RSS

Arquivo da tag: computadores

Google Now começa a ser liberado para computadores e notebooks

Assistente pessoal Google Now chega aos computadores e notebooks, após nascerem para funcionar em smartphones e tablets. (Foto: Reprodução/Google)Assistente pessoal Google Now chega aos
computadores e notebooks, após nascerem para
funcionar em smartphones e tablets. (Foto:
Reprodução/Google)

O Google liberou nesta segunda-feira (24) uma extensão do assistente pessoal Google Now, que já funciona em tablets e smartphones, para computadores de mesa e notebooks.

Agora será possível receber notificações na tela de PCs sobre assuntos variados como o resultado de um jogo de futebol, a melhor hora para sair a tempo de chegar no horário para um compromisso ou o caminho menos congestionado até a casa.

Se em dispositivos móveis, o Now funciona via aplicativo. Nos computadores, as notificações virão de um serviço na internet. Para isso, será necessário usar o navegador Chrome e acessar o serviço usando a mesma conta Google usada no aplicativo instalado no celular ou tablet.

Disponível tanto no Windows como no Mac, a nova ferramenta começar a ser liberada a partir desta segunda para todos os usuários e deve chegar dentro de algumas semanas à totalidade das pessoas que possuem alguma conta Google.

Em janeiro, a novidade foi liberada para os usuários que usam os serviços em inglês. Para ver as notificações, basta conferir o símbolo de sino no alto da tela.

O Now tem acesso a informações dos usuários armazenadas em outros serviços do Google para fazer indicações, como o melhor horário para sair do escritório a fim de chegar a tempo do jantar em casa (marcado no serviço Agenda) e considerando as condições de trânsito (vistas no Mapas).

View the original article here

Anúncios
 
Deixe um comentário

Publicado por em 26 de março de 2014 em Tecnologia

 

Tags: , , , ,

NSA projetou sistema para infectar ‘milhões’ de computadores

Documentos vazados por Edward Snowden e revelados nesta quarta-feira (12) pelo “The Intercept”, site fundado pelo jornalista Glenn Greenwald, mostram que a Agência Nacional de Segurança dos Estados Unidos (NSA) estaria desenvolvendo um sistema para gerenciar “milhões” de computadores infectados por códigos espiões. Chamado de “Turbine”, o sistema foi criado para automatizar o gerenciamento e a manutenção dos “implantes” – nome dado pela NSA aos diferentes programas que eram instalados em computadores aos quais a NSA queria acesso.

Outros documentos vazados por Snowden apontam que a agência teria infectado até 100 mil computadores com seus implantes. Por esse motivo, o “Turbine” foi aprovado como parte do “orçamento secreto” da agência para facilitar o gerenciamento desses implantes. Segundo o “The Intercept”, o programa faz parte de uma iniciativa da NSA que leva o nome de “dominando a rede”, que teve um orçamento de US$ 67,6 milhões (R$ 160 milhões) em 2013.

O “The Intercept” forneceu exemplos dos implantes da NSA. Eles permitem que a agência obtenha total controle do sistema infectado, acione microfones e webcams para capturar conversas e imagens, trazendo ainda funções que registram senhas usadas na web e o histórico de navegação. Alguns implantes foram desenvolvidos para derrotar o uso de funções criptográficas, capturando dados quando eles estão desprotegidos durante a leitura.

Um dos implantes tem a capacidade de corromper dados baixados da rede, impedindo que a vítima visite certos sites ou obtenha arquivos que a NSA decide bloquear.

Ainda segundo o “The Intercept”, a NSA previa o ataque a administradores de sistemas de informação. Isso daria à agência acesso a dados dos verdadeiros alvos que fariam uso da rede administradas por esses técnicos.

Os implantes da NSA, segundo documentos já revelados, eram distribuídos por meio de páginas falsas, referenciadas a partir de mensagens em redes sociais, por exemplo. Dessa forma, um agente poderia enviar uma mensagem à vítima no LinkedIn, que levaria a uma página falsa do próprio Linkedin enquanto o código age para instalar o implante no sistema da vítima.

View the original article here

 
Deixe um comentário

Publicado por em 13 de março de 2014 em Tecnologia

 

Tags: , , , ,

NSA projetou sistema para infectar ‘milhões’ de computadores

Documentos vazados por Edward Snowden e revelados nesta quarta-feira (12) pelo “The Intercept”, site fundado pelo jornalista Glenn Greenwald, mostram que a Agência Nacional de Segurança dos Estados Unidos (NSA) estaria desenvolvendo um sistema para gerenciar “milhões” de computadores infectados por códigos espiões. Chamado de “Turbine”, o sistema foi criado para automatizar o gerenciamento e a manutenção dos “implantes” – nome dado pela NSA aos diferentes programas que eram instalados em computadores aos quais a NSA queria acesso.

