RSS

Arquivo mensal: junho 2012

Aeronaves-robô da Marinha dos Estados Unidos vão rodar Linux

Cerca de 34 milhões de dólares serão investidos para equipar toda a frota de veículos MQ-8B Firescout.

A Marinha dos EUA vai usar o Linux como plataforma de software para a frota de aeronaves-robô, os chamados “drones”. A Força investirá cerca de 34 milhões de dólares para equipar toda a frota de MQ-8B Firescout – no caso, são helicópteros não-tripulados. 

De acordo com reportagem do Mashable, membros da Defesa disseram que o contrato entre a Marinha e a Raytheon Intelligence é “para concluir a transição para Linux no software de controle do sistema de decolagem vertical em veículos aéreos não tripulados”.

Segundo o site Register, a Marinha dos EUA tem atualmente apenas um modelo de drone que decola verticalmente, o Firescout MQ-8B. Esses robôs já entraram em ação na África, Afeganistão, Líbia e na guerra sem fim contra as drogas. 

A Marinha não divulgou o que a levou a mudar para Linux, mas o Register diz que poderia ter algo a ver com as questões relacionadas a malware que surgiram nos sistemas de outras aeronaves não-tripuladas. 

De fato, já houve invasão de vírus em sistemas Windows de aviões-robôs como os Reapers e Predators, inclusive com o vazamento de informações. 

Especial - IT Leaders 2011

O ITBOARD materializa a nova plataforma de conversas do Século XXI. Concentra o diálogo sobre tecnologia e inovação movido a tweets de quem está imerso nesses assuntos. ENTRE NA CONVERSA

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Anúncios
 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , , , , ,

Me.Myself.2007.xvid.n00b

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags:

Veja 5 dicas para usar o recurso de posts pagos do Facebook

Saiba como funciona a funcionalidade para promover postagens na rede social e como usar ao máximo a ferramenta

Se a página da sua empresa possui mais de 400 likes, agora você tem a opção de tentar um novo recurso de publicidade chamado “Post Promovidos”. O botão, que é encontrado na base da caixa de updates (onde são inseridos os posts) permite você escolher um valor e gerar um alcance estimado para cada post. 

Essas postagens aparecem não só no feed de notícias das pessoas que curtiram sua página, mas também para amigos dessas pessoas que interagiram com seu post, de acordo com o Facebook. Mas antes de você começar a usar, veja algumas dicas que separamos para que otimizar esse recurso. 

1. Como promover uma postagem

Vá até sua página e clique na caixa de update, onde você normalmente insere seus textos e links. Na base, há um botão Promover, e nele você pode escolher o orçamento desejado – essa quantia é a longo prazo, e não uma taxa diária. Depois disso, basta clicar em Salvar. Você pode fazer isso com atualizações de status, fotos, ofertas, perguntas e vídeos enviados nos últimos três dias e, para fazer isso, basta clicar na opção Promover, abaixo da seção de comentários da postagem. 

Caso seja necessário, você pode alterar o valor do investimento no post. Para fazer isso, clique no botão “Promovido por $X”, selecione o ícone de lápis próximo de Orçamento e escolha o novo investimento. Após clicar em Salvar, a alteração é imediata. Depois que a promoção vai ao ar, é exibida uma etiqueta de “Promovido” na base do texto.  

2. Como direcionar e interromper promoções

Quando você cria um post, há uma opção para direcioná-lo para pessoas de uma determinada localização ou língua, a partir do menu drop-down “Público”, dentro da ferramenta de compartilhamento. No entanto, vale lembrar que esse tipo de ação pode diminuir o alcance que post possa ter. 

Para direcionar a postagem para um público de determinado idioma, vá no botão “Público” ao criar uma post e selecione “Localização/Língua”. No próximo formulário, insira a localização desejada; é possível escolher por país, estado, cidade ou língua. Clique em OK para finalizar. 

Para interromper a promoção de um post, vá até a postagem desejada e, na base, abaixo da seção de comentários, clique em “Promovido por $X”. Depois disso, clique no link “Parar Promoção”, e aguarde a confirmação de que a campanha foi posta em pausa. Para reiniciar uma promoção, basta seguir estes mesmo passos. 

