Saturday 27 December 2008

CUIDADO AO FALAR AO TELEFONE

RIO - Levantamento feito pelas operadoras de telefonia revela que o Brasil fechará o ano de 2008 com 224.029 escutas telefônicas feitas com autorização judicial. O número, como mostra reportagem de Leila Youssef publicada neste sábado no GLOBO, é 40% menor do que o registrado em 2007, que, segundo a CPI dos Grampos, foi de 375.633.

A pedido do presidente da CPI, deputado federal Marcelo Itagiba (PMDB-RJ), as operadoras Vivo, Oi/Telemar, Brasil Telecom e Claro, entre outras, enviaram suas planilhas feitas até 20 de novembro. Os dados mostram que há indícios de irregularidades nas autorizações pela Justiça e também em renovações de permissões, segundo Itagiba. Concluídos nesta sexta pelos técnicos da CPI do Grampos, os dados servirão de base para o relatório final previsto para estar concluído em 60 dias.

Para Itagiba, embora ainda muito alto, a redução no número de grampos no Brasil aconteceu graças ao trabalho da CPI, que chamou atenção para a necessidade de um controle mais rigoroso do Judiciário nas autorizações para os órgãos de investigação.

Ao tomar conhecimento do novo levantamento, o corregedor do Conselho Nacional de Justiça (CNJ), ministro Gilson Dipp, no entanto, afirmou que considera os números tão exagerados quanto os divulgados anteriormente por Itagiba, que tinha sido de 400 mil. Ele sustenta que as evidências apontam para a existência de cerca de 12 mil grampos e que a discrepância entre os dados deve-se a diferenças metodológicas.

Fonte: Jornal O Globo

Obs: Nesse momento o que sabemos são grampos legais, mas e os grampos ilegais?

Vivemos no Big Brother? Onde o Estado vigia sem autorização cada cidadão, sem pedido da justiça ou não?

Você se sente 100% seguro ao falar ao telefone??

Friday 26 December 2008

Modem 4G chega ao mercado

REDE4G                A empresa de telecomunicações Sprint aposta alto na tecnologia WiMAX e anuncia o lançamento do primeiro modem que trabalha tanto na banda 3G mundial, quanto na banda 4G, disponível na rede WiMAX e ainda em estágio conceitual.

Se for utilizado no primeiro caso, o modem poderá ser conectado à porta USB do computador, enquanto na segunda opção ele poderá oferecer velocidades de download de até 4 megabits por segundo.

O dispositivo estará nas lojas dos EUA a partir de 21 de dezembro e deverá custar US$ 149,99, com um contrato de fidelidade por dois anos. Por enquanto, a rede WiMAX está disponível apenas em Baltimore, EUA.

Fonte: Olhar Digital

Tuesday 23 December 2008

Procon notifica Gol a dar explicação em 24 horas

São Paulo - A Fundação Procon - São Paulo, órgão vinculado à Secretaria da Justiça e da Defesa da Cidadania, notificou a Gol Linhas Aéreas para prestar esclarecimentos em 24 horas sobre os problemas relatados por consumidores em relação à alteração de passagens e à dificuldade de contatar a empresa nos canais de atendimento oferecidos. Procurada, a assessoria da Gol ainda não se pronunciou sobre o assunto.

De acordo com o Procon-SP, os problemas foram relatados por consumidores, que reclamaram ao órgão. A notificação está prevista no Código de Defesa do Consumidor como um procedimento para diagnosticar o problema. A partir daí, deve ser adotada a solução mais adequada ao caso.

O Procon lembra que é importante que os passageiros guardem todos os comprovantes de compra de passagem para que possam utilizar em futuras reclamações, no caso de problemas com a companhia.

O órgão também orienta que todos os números de protocolos de atendimento realizados via SAC (serviço de atendimento ao consumidor) da companhia aérea sejam anotados.