Outros documentos vazados por Snowden apontam que a agência teria infectado até 100 mil computadores com seus implantes. Por esse motivo, o “Turbine” foi aprovado como parte do “orçamento secreto” da agência para facilitar o gerenciamento desses implantes. Segundo o “The Intercept”, o programa faz parte de uma iniciativa da NSA que leva o nome de “dominando a rede”, que teve um orçamento de US$ 67,6 milhões (R$ 160 milhões) em 2013.

O “The Intercept” forneceu exemplos dos implantes da NSA. Eles permitem que a agência obtenha total controle do sistema infectado, acione microfones e webcams para capturar conversas e imagens, trazendo ainda funções que registram senhas usadas na web e o histórico de navegação. Alguns implantes foram desenvolvidos para derrotar o uso de funções criptográficas, capturando dados quando eles estão desprotegidos durante a leitura.

Um dos implantes tem a capacidade de corromper dados baixados da rede, impedindo que a vítima visite certos sites ou obtenha arquivos que a NSA decide bloquear.

Ainda segundo o “The Intercept”, a NSA previa o ataque a administradores de sistemas de informação. Isso daria à agência acesso a dados dos verdadeiros alvos que fariam uso da rede administradas por esses técnicos.

Os implantes da NSA, segundo documentos já revelados, eram distribuídos por meio de páginas falsas, referenciadas a partir de mensagens em redes sociais, por exemplo. Dessa forma, um agente poderia enviar uma mensagem à vítima no LinkedIn, que levaria a uma página falsa do próprio Linkedin enquanto o código age para instalar o implante no sistema da vítima.

Fonte G1

 
Deixe um comentário

Publicado por em 13 de março de 2014 em Brasil

 

Tags: , , , ,

Sony estuda parceria com a Lenovo em computadores pessoais

O conglomerado de eletroeletrônicos Sony estuda a possibilidade de formar uma aliança empresarial com a indústria chinesa Lenovo para revigorar a sua divisão de computadores pessoais, atualmente deficitária. As informações foram divulgadas pela rede de TV japonesa NHK.

Dirigentes da Sony explicaram à NHK que o plano é parte de uma reforma estrutural do grupo. Há dois anos, a fabricação de produtos eletroeletrônicos, principal atividade do conglomerado, dá prejuízo.

Eles atribuíram o mau desempenho à retração mundial nas vendas de computadores pessoais, resultante do avanço de vários aparelhos móveis, como smartphones e tablets.

A Sony espera concretizar o negócio com a Lenovo tão logo quanto possível para tentar recuperar a sua competitividade global com o uso da capacidade de aquisição de peças da empresa chinesa.

O grupo japonês planeja dar continuidade ao uso da marca de computadores Vaio nos mercados doméstico e internacional.

View the original article here

 
Deixe um comentário

Publicado por em 3 de fevereiro de 2014 em Tecnologia

 

Tags: , , , ,

Agência dos EUA colocou programa espião em 100 mil computadores

A Agência de Segurança Nacional (NSA, sigla em inglês) dos Estados Unidos implantou programas de vigilância em quase 100 mil computadores de todo o mundo, informou o jornal “New York Times” a partir de documentos revelados pelo ex-técnico da agência Edward Snowden.

A NSA colocou esses programas tanto em computadores conectados a uma rede como em computadores sem conexão, graças a uma antiga tecnologia adaptada aos tempos modernos: a radiofrequência, cujas ferramentas, normalmente um cartão USB, são instaladas fisicamente por uma pessoa no computador monitorado.

NSA colocou programa de espionagem em 100 mil computadores de todo o mundo, diz NYT. (Foto: Reprodução/Site New York Times)NSA colocou programa de espionagem em 100 mil computadores de todo o mundo, diz NYT. (Foto: Reprodução/Site New York Times)Ex-técnico da CIA Edward Snowden divulgou documentos secretos (Foto: The Guardian/AP)Ex-técnico da CIA Edward Snowden divulgou
documentos secretos (Foto: The Guardian/AP)

Segundo o “New York Times”, entre os alvos mais frequentes de vigilância da NSA através desse sistema estão o Exército da China, as Forças Armadas da Rússia, a Polícia do México e os cartéis do tráfico de drogas, instituições de comércio da União Europeia e países aliados na luta contra o terrorismo como Arábia Saudita, Índia e Paquistão.

Essa versão avançada de radiofrequência, que a NSA utiliza pelo menos desde 2008 e que foi batizada de “Quantum”, se baseia em um canal secreto de ondas de rádio que podem ser transmitidas através de cartões USB instalados secretamente nos computadores.

Em alguns casos, a informação é recolhida por uma estação do tamanho de uma maleta que as agências de inteligência podem colocar a milhares de quilômetros do alvo.

A NSA, que se negou a fazer comentários sobre o programa Quantum, garantiu em comunicado que seus esforços são “mais uma defesa ativa” contra os ciberataques estrangeiros do que uma ferramenta ofensiva.

“Nós não usamos nossos serviços de inteligência para roubar segredos comerciais de companhias estrangeiras em benefício das empresas dos EUA e sua competitividade internacional”, afirmou a porta-voz da NSA Vanee Vines, segundo o “New York Times”.

Por enquanto, não existe nenhuma prova de que a NSA tenha instalado programas de vigilância similares em computadores dos EUA.

A espionagem através da introdução de programas de vigilância em computadores foi uma das práticas criticadas pelo o comitê de especialistas encarregados pelo presidente Barack Obama para analisar os sistemas de espionagem, após o escândalo gerado pelas revelações de Snowden.

Obama anunciará nesta sexta-feira quais as medidas sugeridas pelos especialistas vai adotar na reforma dos sistemas de vigilância da NSA, que lhe renderam um dos maiores desafios de sua Presidência.

View the original article here

 
Deixe um comentário

Publicado por em 16 de janeiro de 2014 em Tecnologia

 

Tags: , , , ,

Computadores vestíveis ganham força na CES 2014; veja modelos

Nabu, da Razer, é um smartwatch com design discreto que apresenta informações do celular em pequenas telas (Foto: Gustavo Petró/G1)Nabu, da Razer, é um smartwatch com design discreto que apresenta informações do smartphone em pequenas telas (Foto: Gustavo Petró/G1)

Nos próximos meses de 2014, não estranhe se alguém com um relógio diferente, que tenha um display no lugar do visor de mostrar as horas, toque no aparelho ou fale com ele.

É que a onda dos computadores vestíveis, como os “smartwatches” (relógios inteligentes), já é uma realidade e irá levar a tecnologia e o fácil acesso à internet dos smartphones para acessórios que costumamos usar no dia-a-dia. Pelo menos é o que feira Consumer Electronics Show (CES) 2014, em Las Vegas, aponta como tendência para esse ano.

Os dispositivos variam entre pulseiras, relógios e até lentes de contato inteligentes. A Innovega aprofunda a experiência do Google Glass e leva a tecnologia vestível para dentro dos olhos. Em formato de lente e combinado com óculos, o iOptik faz do campo visual uma grande tela para aplicativos.

Já a pulseira Nabu, da Razer, quando chacoalhada, envia uma solicitação de amizade no Facebook a quem estiver por perto e usar o mesmo acessório.

Veja abaixo as principais novidades de computadores vestíveis da feira:

Razer Nabu chega em março nos Estados Unidos (Foto: Gustavo Petró/G1)Razer Nabu chega em março nos Estados Unidos
(Foto: Gustavo Petró/G1)

Relógio futurista
O relógio inteligente mais interessante da feira é ainda um protótipo, mas tem um design bastante futurista e diferentes dos outros “smartwatches”. Ele parece uma pulseira, o que deve atrair os jovens.

Feito de material flexível, o Nabu apresenta duas telas. A que fica na parte de cima da pulseira é bem pequena e mostra apenas um ícone, seja para avisar que o usuário está recebendo uma ligação ou se chegou um novo e-mail. Caso deseje ver mais detalhes do alerta, basta virar o pulso e visualizar a segunda tela, que é maior e apresenta o número do telefone e o título do e-mail, por exemplo.

Se duas pessoas estiverem usando o relógio, uma próxima da outra, é possível fazê-los interagir. Chacolhando o pulso, é possível mandar uma requisição de amizade pelo Facebook.

A bateria, segundo a Razer, pode durar até 10 dias. O Nabu está disponível para desenvolvedores por US$ 50. Para o consumidor, a previsão é que as vendas comecem nos Estados Unidos em março, mas o preço ainda não está definido.