3. Como ver a performance da promoção

Logo depois de promover um post, é possível checar a performance do mesmo na base da postagem, à esquerda do botão Promover. Ao colocar o mouse sobre o link, são exibidas informações a respeito de quantas pessoas viram o post, incluindo dados a respeito de alcance orgânico (das pessoas que já curtiam a página antes), alcance viral (as pessoas que viram a atualização por meio de amigos) e alcance pago (que acessaram o conteúdo pela promoção). 

4. Como suas promoções são cobradas

Seus posts promovidos serão cobrados na mesma conta que você escolheu no Gerenciador de Anúncios (Ads Manager, em inglês). Você pode ver sua principal fonte de financiamento, assim como as faturas de acesso, por meio do ícone de engrenagem no botão Promover, ou no próprio Gerenciador de Anúncios.

Em “promover”, clique no ícone de engrenagem e selecione “Alterar método de pagamento”. Aqui você pode ver todos os métodos de pagamento listados em sua conta de anúncios e fazer alterações na sua principal fonte de financiamento.

5. Quais os melhores métodos para promover postagens?

Para ajudar você e sua empresa a ter sucesso com os “posts promovidos”, o Facebook montou uma lista com quatro dicas:

Adicionar fotos e vídeos: “As pessoas tendem a responder a imagens simples e que chamam a atenção, principalmente de pessoas que utilizam seu produto ou serviço. Por exemplo, você pode promover uma foto de novos produtos que pretende vender – tenha em mente que a imagem de perfil da sua página irá aparecer ao lado de seu post promovido para que todos saibam que ele está ligado ao seu negócio”.

Promover ofertas: ”Promover uma oferta pode ajudar a aumentar o número de pessoas que veem e reivindicam sua oferta. Isso pode ajudar a conduzir mais pessoas ao seu negócio e aumentar o engajamento em sua página”.

Destaque eventos exclusivos ou notícias: “Promover mensagens com conteúdo exclusivo leva as pessoas a falar sobre sua página e compartilhar suas mensagens com os amigos. Este pode ser um especial diário no menu, um evento na loja ou o lançamento de um produto”.

Faça uma pergunta: “Promover uma pergunta diz às pessoas que você valoriza a opinião delas. Por exemplo, você pode promover uma pergunta pedindo às pessoas para votar em um novo produto ou serviço, o que as encoraja a ter um impacto direto sobre suas decisões de negócio”.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , , , ,

iOS 6 protege suas fotos e contatos de “apps ladrões” no iPhone

Um dos novos recursos menos comentados do iOS 6 é o que a Apple chamou de “iniciativa de privacidade de isolamento de dados” desenvolvida para proteger Calendários, Lembretes, Contatos e Fotos de apps não-autorizados.

A novidade parece ser uma resposta para um pequeno barulho surgido em fevereiro, quando a imprensa publicou amplamente o caso de um app chamado Path que estava retirando conteúdos inteiros das agendas de contatos dos usuários e armazenando-os nos servidores da companhia.

Na época, o cofundador e CEO do Path, Dave Morin, reconheceu que as alegações eram verdadeiras, mas insistiu que a prática não acontecia por nenhum motivo obscuro. Além disso, ele prometeu que as versões futuras do app tornariam esse recurso opcional.

Especialistas acreditam que atualmente outros aplicativos realizam o mesmo processo de “sequestro de dados”.

Mas com o novo recurso de isolamento de dados do iOS 6, um app teria abrir uma janela pop up ao tentar acessar esses dados.

O Gizmodo destacou o seguinte texto a partir do release para imprensa do iOS 6:

“No iOS 6, o sistema agora protege Calendários, Lembretes, Contatos, e Fotos como parte da iniciativa de privacidade e isolamento de dados da Apple. Os usuários verão caixas de acesso quando um aplicativo tentar acessar qualquer um desses tipos de dados. O usuário pode ligar e desligar o acesso em Ajustes > Privacidade.”