As informações são do Terra

Tuesday 16 December 2008

Compras virtuais na Internet

Ao falar sobre compras virtuais seguras, um assunto recorrente na época do Natal, seria fácil recomendar o uso de sites já conhecidos, por conta de sua “tradição”. Mas uma das grandes façanhas da internet é a facilidade com que ela dá espaço a novas idéias, produtos e – como deveria ser – empresas. Sim, é possível comprar com segurança na internet em lojas menores, da mesma forma que é possível ser roubado por um vírus enquanto a senha do cartão é digitada em uma loja mais conhecida. Hoje a coluna Segurança para o PC traz dez dicas para aumentar sua segurança durante as compras na internet, independentemente do produto que você procura e onde vai comprar. Confira.

1. Verifique a segurança do seu sistema

De nada adianta realizar uma compra com todos os cuidados do mundo em um computador público ou compartilhado. Portanto, partindo do pressuposto que a compra será efetuada na máquina que você usa em casa, certifique-se de que a mesma está segura antes de digitar suas informações online. Isso significa fazer uma verificação com os software de segurança instalados, como o antivírus e o anti-spyware.
Seguir boas práticas de segurança, tais como instalar qualquer correção de segurança disponível para os softwares do seu computador e evitar o download de arquivos estranhos, também contribui: a maioria dos casos de roubo de dados ocorre devido a pragas digitais. Para descobrir quais as atualizações necessárias em sua máquina, uma boa opção é o uso do Personal Software Inspector.

2. Procure informações cadastrais da empresa

Se a empresa não disponibiliza o número do Cadastro Nacional de Pessoa Jurídica (CNPJ) no website, é possível obtê-lo por meio de um serviço chamado “whois” (“quem é?”). Basta ir até o site Registro.br, digitar o endereço da loja e seguir a opção de “Whois”.
Com o CNPJ em mãos, vá até o site da Receita Federal e acesse pelo menu: Pessoa Jurídica > CNPJ > Comprovante de inscrição. Lá, digite o número do CNPJ. Você terá informações como o nome da empresa e a data em que ela foi estabelecida.
Sites de comércio fraudulentos costumam mentir a respeito do tempo de atividade com o objetivo de ganhar mais clientes (vítimas). Essa verificação pode mostrar que a loja que supostamente existe há oito anos na verdade foi aberta no mês anterior.
Se o endereço não for um “.com.br”, o Whois terá de ser feito de outra forma e não incluirá o CNPJ. Procure obter junto à empresa o CNPJ. Se o mesmo já não estiver divulgado no site, você terá de partir para a próxima dica.

3. Tente contato com a empresa antes de efetuar sua compra

Tanto faz se é via telefone ou e-mail. De preferência tenha os dois em mãos, caso precise reclamar depois. Ao tentar se comunicar com a empresa, você terá uma prévia do tipo de atendimento que ela presta: se não conseguir falar antes da venda, certamente também não conseguirá depois.
Também é válido procurar alguma referência física da loja. O cadastro de CNPJ pode lhe dar um endereço. Às vezes é possível obter informações a respeito do local para saber se realmente há uma loja ali. Procurando o endereço, pode-se descobrir que o mesmo foi utilizado por outras lojas fraudulentas, por exemplo.

4. Procure comentários ou recomendações

Existem sites especializados em coletar comentários de usuários sobre lojas on-line. Outros servem para reclamações. É claro que você não deve confiar em informações fornecidas pela própria loja, como mostra o item seguinte.

5. Ignore selos e outras marcas de segurança

Está se tornando comum a exibição de diversos selos de segurança. Eles recheiam os rodapés de vários sites de comércio eletrônico. São tantos que cada vez informam menos. Embora sites legítimos façam uso deles, qualquer site malicioso pode exibi-los também. Todo site na internet pode exibir qualquer imagem que desejar.
A maioria dos selos se encaixa nas seguintes categorias: não significam nada, não garantem nada, não podem ser verificados. Ignore todos.
Prefira uma pesquisa internet sobre o site, se alguma informação já foi vazada ou comprometida. Leia também a Política de Privacidade para saber o que fazem com seus dados – você certamente não quer que eles sejam compartilhados ou vendidos para telemarketing. Isso é importante.

6. Se não conhece a loja, comece com compras de pequeno valor

Antes de fazer aquela encomenda alta em uma loja que você não conhece, tente antes algumas compras de valor mais baixo. Se você está receoso para digitar o número e o código do seu cartão, pague no boleto bancário. Se você tem medo de não receber o produto, procure a opção de encomenda por Sedex a cobrar. 

Fonte: Jornal O Globo

Friday 12 December 2008

HD portátil de 320 GB da Iomega é para maníacos por segurança

image

Megalomaníacos e fãs de uísque gostarão do HD externo eGo Encrypt de 320 GB, da Iomega. Mas, para infelicidade dos beberrões, ele apenas parece um cantil e não aceita nada no seu interior que não tenha conexão USB 2.0.

Seu maior atrativo, porém, não é o design, e sim, a configuração interna criptografada. Isso significa que, com o embaralhar dos pacotes de dados, a cópia para outros dispositivos é dificultada, aumentando a segurança do usuário.

E não adianta dizer que sua vida é um ‘computador aberto’. Em 320 GB de memória dá para guardar uma infinidade de arquivos comprometedores ou secretos (1 milhão e 280 mil fotos, 5 mil e 920 fotos, 480 horas de vídeo, enfim, muita coisa). Usando o Encrypt dá para criar senhas e mantê-los guardados; e quando removida a conexão USB, o drive é automaticamente trancado.

Ele é bem compacto, de fácil portabilidade e irá custar US$150, até o final do mês, quando começará a ser vendido pela loja da empresa.

Postado por - Guilherme Henrique Pavarin de Carvalho - 03/12/2008

Friday 5 December 2008

Opera 10 Alfa disponível para download

O Opera 10 Alfa, versão de testes do navegador Opera 10, está disponível a partir desta quinta-feira, 4, para download no site da empresa. Equipado com o engine Presto 2.2, o navegador promete ser 30% mais rápido que sua versão anterior, lançada em junho deste ano.

Procurando aumentar a popularidade do navegador, atualmente utilizado por menos de 2% dos internautas, o programa obteve a pontuação máxima no teste de Acid3, que mede a compatibilidade de navegadores com os padrões da Web.

» Veja mais notícias clicando aqui

Fonte : Olhar Digital

Thursday 4 December 2008

Devedor em atraso que não entregar bem não pode ser preso, decide STF

O Supremo Tribunal Federal (STF) decidiu, na quarta-feira (3), que as pessoas que firmam contratos de leasing e vendem o bem antes de pagar as prestações não podem ser presas. Por maioria, os ministros entenderam que não existem fundamentos para que juizes decretem prisões civis contra qualquer caso de depositários infiéis.
A decisão desta quarta abre precedentes para que qualquer cidadão que esteja preso por ser depositário infiel peça sua liberdade na Justiça. O posicionamento do Supremo sobre o tema vale para qualquer contrato em que a garantia do mesmo seja um determinado bem. O STF mantém, no entanto, o não pagamento de pensão alimentícia como o único caso de prisão civil no país.


A medida beneficia, por exemplo, agricultores que obtêm empréstimos e colocam um trator como garantia do pagamento. Se, nessa ocasião, a pessoa vender o bem e não pagar a dívida, ela passará a ser considerada depositário infiel, assim como o cidadão que ficar com o bem em casos de litígio – no qual mais de uma pessoa disputa o mesmo bem – se desfizer do mesmo. Nesses casos, a Justiça não poderá decretar prisões.


O entendimento foi tomado durante análise de um habeas corpus em que uma pessoa que acabou presa por ser considerada depositária infiel contestava decisão do Superior Tribunal de Justiça (STJ), que havia mantido o decreto de prisão expedido contra ele.
Segundo a defesa, a privação de liberdade em função de dívida não pode ser aceita no estado democrático de direito. O advogado acrescentou no pedido que não há razoabilidade e utilidade da pena de prisão para os fins do processo em questão.


Durante a análise do tema, os ministros citaram o Pacto de São José da Costa Rica, tratado internacional do qual o Brasil faz parte, que restringe prisões civis a casos de não pagamento de pensão alimentícia, ou seja, o pacto veta a prisão de depositários infiéis.
Até então, a jurisprudência do próprio STF era contrária. O Supremo seguia a interpretação do inciso 67 do artigo 5º da Constituição Federal, que diz que “não haverá prisão civil por dívida, salvo a do responsável pelo inadimplemento voluntário e inescusável de obrigação alimentícia e do depositário infiel”.


Entretanto, os ministros recorreram a outro inciso do mesmo artigo 5º, que destaca que os direitos e garantias expressos na Constituição não excluem a aplicação dos tratados internacionais em que o Brasil faça parte.

Fonte : Portal G1

Saturday 29 November 2008

Brasil Telecom expande rede de 3G para mais 39 municípios

Enquanto a aquisição pela Oi não se concretiza, a Brasil Telecom segue com seu programa de investimentos. Nesta sexta-feira, a operadora anunciou a expansão de sua rede de 3G para 39 novos municípios, cuja implantação deve ser concluída até o fim de dezembro.


Com essa apliação, a Brasil Telecom será a pioneira em 3G em 29 cidades, entre elas Bagé, no Rio Grande do Sul, Corumbá, no Mato Grosso do Sul, Joinville, em Santa Catarina, Londrina, no Oaraná, e Rio Verde, em Goiás. "A expansão de nossa rede 3G estava prevista para 2009, mas preferimos antecipar o cronograma para atender à forte demanda pelo serviço nesses municípios", explicou o diretor de Operação Móvel e Desenvolvimento de Negócios da BrT, Luis Henrique Lima.


Além disso, com o intuito de garantir boas receitas durante as festas de fim de ano, a operadora já iniciou a venda antecipada dos mini-modems 3G, dentro da promoção de Natal, para as cidades que integram a expansão. Com as ofertas, o cliente tem isenção de mensalidade até 31 de janeiro de 2009 para as velocidades de 250 Kbps, 600 Kbps e 1Mbps. O modem também é grátis para as velocidades a partir de 600 Kbps e custa R$ 149 para o plano de 250 Kbps.


A rede de 3G da Brasil Telecom foi implantada inicialmente nas dez capitais de sua região de atuação (Brasília, Campo Grande, Curitiba, Cuiabá, Goiânia, Florianópolis, Palmas, Porto Alegre, Rio Branco e Rondônia).

Fonte : Ti-inside.com

Monday 24 November 2008

Ladrões que operam online roubaram US$ 5,3 bi, diz pesquisa

Ladrões que operam na internet têm acesso a mais de US$ 5 billhões através dos cartões de crédito vítimas de fraudes online, conforme pesquisa realizada pela empresa de programas de segurança para computadores Symantec.

Seus técnicos acompanharam por um ano o mercado negro da internet e viram que números de cartões de crédito eram o item mais popular à venda - 31% de todos os artigos oferecidos online.

Em segundo lugar, estavam os detalhes de contas bancárias - 20% de todos os itens oferecidos em canais de chat criminosos.

A dimensão da fraude foi estimada a partir da multiplicação da média do montante com um cartão roubado, US$ 350, pelos milhões de números de cartões que a Symantec viu sendo oferecidos.

O relatório da empresa revelou ainda que se os ladrões hi-tech esvaziassem todas as contas bancárias que viu sendo oferecidas na internet eles poderiam arrecadar US$ 1,7 bilhão.

Contas encerradas

A Symantec disse que é provável que muitos dos cartões oferecidos para venda sejam inválidos ou tenham sido cancelados, e que as contas bancárias foram encerradas, mas acrescentou que "estes dados são indicativos do valor do mercado negro e do valor potencial do mercado".

Números de cartões de crédito se provaram populares entre os ladrões que operam na internet porque eles são fáceis de se conseguir e usar em operações fraudulentas.

Entre os métodos preferidos pelos criminosos para roubar informações sobre cartões de crédito estão ataques a bancos de dados, phishing (nome dado a e-mails que se dizem falsamente vir de bancos e pedem os dados do "cliente") e clonagem de cartões.

Através de canais de chat secretos e fóruns de discussão em que se entra apenas a convite, ladrões hi-tech formam alianças informais, contatam aqueles que se especializam em uma técnica ou outra ou encontram indivíduos que podem tirar dinheiro de determinados cartões de crédito ou instituições financeiras.

Gangues russas ou do Leste Europeu parecem estar entre as mais organizadas, segundo o relatório.

Fonte: BBC

Saturday 22 November 2008

Pentágono admite ocorrência de vírus em seus computadores

Algumas redes de computadores do Departamento americano da Defesa estão infectadas por um "vírus global", informou o Pentágono, nesta sexta-feira (22), acrescentando que os passos necessários para conter seu efeito já foram dados.

A informação foi confirmada depois que os jornais publicaram que o Departamento da Defesa havia proibido o uso, em suas dependências, de cartões removíveis de memória flash, ou "memory sticks".


"Temos conhecimento de um vírus global, por isso, foram ativados alguns alertas públicos", declarou o porta-voz do Pentágono, Bryan Whitman, acrescentando que "vimos algo sobre isso em nossas redes. Estamos dando os passos necessários para identificar e atenuar o vírus".


Whitman não especificou que medidas foram tomadas, nem se o vírus se espalhou por redes classificadas (sigilosas) de computadores.


A rede global de informação do Pentágono inclui 17.000 redes locais e regionais e sete milhões de computadores pessoais, informou o jornal "The Military Times".

Fonte: Portal G1

Tuesday 18 November 2008

3G gratuito na Oi

A operadora de telefonia móvel Oi divulgou que os clientes que comprarem o modem 3G da Oi poderão experimentar o serviço gratuitamente até o fim do ano e, caso não goste do serviço, o cliente poderá cancelar o mesmo até o fim do ano.

Para experimentar o serviço Oi Velox 3G, o cliente precisa adquirir o modem 3G da Oi, que vem desbloqueado e custa R$ 299. A promoção é válida para novas adesões, com contratos assinados a partir do dia 17 de novembro.

Se o cliente resolver continuar com o serviço em 2009, ganhará crédito em suas mensalidades por dez meses. O crédito será de acordo com o plano escolhido, sendo de 30% do valor do plano para os planos de velocidades de 1 Mbps e 600 Kbps e 15% para o plano de 300 Kbps.

Há três opções de velocidade: 300 Kbps (mensalidade de R$ 59,90), 600 Kbps (R$ 79,90 mensais) e 1 Mbps (R$ 119,90 mensais). Há uma franquia de 10 GB por mês. Se for ultrapassada, o cliente paga por dados avulsos (R$ 0,10 por megabyte).

O Oi Velox 3G está disponível em 50 municípios, como Rio de Janeiro e Belo Horizonte. Para saber mais, clique AQUI.

Saturday 15 November 2008

Internautas fazem 'flashmob' na Avenida Paulista contra lei de internet

 

Cerca de 50 internautas se reuniram no final da tarde desta sexta-feira (14) na Avenida Paulista, em São Paulo, para protestar contra o projeto de lei do senador Eduardo Azeredo (PSDB-MG) sobre crimes de internet.

O "flashmob" (protesto relâmpago) ocupou o canteiro central da avenida, em frente ao prédio da Faculdade Cásper Líbero, em duas sessões rápidas, que terminaram em contagem regressiva aos gritos de "não". Participaram da manifestação estudantes, professores, blogueiros e internautas, a maioria com cartazes com a frase "Não ao PL do Azeredo".

O projeto de lei cria 13 categorias criminais e endurece a pena para infrações já existentes na internet. O PL foi aprovado no Senado, mas sofreu alterações e terá de ser apreciado novamente pela Câmara. Para os críticos, o texto do projeto causa múltiplas interpretações, podendo criminalizar ações corriqueiras realizadas na web.

Protesto

Cerca de 50 manifestantes ocuparam o canteiro central da Avenida Paulista no final da tarde desta sexta (14) para protestar contra o projeto de lei do senador Eduardo Azeredo (PSDB - MG). Senador afirma que projeto visa combater os crimes virtuais; internautas reclamam que lei poderia desrespeitar 'direitos civis básicos' (Foto: Renato Bueno/G1)

Fonte: Portal G1

Web por rede elétrica: três padrões

 

rede

Seguindo a tendência mundial, o Brasil não escolherá entre o padrão japonês, o americano e o europeu de PLC (Power Line Communications) para o país. Esta decisão da Anatel pode estar ligada ao crescimento da classe C, que tem atraído grupos estrangeiros interessados em explorar a banda larga por rede elétrica no país.

Um desses grupos é a Panasonic que planeja produzir modems no padrão japonês. De acordo com Eduardo Kitayama, chefe de negócios industriais da multinacional, todos os padrões são viáveis mesmo que não se comuniquem entre si. "O que temos visto pelo mundo são a adoção não só de vários padrões de PLC, mas também a adoção de várias tecnologias diferentes para expandir a penetração da banda larga”, diz o executivo.

Ele também disse que a produção local será iniciada assim que houver escala no mercado interno.

Essa semana a AES Eletropaulo colocará em funcionamento uma casa conectada à web pela rede elétrica. O serviço será explorado em parceria com uma operadora de internet já presente no mercado.

Tuesday 11 November 2008

Pesquisa mapeia preocupação com segurança em TI

Os usuários de computador consideram-se mais capacitados do que no passado e estão mais confiantes nas medidas de segurança adotadas, segundo dados da Pesquisa Global sobre Segurança de 2008 realizada pela BitDefender. A pesquisa entrevistou mais de 550 pessoas entre agosto e setembro.

De acordo com a pesquisa global sobre segurança de 2008, 68% dos entrevistados tem mais conhecimento sobre a segurança de TI do que no ano passado, enquanto somente 8% dizem o contrário, e 24% acham que não houve mudança. Essa maior conscientização também pode refletir a propensão dos usuários em investir em proteção este ano, sendo que 46% pretendem investir em segurança.

Quando os pesquisados foram perguntados sobre as maiores preocupações com a segurança dos PCs, a pesquisa mostrou que 36% se preocupam com vírus; 20% com a privacidade; 15% com malwares; 11% com hackers; 8% se preocupam com piratas virtuais e 4% com phishing. Do total, apenas 4% não se preocupam com nada e outros 2%, com outros fatores. A pesquisa também constatou que os entrevistados estão mais apreensivos sobre a segurança, principalmente em cenários de compra e banco on-line, busca na web e e-mail.

“Os resultados da pesquisa mostram uma conexão interessante entre o nível de conscientização da pessoa sobre a segurança de TI e sua preocupação com a segurança dos PCs”, comentou Bogdan Dumitru, diretor de tecnologia da BitDefender. Para baixar os resultados completos da pesquisa, acesse: download

Monday 10 November 2008

Portabilidade chega a mais quatro estados nesta segunda

Mais 8 milhões de usuários de telefonia fixa e móvel vão poder trocar de operadora a partir desta segunda-feira (10) sem precisar mudar o número de telefone.

A portabilidade chega a mais cinco códigos de DDD:

- 44, no Paraná;

- 49, em Santa Catarina;

- 84, no Rio Grande do Norte;

- 33 e 38, em Minas Gerais.

A possibilidade de trocar de operadora sem mudar o número de telefone deve estar disponível em todo o país até março de 2009.

Esta é a terceira etapa de implantação da portabilidade numérica. O programa começou a ser implantado em setembro e está disponível para 28 milhões de assinantes.

Desde o dia 1o de setembro, de acordo com a base de dados da ABR Telecom, 61.960 usuários de telefonia fixa e móvel solicitaram troca de operadora com manutenção do número de telefone. Desse total, 36.816 eram usuários de telefonia móvel e 25.144 de telefonia fixa.
(Com informações da Reuters)

Obs: Será que para nos pobres consumidores brasileiros isso vai melhor a conconrrência? Haverá ainda uma queda nos preços?

Será o fim da assinatura mensal?

Thursday 6 November 2008

NET lança serviço de banda larga com velocidade de 60 Mbps no Rio

Acesso está disponível para moradores do Leblon

Rio -  A NET lançou nesta quarta-feira, em caráter experimental, um serviço de acesso à internet com velocidade de 60 Mega. A novidade está disponível para os moradores do Leblon, Zona Sul do Rio de Janeiro.

Além de residir no bairro, é necessário ser assinante do pacote NET Combo HD Max. O cliente vai poder usar o acesso gratuitamente e a previsão é que os testes do serviço durem por seis meses.

“Estamos antecipando e trazendo mais esta novidade em primeira mão para nossos clientes do Leblon, mas em breve pretendemos estender o teste para outras áreas do Rio de Janeiro e do Brasil", afirmou José Félix, presidente da NET.

A tecnologia tem velocidade cinco vezes superior aos 12 Mega oferecidos pela operadora atualmente. A NET ainda não divulgou o preço ou quando pretende disponibilizar o serviço.

Fonte: Jornal O DIA

Tuesday 4 November 2008

O Google está nos tornando estúpidos?

“O Google está nos tornando estúpidos?”- pergunta uma revista internacional em matéria de capa. É que grande parte das pessoas que antes lia e pesquisava, agora só tecla palavras-chave no Google. O autor, Nicholas Carr, diz que seu cérebro se desprogamou para leituras massudas. Outros “filósofos digitais” entraram no debate: a maneira como aprendermos está mudando. Estamos obtendo resultados sem teoria, sem saber o que estamos fazendo,e isso pode matar a ciência. Ciência tradicional é coletar observações (dados) sobre eventos, construir uma teoria a partir dos dados, e usá-la para prever eventos ainda não observados. Ocorre que quando se tem muitos (muitos, muitos) dados, você pode pular a etapa “teoria” e prever direto o resultado.

Como o Google faz. Exemplo: quando você erra na digitação de uma palavra,o Google sugere a grafia correta. Como faz isso sem uma gramática embutida? Ele registra que quando alguém tecla uma palavra “X” e ele pergunta – “você não estava querendo teclar Y?”- muita gente diz que sim.O mecanismo é baseado no registro de todos os “X” e “Y”. É assim também que traduz qualquer língua para qualquer outra. Seu banco de dados, alimentado por versões dos mesmos documentos em várias línguas, produz (na força bruta) uma correspondência entre arquiteturas de gramáticas numa e noutra. Quando traduz, ele varre zilhões de trechos dessas arquiteturas que, agregados, fazem o link “disso” para “aquilo”, de uma língua para outra. Ninguém do Google que trabalhou na construção do tradutor do chinês para o inglês sabia chinês. Só havia dados. Pentabytes de dados, como eles dizem. Para quê teoria?

Comportamento humano, por exemplo. Para quê ficar perguntando por que as pessoas fazem o que fazem? O fato é que elas fazem, e o Google prevê o que farão sem teoria. Algoritmos estatísticos acham padrões onde a ciência não consegue. Mas, se essa computação “pentabyteana” pode substituir a teoria, será que bancos de computadores interligados (como neurônios num super-cérebro) não poderiam produzir um tipo de “supermente”?

A metáfora do computador “Hal”, no filme “2001-Uma odisséia no Espaço”(de 1966), pode tornar-se real? “Hal” seqüestrara o comando da nave (como os computadores do Google parecem fazer com nossas mentes). O astronauta Dave tenta desligar seus circuitos para recuperar o comando.“Hal” implora: “Dave, estou com medo. Por favor, não me desligue; minha mente está indo embora”. Se tentarmos nos desligar dos super-processadores do Google, eles reagirão?Que tipo de mente restará em nós, já que a anterior foi desprogramada? Nicholas Carr conclui: “o filme profetiza que à medida que dependemos mais de computadores para mediar nossa compreensão do mundo, nossa inteligência vai se achatando”. O filme termina com um “Dave” infantil, dentro de uma bolha, em posição fetal, flutuando no espaço e observando a Terra de longe.

* Artigo publicado na Revista Época Negócios – Nº 21– Novembro 2008 – Coluna INOVAÇÃO.

Tuesday 28 October 2008

Salvando tudo na rede

Conheça sites que guardam seus arquivos e permitem mostrá-los aos amigos

Rio - DVDs, CDs e pendrives cumprem a tarefa de guardar arquivos que precisamos ter sempre por perto. Contudo, para os que preferem ter seus dados online e poder acessá-los em qualquer computador conectado, não faltam sites para armazenamento de dados. A maioria oferece de graça um serviço limitado, e cobra por versões mais completas.
Um dos mais simples é o Media Fire (www.mediafire.com) que dispensa até inscrição. O site envia um cookie para o seu computador, um arquivo que permite identificar o usuário. Entretanto, é aconselhável criar uma conta gratuita no serviço.

