esperamos, pois, que alterações sejam feitas em nosso congresso evitando os graves riscos jurídicos ora expostos.


Fonte: IDG NOW!

Hackers invadem site que guarda código-fonte do kernel do Linux

Como todo fã de Linux sabe, existem dois tipos de hackers: os do bem, que desenvolvem software livre, como o kernel do Linux, e os do mal, que invadem computadores dos outros.

E os hackers do mal fizeram uma visitinha indesejável à turma do bem no mês passado, invadindo o site Kernel.org – que é o lar do projeto Linux. Eles conseguiram ter acesso ‘root’ a um servidor conhecido como Hera e, como saldo, comprometeram “diversos servidores da infraestrutura do Kernel.org”, de acordo com nota divulgada quarta-feira (31/8) no site Kernel.org.

Os administradores do site souberam do problema no domingo (28/8) e logo descobriram vários problemas em seus servidores. Arquivos foram modificados, um programa malicioso foi incluído no script de iniciação e alguns dados de usuário foram gravados em um arquivo de log.

Os responsáveis pelo Kernel.org chamaram as autoridades policiais dos EUA e da Europa e estão na fase de reinstalar a infraestrutura do site e descobrir o que aconteceu.

Eles acreditam que os hackers podem ter roubado as credenciais de login de um usuário para invadir o sistema. O site decidiu fazer com que cada um de seus 448 usuários mudem suas passwords e chaves SSH (Secure Shell).

A invasão preocupa porque o Kernel.org é o lugar a partir do qual os distribuidores Linux baixam o código-fonte para o kernel do sistema, que é amplamente utilizado em todo o mundo. Mas o aviso do site destaca que, mesmo com acesso ‘root’, seria difícil para um hacker infiltrar código malicioso no kernel do Linux sem ser notado. Isso porque o sistema de controle de versões guarda um índice criptográfico de cada arquivo na hora em que ele é publicado.

Assim, se um componente do kernel do Linux fosse gravado e publicado no Kernel.org, “não seria possível mudar as versões antigas sem que a ação não fosse notada”, afirmou o site Kernel.org.

Este tipo de ataque tem-se tornado perturbadoramente comum. Em janeiro, servidores utilizados pelo projeto Fedora – a versão comunitária do Red Hat Enterprise Linux – foram invadidos. E, quase na mesma época, outro site de desenvolvimento de software open source, chamado SourceForge, também foi invadido.


Fonte: IDG NOW!

Hackers instalam Linux no iPad



Um grupo hacker destravou o iPad e instalou uma versão do sistema operacional Linux no lugar do iOS.
 
Os integrantes Ricky Taylor e Patrick Wildt, do projeto iDroid, desbloquearam o tablet da Apple e divulgaram algumas fotos no microblog. Além do iPad, o grupo também instalou o sistema Linux em iPods Touch e iPhones.

O desenvolvedor Patrick Wildt, dono do perfil @BluerisEN no Twitter, divulgou no microblog que somente a primeira geração do iPad roda o Linux.

Segundo Wildt, a equipe trabalha para instalar o sistema aberto no iPad 2. O principal obstáculo estaria relacionado ao processador usado na segunda geração.

O grupo não informou se o sistema poderá ser baixado e distribuído publicamente.

Fonte: INFO

Pesquisadores criam OLED "esticável"



Engenheiros da Universidade da Califórnia – Los Angeles, nos Estados Unidos, criaram o primeiro Diodo Orgânico Emissor de Luz (OLED) totalmente flexível. 

O dispositivo é ainda uma versão bastante simples, mas, se melhorado, poderá levar à criação de aparelho acoplados à pele, roupas eletrônicas ou equipamento biomédicos que possam ser colocados de forma menos invasiva.

Yu Zhibin liderou a equipe da UCLA que utilizou no dispositivo eletrodos especiais, que se tornaram maleáveis. O segredo está em construí-los com uma parede única de nanotubos de  carbono, um material flexível e condutor, integrado a uma camada de polímeros.

A rede de nanotubos na matriz plástica forma um dispositivo totalmente livre de metais que estica até 45%.

O trabalho foi publicado na Advanced Materials.


Fonte: INFO

MEC distribuirá tablets para escolas em 2012



O MEC (Ministério da Educação) vai distribuir tablets a escolas públicas a partir do próximo ano.
 
A informação foi divulgada nesta quinta-feira pelo ministro da Educação, Fernando Haddad, durante palestra a editores de livros escolares, na 15ª Bienal do Livro. O objetivo, segundo o ministro, é universalizar o acesso dos alunos à tecnologia.

Haddad afirmou que o edital para a compra dos equipamentos será publicado ainda este ano. "Nós estamos investindo em conteúdos digitais educacionais. O MEC investiu, só no último período, R$ 70 milhões em produção de conteúdos digitais. Temos portais importantes, como o Portal do Professor e o Portal Domínio Público. São 13 mil objetos educacionais digitais disponíveis, cobrindo quase toda a grade do ensino médio e boa parte do ensino fundamental."
O ministro disse que o MEC está em processo de transformação. "Precisamos, agora, dar um salto, com os tablets. Mas temos que fazer isso de maneira a fortalecer a indústria, os autores, as editoras, para que não venhamos a sofrer um problema de sustentabilidade, com a questão da pirataria."

Haddad não soube precisar o volume de tablets que será comprado pelo MEC, mas disse que estaria na casa das "centenas de milhares". Ele destacou que a iniciativa está sendo executada em parceria com o Ministério da Ciência e Tecnologia.

"O MEC, neste ano, já publica o edital de tablets, com produção local, totalmente desonerado de impostos, com aval do Ministério da Fazenda. A ordem de grandeza do MEC é de centenas de milhares. Em 2012, já haverá uma escala razoável na distribuição de tablets.

Fonte: INFO