Leia também:

– Mapas do iOS 6 possuem vários erros de cartografia, diz site

– Veja quais recursos do iOS 6 estarão disponíveis para seu aparelho

io6srecursos_390.png

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , , , ,

Case.Histories.S01E02.Subtitulado.Español.SC.avi

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags:

Sean.Banan.Inuti.Seanfrika.2012.SWEDiSH.PAL.DVDR-iNVANDRAREN

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags:

Uma análise do cloud computing

Por Paulo Sartori

Muitos são os questionamentos sobre segurança em Cloud Computing. Temos de fazer uma análise mais aprofundada. O serviço não é mais algo novo, já que é uma realidade entre as empresas e veio para ficar. A Nuvem é utilizada, inclusive, por vários usuários de Internet que, em muitos casos, nem sabem que a estão usando.

Um estudo da empresa de pesquisas de mercado The NDP Group mostrou que apenas 22% dos consumidores norte-americanos estão familiarizados com o termo Cloud Computing. Usuários de Google, Gmail, ITunes e Facebook em qualquer país do mundo, por exemplo, podem não saber, mas utilizam o Cloud Computing para armazenamento e compartilhamento de seus dados.

Também precisamos entender que o Cloud Computing não está aumentando os riscos à segurança dos dados das pessoas e das empresas. Está, sim, modificando a maneira dos dados serem trabalhados, permitindo inúmeros benefícios aos usuários, como redução do custo de processamento e armazenamento de dados e a maior rapidez no acesso e compartilhamento dessas informações.

Ao falarmos sobre segurança da informação em cloud, temos de saber diferenciar o Cloud Computing público do privado, assim como o tratamento que cada empresa precisa assegurar em relação às informações que serão armazenadas na Nuvem. No Cloud privado, os níveis de segurança podem ser facilmente adequados às práticas e às necessidades de cada companhia, correspondendo a responsabilidade de zelar por esse ambiente.

Já no Cloud público, a política de segurança depende dos procedimentos e dos processos adotados pelo provedor, bem como dos equipamentos e sistemas específicos utilizados para esse fim. Normalmente, os diversos usuários compartilham de algumas funcionalidades de segurança predefinidas, além de um ou mais aplicativos ao mesmo tempo.

Ainda existe a modalidade de Cloud híbrido, que permite a ligação de recursos de origens privadas e públicas, visando a movimentação de cargas de trabalho entre elas para atender a picos de utilização. Nesse caso, a principal indicação é buscar provedores que sigam rigorosas práticas de segurança, o que pode ser verificado por meio de certificados que o provedor possui nessa área.

Por isso, avaliar a real necessidade da empresa e buscar o provedor mais adequado são questões extremamente importantes quando houver interesse na utilização de serviços de Cloud Computing. Os contratos devem constar o nível de comprometimento e atendimento aos requisitos de segurança, tanto para os aplicativos como para os equipamentos, além dos tradicionais Acordos de Nível de Serviço (SLA).

O Cloud Computing, devido à sua arquitetura, constitui-se em um dos recursos mais seguros de TI. Conta com camadas de segurança que vão além dos conhecidos firewalls, como, por exemplo, o Hypervisor, responsável por fornecer recursos de máquina física para as virtuais e segurança física, além de sofisticados sistemas de segurança cibernética que vários provedores de serviços em nuvem já agregam aos serviços.

Profissionais da área de TI, cada vez mais atuando como um Broker interno, vem identificando diariamente a necessidade de um maior poder e agilidade na computação e na gestão operacional por parte de outros setores das empresas. É isso que tem favorecido o ritmo acelerado para a migração corporativa para o Cloud.

Estudo apresentado pelo Gartner, instituto de pesquisa, sinaliza essa tendência ao mostrar que quase um terço das organizações entrevistadas disse que já usa ou tem a intenção de usar ofertas de software-as-a-service (SaaS) em Cloud para aumentarem a capacidade e a produtividade de suas atividades em Business Intelligence (BI).

O Cloud, portanto, deve ser escolhido não somente pela redução de custos, mas principalmente pela velocidade e flexibilidade das empresas no processo de inovação e criação de novos produtos e serviços com o auxílio de TI. O resultado final é que, a passos largos, o Cloud Computing está quebrando barreiras e aumentando a aceitação no mercado em todos os seus segmentos.

*Paulo Sartori é gerente de Produto e Marketing da Terremark no Brasil

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , ,