RSS

Arquivo mensal: junho 2012

Aeronaves-robô da Marinha dos Estados Unidos vão rodar Linux

Cerca de 34 milhões de dólares serão investidos para equipar toda a frota de veículos MQ-8B Firescout.

A Marinha dos EUA vai usar o Linux como plataforma de software para a frota de aeronaves-robô, os chamados “drones”. A Força investirá cerca de 34 milhões de dólares para equipar toda a frota de MQ-8B Firescout – no caso, são helicópteros não-tripulados. 

De acordo com reportagem do Mashable, membros da Defesa disseram que o contrato entre a Marinha e a Raytheon Intelligence é “para concluir a transição para Linux no software de controle do sistema de decolagem vertical em veículos aéreos não tripulados”.

Segundo o site Register, a Marinha dos EUA tem atualmente apenas um modelo de drone que decola verticalmente, o Firescout MQ-8B. Esses robôs já entraram em ação na África, Afeganistão, Líbia e na guerra sem fim contra as drogas. 

A Marinha não divulgou o que a levou a mudar para Linux, mas o Register diz que poderia ter algo a ver com as questões relacionadas a malware que surgiram nos sistemas de outras aeronaves não-tripuladas. 

De fato, já houve invasão de vírus em sistemas Windows de aviões-robôs como os Reapers e Predators, inclusive com o vazamento de informações. 

Especial - IT Leaders 2011

O ITBOARD materializa a nova plataforma de conversas do Século XXI. Concentra o diálogo sobre tecnologia e inovação movido a tweets de quem está imerso nesses assuntos. ENTRE NA CONVERSA

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , , , , ,

Me.Myself.2007.xvid.n00b

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags:

Veja 5 dicas para usar o recurso de posts pagos do Facebook

Saiba como funciona a funcionalidade para promover postagens na rede social e como usar ao máximo a ferramenta

Se a página da sua empresa possui mais de 400 likes, agora você tem a opção de tentar um novo recurso de publicidade chamado “Post Promovidos”. O botão, que é encontrado na base da caixa de updates (onde são inseridos os posts) permite você escolher um valor e gerar um alcance estimado para cada post. 

Essas postagens aparecem não só no feed de notícias das pessoas que curtiram sua página, mas também para amigos dessas pessoas que interagiram com seu post, de acordo com o Facebook. Mas antes de você começar a usar, veja algumas dicas que separamos para que otimizar esse recurso. 

1. Como promover uma postagem

Vá até sua página e clique na caixa de update, onde você normalmente insere seus textos e links. Na base, há um botão Promover, e nele você pode escolher o orçamento desejado – essa quantia é a longo prazo, e não uma taxa diária. Depois disso, basta clicar em Salvar. Você pode fazer isso com atualizações de status, fotos, ofertas, perguntas e vídeos enviados nos últimos três dias e, para fazer isso, basta clicar na opção Promover, abaixo da seção de comentários da postagem. 

Caso seja necessário, você pode alterar o valor do investimento no post. Para fazer isso, clique no botão “Promovido por $X”, selecione o ícone de lápis próximo de Orçamento e escolha o novo investimento. Após clicar em Salvar, a alteração é imediata. Depois que a promoção vai ao ar, é exibida uma etiqueta de “Promovido” na base do texto.  

2. Como direcionar e interromper promoções

Quando você cria um post, há uma opção para direcioná-lo para pessoas de uma determinada localização ou língua, a partir do menu drop-down “Público”, dentro da ferramenta de compartilhamento. No entanto, vale lembrar que esse tipo de ação pode diminuir o alcance que post possa ter. 

Para direcionar a postagem para um público de determinado idioma, vá no botão “Público” ao criar uma post e selecione “Localização/Língua”. No próximo formulário, insira a localização desejada; é possível escolher por país, estado, cidade ou língua. Clique em OK para finalizar. 

Para interromper a promoção de um post, vá até a postagem desejada e, na base, abaixo da seção de comentários, clique em “Promovido por $X”. Depois disso, clique no link “Parar Promoção”, e aguarde a confirmação de que a campanha foi posta em pausa. Para reiniciar uma promoção, basta seguir estes mesmo passos. 

3. Como ver a performance da promoção

Logo depois de promover um post, é possível checar a performance do mesmo na base da postagem, à esquerda do botão Promover. Ao colocar o mouse sobre o link, são exibidas informações a respeito de quantas pessoas viram o post, incluindo dados a respeito de alcance orgânico (das pessoas que já curtiam a página antes), alcance viral (as pessoas que viram a atualização por meio de amigos) e alcance pago (que acessaram o conteúdo pela promoção). 

4. Como suas promoções são cobradas

Seus posts promovidos serão cobrados na mesma conta que você escolheu no Gerenciador de Anúncios (Ads Manager, em inglês). Você pode ver sua principal fonte de financiamento, assim como as faturas de acesso, por meio do ícone de engrenagem no botão Promover, ou no próprio Gerenciador de Anúncios.

Em “promover”, clique no ícone de engrenagem e selecione “Alterar método de pagamento”. Aqui você pode ver todos os métodos de pagamento listados em sua conta de anúncios e fazer alterações na sua principal fonte de financiamento.

5. Quais os melhores métodos para promover postagens?

Para ajudar você e sua empresa a ter sucesso com os “posts promovidos”, o Facebook montou uma lista com quatro dicas:

Adicionar fotos e vídeos: “As pessoas tendem a responder a imagens simples e que chamam a atenção, principalmente de pessoas que utilizam seu produto ou serviço. Por exemplo, você pode promover uma foto de novos produtos que pretende vender – tenha em mente que a imagem de perfil da sua página irá aparecer ao lado de seu post promovido para que todos saibam que ele está ligado ao seu negócio”.

Promover ofertas: ”Promover uma oferta pode ajudar a aumentar o número de pessoas que veem e reivindicam sua oferta. Isso pode ajudar a conduzir mais pessoas ao seu negócio e aumentar o engajamento em sua página”.

Destaque eventos exclusivos ou notícias: “Promover mensagens com conteúdo exclusivo leva as pessoas a falar sobre sua página e compartilhar suas mensagens com os amigos. Este pode ser um especial diário no menu, um evento na loja ou o lançamento de um produto”.

Faça uma pergunta: “Promover uma pergunta diz às pessoas que você valoriza a opinião delas. Por exemplo, você pode promover uma pergunta pedindo às pessoas para votar em um novo produto ou serviço, o que as encoraja a ter um impacto direto sobre suas decisões de negócio”.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , , , ,

iOS 6 protege suas fotos e contatos de “apps ladrões” no iPhone

Um dos novos recursos menos comentados do iOS 6 é o que a Apple chamou de “iniciativa de privacidade de isolamento de dados” desenvolvida para proteger Calendários, Lembretes, Contatos e Fotos de apps não-autorizados.

A novidade parece ser uma resposta para um pequeno barulho surgido em fevereiro, quando a imprensa publicou amplamente o caso de um app chamado Path que estava retirando conteúdos inteiros das agendas de contatos dos usuários e armazenando-os nos servidores da companhia.

Na época, o cofundador e CEO do Path, Dave Morin, reconheceu que as alegações eram verdadeiras, mas insistiu que a prática não acontecia por nenhum motivo obscuro. Além disso, ele prometeu que as versões futuras do app tornariam esse recurso opcional.

Especialistas acreditam que atualmente outros aplicativos realizam o mesmo processo de “sequestro de dados”.

Mas com o novo recurso de isolamento de dados do iOS 6, um app teria abrir uma janela pop up ao tentar acessar esses dados.

O Gizmodo destacou o seguinte texto a partir do release para imprensa do iOS 6:

“No iOS 6, o sistema agora protege Calendários, Lembretes, Contatos, e Fotos como parte da iniciativa de privacidade e isolamento de dados da Apple. Os usuários verão caixas de acesso quando um aplicativo tentar acessar qualquer um desses tipos de dados. O usuário pode ligar e desligar o acesso em Ajustes > Privacidade.”

Leia também:

– Mapas do iOS 6 possuem vários erros de cartografia, diz site

– Veja quais recursos do iOS 6 estarão disponíveis para seu aparelho

io6srecursos_390.png

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , , , ,

Case.Histories.S01E02.Subtitulado.Español.SC.avi

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags:

Sean.Banan.Inuti.Seanfrika.2012.SWEDiSH.PAL.DVDR-iNVANDRAREN

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags:

Uma análise do cloud computing

Por Paulo Sartori

Muitos são os questionamentos sobre segurança em Cloud Computing. Temos de fazer uma análise mais aprofundada. O serviço não é mais algo novo, já que é uma realidade entre as empresas e veio para ficar. A Nuvem é utilizada, inclusive, por vários usuários de Internet que, em muitos casos, nem sabem que a estão usando.

Um estudo da empresa de pesquisas de mercado The NDP Group mostrou que apenas 22% dos consumidores norte-americanos estão familiarizados com o termo Cloud Computing. Usuários de Google, Gmail, ITunes e Facebook em qualquer país do mundo, por exemplo, podem não saber, mas utilizam o Cloud Computing para armazenamento e compartilhamento de seus dados.

Também precisamos entender que o Cloud Computing não está aumentando os riscos à segurança dos dados das pessoas e das empresas. Está, sim, modificando a maneira dos dados serem trabalhados, permitindo inúmeros benefícios aos usuários, como redução do custo de processamento e armazenamento de dados e a maior rapidez no acesso e compartilhamento dessas informações.

Ao falarmos sobre segurança da informação em cloud, temos de saber diferenciar o Cloud Computing público do privado, assim como o tratamento que cada empresa precisa assegurar em relação às informações que serão armazenadas na Nuvem. No Cloud privado, os níveis de segurança podem ser facilmente adequados às práticas e às necessidades de cada companhia, correspondendo a responsabilidade de zelar por esse ambiente.

Já no Cloud público, a política de segurança depende dos procedimentos e dos processos adotados pelo provedor, bem como dos equipamentos e sistemas específicos utilizados para esse fim. Normalmente, os diversos usuários compartilham de algumas funcionalidades de segurança predefinidas, além de um ou mais aplicativos ao mesmo tempo.

Ainda existe a modalidade de Cloud híbrido, que permite a ligação de recursos de origens privadas e públicas, visando a movimentação de cargas de trabalho entre elas para atender a picos de utilização. Nesse caso, a principal indicação é buscar provedores que sigam rigorosas práticas de segurança, o que pode ser verificado por meio de certificados que o provedor possui nessa área.

Por isso, avaliar a real necessidade da empresa e buscar o provedor mais adequado são questões extremamente importantes quando houver interesse na utilização de serviços de Cloud Computing. Os contratos devem constar o nível de comprometimento e atendimento aos requisitos de segurança, tanto para os aplicativos como para os equipamentos, além dos tradicionais Acordos de Nível de Serviço (SLA).

O Cloud Computing, devido à sua arquitetura, constitui-se em um dos recursos mais seguros de TI. Conta com camadas de segurança que vão além dos conhecidos firewalls, como, por exemplo, o Hypervisor, responsável por fornecer recursos de máquina física para as virtuais e segurança física, além de sofisticados sistemas de segurança cibernética que vários provedores de serviços em nuvem já agregam aos serviços.

Profissionais da área de TI, cada vez mais atuando como um Broker interno, vem identificando diariamente a necessidade de um maior poder e agilidade na computação e na gestão operacional por parte de outros setores das empresas. É isso que tem favorecido o ritmo acelerado para a migração corporativa para o Cloud.

Estudo apresentado pelo Gartner, instituto de pesquisa, sinaliza essa tendência ao mostrar que quase um terço das organizações entrevistadas disse que já usa ou tem a intenção de usar ofertas de software-as-a-service (SaaS) em Cloud para aumentarem a capacidade e a produtividade de suas atividades em Business Intelligence (BI).

O Cloud, portanto, deve ser escolhido não somente pela redução de custos, mas principalmente pela velocidade e flexibilidade das empresas no processo de inovação e criação de novos produtos e serviços com o auxílio de TI. O resultado final é que, a passos largos, o Cloud Computing está quebrando barreiras e aumentando a aceitação no mercado em todos os seus segmentos.

*Paulo Sartori é gerente de Produto e Marketing da Terremark no Brasil

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , ,

Malware que atacam falhas da Microsoft já circulam na web

Módulos que exploram as vulnerabilidades CVE-2012-1875 e CVE-2012-1889 foram adicionados ao kit hacker Metasploit

Um código malicioso foi publicado para atacar duas vulnerabilidades de softwares da Microsoft – uma delas ainda não corrigida – foi integrado à estrutura do kit de ferramentas hacker open source Metasploit.

Uma das vulnerabilidades foi identificada como CVE-2012-1875 e fica localizada no Internet Explorer. Crackers podem explorar essa vulnerabilidade para executar o código malicioso, enganando os usuários de forma que eles visitem um site especialmente projetado para isso, ou abrindo um documento do Office que contém um código malicioso do ActiveX anexado a ele.

A falha foi identificada na terça-feira (12/6) no boletim de segurança MS12-037 da Microsoft, mas, de acordo com pesquisadores em segurança da empresa de antivírus McAfee, a vulnerabilidade está sendo ativamente explorada desde 1 de junho.

Pesquisadores de segurança da Symantec disseram, em um post no blog publicado na segunda (18/6), que falha foi utilizada recentemente por crackers para infectar computadores de pessoas que visitaram o site da Amnesty International’s Hong Kong que continha o malware. “A Microsoft está ciente sobre ataques que tentam explorar a vulnerabilidade”, disse a Microsoft na terça. “No entanto, quando o boletim de segurança foi divulgado, a Microsoft não havia visto qualquer prova do código publicado.”

Isso mudou. O código de ataque par o CVE-2012-1875 integrado ao Metasploit tem como alvo o Internet Explorer 8 no Windows XP com Service Pack 3.

A segunda vulnerabilidade atacada por um módulo malicioso que foi adicionado ao Metasploit – identificada como CVE-2012-1889 – está localizado no XML Core Services.

De acordo com pesquisadores de segurança da Trend Micro, os crackers visam essa falha em particular, solicitando ao Google a mostrar avisos sobre anúncios patrocinados pelo governo, que atacaram usuários do GMail no começo deste mês.

A Microsoft ainda não liberou um patch de segurança para essa vulnerabilidade. No entanto, a ferramenta “Fix it” (ou “conserte isso”, em tradução livre), da Microsoft, que bloqueia o vetor de ataque, pode ser baixada na internet.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , , , ,

Reddit acusa Business Week e outras publicações de spam e bloqueia links

O Reddit, popular site de discussões e compartilhamento de links anunciou esta semana que começou a bloquear conteúdos de domínios inteiros por “spam e trapaças”, incluindo alguns pertencentes a grandes companhias como Atlantic, Business Week, Phys.org, Science Daily, e Discover Magazine.

Não ficou claro o que os domínios banidos estiveram fazendo para provocar esse tipo de ação, e a administração do site não comentou publicamente a respeito das razões que teriam provocado tais ações. “Não há uma lista pública porque não queremos criar um ‘mural da vergonha’ para os domínios envolvidos. Dito isso isso, fica completamente transparente que não permitimos o domínio, ao invés de apenas filtrá-lo com spam” escreveu o programador do site, Neil Williams. 

Enquanto que o moderador geral do site Erik Martin confirmou em outra discussão que os banimentos são temporários, nenhuma outra informação foi fornecida a respeito da duração dos bloqueios. O administrado do site, Jason Harvey, adicionou que o Reddid está em comunicação direta com os donos dos domínios afetados. 

redditbloqueio01.png

Site não permite que links sejam publicados pois domínios foram acusados de spam

Apesar do Reddit não impedir que as publicações enviem seu próprio conteúdo, o FAQ do site afirma que “se sua contribuição para o Reddit consiste em enviar links que você possua ou que outros se beneficiam de alguma maneira, ou se você não participa da discussão ou responde às pessoas ou perguntas, independentemente de quantos votos seu envio possuir, você é um spammer”. Além disso, o site proíbe qualquer tentativa dos usuários de aumentar artificialmente a popularidade de suas postagens. 

A onda de bloqueios, no entanto, impactou alguns usuários do site de maneira negativa. Reclamações a respeito da falta de transparência no processo e perguntas sobre a decisão em banir fontes confiáveis sobre como Atlantic e a revista Business Week são comuns. “Não vejo lógica. Parece que isso neutraliza o conteúdo no Reddit, e isso pode ser utilizado para censurar pontos de vista contrários” escreveu um usuário. Outros, no entanto, apoiaram a decisão do Reddit. “Ele está simplesmente dizendo ‘não nos importantos com o quão grande você é – respeite as regras ou caia fora”, replicou outro usuário. 

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , , , , , ,

Foto mostra um leão negro no Facebook! Verdadeiro ou farsa?

Uma fotografia incrível de um leão de pelagem preta apareceu nas redes sociais. Mas será que a foto é real ou mais um truque de Photoshop?

Em junho de 2012, a foto de um leão incomum apareceu no Facebook. O bichinho é preto! Seu pelo é todo escuro!

Leão preto aparece no Facebook! Será? Leão preto aparece no Facebook! Será?

A imagem é linda, mas é falsa!

Apesar de haver relatos de leões negros através da história (poucos relatos), o leão que aparece na imagem é branco! Acredite ou não, ele não é albino. É branco mesmo!

A fotografia original (mostrada aí embaixo) foi postada no site Cute Home Pets, no dia 24 de abril de 2011.

Leão branco (Reprodução) Leão branco (Reprodução: Cute Home Pets)

No dia 24 de março de 2012, o artista digital Pavol Dvorský, conhecido como “Paulie SVK” postou a sua montagem no site DevianArt e os demais usuários do site se encarregaram de espalhar a história pelas redes sociais. Na sua página no Devianart podemos ver outras montagens feitas por Pavol.

Contente com a repercussão que sua montagem teve na web, Pavol resolveu fazer outra montagem com o tema:

Leão negro (outra montagem) Leão negro (outra montagem)

Fotomontagem.

Related Posts Plugin for WordPress, Blogger...

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 29 de junho de 2012 em Tecnologia

 

Tags: , , , ,