Computador para os olhos
As lentes iOptik podem fazer com que o usuário consiga focar objetos próximos ou distantes com uma precisão além da visão humana. Combinada com óculos especiais, a tecnologia simula a experiência do Google Glass, exibindo na “tela” aplicativos como os do Facebook, Instagram, WeChat, Maps ou Wikipedia.

Como os programas são exibidos no campo de visão do usuário, a Innovega argumenta que o iOptik chega para resolver uma limitação dos eletrônicos: a limitação das imagens às dimensões das telas.

Visão combinada na lente de contato combinado com os óculos iOptik, sistema de computador vestível da Innovega, apresentado na CES 2014. (Foto: Divulgação/Innovega)Visão combinada das lentes de contato e óculos iOptik, sistema de computador vestível da Innovega, apresentado na CES 2014 (Foto: Divulgação/Innovega)

Broche da Sony
Menor que um dedo mindinho, o Core, da Sony, talvez seja o menor computador vestível desenvolvido até agora e pode ser fixado em roupas como se fosse um broche.

A companhia não revelou todos os detalhes do aparelho, mas ele não só funcionará como um medidor de sinais vitais e atividades físicas como também vomo um armazenador de ações de seus usuários ao longo do dia, como as fotos tiradas.

Apesar de não ter deixado claro, a Sony tem planos de integrar o Core a pulseiras inteligentes ou a seus smartphones.

Core, da Sony, tem forma de broche e capta dados sobre a atividade física. (Foto: Divulgação/Sony)Core, da Sony, tem forma de broche e capta dados sobre a atividade física (Foto: Divulgação/Sony)

Relógio elegante
O relógio inteligente Pebble Steel é quase um veterano entre tantas novidades debutando na CES 2014.

Segundo aparelho da Pebble, que apresentou seu primeiro modelo na edição de 2013 da feira, o relógio ganhou design refinado, que o distancia dos concorrentes. A tela de LED mostra mudanças de status e a memória interna dobrou para 8 MB.

No fim do mês, uma loja de aplicativos para o relógio será lançada junto com a chegada do Steel às lojas, por US$ 250. Apps do Foursquare e da ESPN já estão disponíveis para o acessório, que até roda uma versão do game “Tiny Wings”.

Relógio inteligente Pine, da Neptunes, que, com tela de 2,4 polegadas, parece um smartphone de pulso. (Foto: Divulgação/Neptunes)Relógio inteligente Pine, da Neptunes, parece
mais um smartphone de pulso por conta
de sua tela de 2,4 polegadas
(Foto: Divulgação/Neptunes)

Smartphone de pulso
Com processador Snapdragon de 1.2 GHz (Gigahertz) e tela de 2,4 polegadas de TFT, o relógio inteligente Pine combina potência e resolução suficientes para que aqueles que o levem no pulso consigam jogar “Angry Birds”.

Uma espécie de smartphone vestível, dado o tamanho da tela, o Pine possui até entrada para chips de telefone, o que dispensa integração com um aparelho móvel.

A câmera é VGA, competente para chamadas de vídeo, e é possível escolher entre a versão de 16 GB (US$ 335) e a de 32 GB (US$ 395). O Pine chega ao mercado norte-americano em março.

Pulseira para exercícios
A LG entrou na onda dos computadores vestíveis com a Fitness Band, uma pulseira que monitora o número de passos, as calorias queimadas e a distância percorrida.

Além de servir como um acessório para exercícios físicos, a pulseira, conectada a um iPhone ou smartphones que rodem o Android, pode exibir as ligações telefônicas e as mensagens recebidas. Além disso, é possível controlar aplicativos de música com a Fitness Band. Nos Estados Unidos, custará US$ 180.

Primeiro computador vestível da LG é uma pulseira, que foi apresentada na CES 2014 por Tim Alessi, diretor de desenvolvimento de novos produtos. (Foto: Robyn Beck/France Press)Fitness Band é o primeiro computador vestível da LG e foi apresentada na CES 2014 por Tim Alessi, diretor de desenvolvimento de novos produtos (Foto: Robyn Beck/France Press)

Discreto, mas pouco prático
O Galaxy Gear é o menos discreto dos relógios inteligentes e o que apresenta mais funções, embora a maioria delas não vá muito além de fotografar e fazer ligações pelo relógio – que se conecta ao “phablet” Galaxy Note 3.

A tela tem um tamanho razoável e apresenta ícones com boa definição, mas a resposta aos comandos deixa a desejar na navegação pelos menus. Fotografar com o Gear ainda não é prático, embora seja rápido acionar a câmera para obter uma imagem rapidamente.

O produto já esteja sendo vendido e é um bom conceito, mas ainda está longe de ser um produto final para o consumidor.

Relógio INteligente Galaxy Gear vem em diversas cores (Foto: Divulgação/Samsung)Relógio Inteligente Galaxy Gear vem em diversas cores (Foto: Divulgação/Samsung)

Pés no chão, hora na tela
O relógio inteligente da Qualcomm mantém os pés no chão em suas funções, diferentemente do Gear, e, por conta disso, é um produto superior. O design discreto não tenta fugir de um relógio digital tradicional e suas funções são simples e práticas.

O Toq mostra notificações de ligações telefônicas, mensagens de texto, e-mails e compromissos em uma tela colorida anti-reflexo. A resposta é boa aos comandos – também é possível tocar na pulseira para ativar a tela, o que evita deixar marcas de dedo.

Como destaque, o usuário pode usar uma série de configurações de tela que mostra as horas e as informações de modos diferentes.

Toq, relógio inteligente da Qualcomm, foi exibido na CES 2014. (Foto: Gustavo Petró/G1)Toq, relógio inteligente da Qualcomm, foi exibido na CES 2014 (Foto: Gustavo Petró/G1)

Conectado, mas sem inteligência
A Casio apresentou uma versão do relógio G-Shock que não chega a ser inteligente mas, ao se conectar com um smartphone por meio de conexão Bluetooth, apresenta alertas simples, como o número de quem está ligando e se há mensagens a serem lidas.

Além disso, ele conta passos e permite configurar séries de exercícios usando seu dispositivo móvel. Desse modo, é possível preparar o relógio para apitar em determinados intervalos para, por exemplo, marcar o tempo de corrida e o de descanso.

Relógio G-Shok, da Casio, que não chega a ser um computador vestível, mas possui integração com smartphone, foi mostrado na CES 2014. (Foto: Gustavo Petró/G1)Relógio G-Shock, da Casio, não chega a ser um computador vestível, mas possui integração com smartphones (Foto: Gustavo Petró/G1)

*Colaborou Helton Simões Gomes, de São Paulo

View the original article here

 
1 comentário

Publicado por em 11 de janeiro de 2014 em Tecnologia

 

Tags: , , ,

NSA invade computadores de usuários do Tor, diz documento

Duas reportagens do jornal “The Guardian” publicadas na sexta-feira (4) apontam que a Agência Nacional de Segurança (NSA) dos Estados Unidos tem realizados repetidas tentativas para comprometer usuários da The Onion Router (Tor), uma rede criada pelo software de mesmo nome e que tem como objetivo deixar os internautas anônimos em sua navegação pela web. Apesar de ter tido sucesso em identificar alguns usuários, um slide da apresentação da NSA ainda diz que “Tor fede”.

As informações são baseadas em documentos compartilhados com o “The Guardian” por Edward Snowden, o ex-colaborador terceirizado da NSA que está em exílio na Rússia.

Os dados apontam que a NSA tem sim operado os chamados “nós de saída” da rede Tor, por onde passam as comunicações antes de se chegarem ao seu destino. O “nó de saída” pode ter acesso à totalidade dos dados transmitidos. Segundo os documentos, porém, o sucesso com essa técnica foi mínimo.

Em vez disso, a NSA utiliza um kit de ataque que usa o codinome de “FoxAcid” junto de outros sistemas de monitoramento de internet que automaticamente identificam conexões que tiveram origem na rede Tor. Essas conexões são redirecionadas para servidores com o FoxAcid, que é capaz de explorar vulnerabilidades no Tor Browser, o mais conhecido pacote para acesso à rede Tor.

Com isso, os computadores são comprometidos pela NSA, permitindo a identificação dos usuários.

O redirecionamento é possível graças ao uso de servidores especiais, chamados de “Quantum”, e que são instalados em provedores de internet parceiros da NSA. Graças a isso, o servidor falso é capaz de responder a uma solicitação antes do servidor legítimo, interferindo com a conexão da vítima da espionagem.

O ataque é desenvolvido por um grupo interno da NSA que usa a sigla de “TAO”. Os códigos são capazes de transmitir à NSA informações sobre a localização do computador, burlando o anonimato oferecido pela rede Tor. Em 2008, a operação na rede Tor estava obtendo tantos dados que necessitou de um sistema específico para gerenciá-los, segundo o documento.

Fonte G1

 
Deixe um comentário

Publicado por em 8 de outubro de 2013 em Brasil

 

Tags: , , ,