ESPAÇO ILIMITADO

A versão gratuita oferece espaço ilimitado para guardar arquivos, contanto que nenhum deles supere 100 MB. Para receber arquivos maiores ou transferi-los de outro site é preciso um plano pago. O plano mais em conta sai por 6,97 dólares por mês (cerca de R$ 15).

A interface mostra o andamento do upload e a velocidade da transferência. Ao enviar imagens, por exemplo, pode-se criar uma pasta nova e atribuir tags (palavras-chave) para identificar o álbum. Cada arquivo recebe um código de compartilhamento, que pode ser uma URL, ou um código HTLM para inserir a imagem em sites ou blogs. Um inconveniente é não deixar arrastar os arquivos entre as pastas.

Outra opção interessante é o Steekr (www.steekr.com), que tem versão em português e permite armazenar gratuitamente até 1GB. A interface simples e bem resolvida separa os campos por abas para os arquivos salvos online, links recebidos, links enviados e contatos.

Pode-se enviar vários arquivos de uma vez, selecionando-os no Internet Explorer e arrastando-os para uma área do site.

O Steekr também faz o streaming dos arquivos, ou seja, permite exibi-los remotamente. No caso de fotos, marque as preferidas e selecione Play para vê-las numa apresentação de slides. Há pastas separadas para documentos, músicas, vídeos e imagens. Se preferir, faça um widget com suas imagens, gerando para o álbum um endereço que pode ser publicado em blogs e sites.

Também não dá para arrastar os arquivos entre pastas. Para mover os documentos e reorganizá-los, marque-os e vá na opção Mover.

Há quatro versões de planos pagos de 5 GB, 10 GB, 20 GB e 100 GB. O mais barato sai por 35 dólares por ano (cerca de R$ 76) e o mais caro custa 110 dólares por ano (cerca de R$ 240).

MICROSOFT NAS NUVENS

O Windows Live Skydrive (http://skydrive.live.com) oferece 5GB gratuitos. Quem usa hotmail ou messenger não precisa criar conta, basta usar a Live Id (nome de usuário e senha). O visual também é limpo, e conteúdo separado em pastas pessoais, compartilhadas e públicas. As pastas compartilhadas podem ser vistas por usuários autorizados, enquanto as públicas são abertas a qualquer internauta. Os pastas pessoais separam documentos, favoritos, fotos e vídeos. O site permite subir até cinco arquivos de cada vez, com até 50 MB cada. O gerenciamento é limitado, e não permite arrastar o arquivo de uma pasta para outra. Como é integrado aos demais serviços Windows Live, o Skydrive permite usar contatos do MSN para compartilhar arquivos, adicionar novos, além de editar seu espaço e seu perfil no serviço.

Fonte: Jornal O Dia

Monday 27 October 2008

Cidades nos EUA testam rede móvel sem fio WiMax

E se você pudesse levar sua forte e rápida conexão Wi-Fi para onde quer que fosse? Essa é a idéia que embasa um novo serviço da Sprint, chamado Xohm, que leva o sistema Wi-Fi ao seu extremo lógico. A tecnologia que o possibilita porta, merecidamente, o nome WiMax. Ainda que não esteja em uso amplo nos Estados Unidos, um teste do serviço em Baltimore, onde ele foi recentemente introduzido, sugere que um dia ele pode se tornar opção sólida para fazer coisas online e até telefonemas, de qualquer lugar.

É claro que existem também diversos motivos para que a tecnologia possa se tornar uma nota de pé de página histórica, especialmente o fato de que não funciona em todas as partes de todas as cidades, e muito menos em todo o país. Os serviços de acesso a hot spot oferecidos por operadores de telefonia móvel como a Sprint têm alcance muito maior. Mas para quem vive em área coberta pelo serviço Xohm ,ele chegará a Washington e Chicago nos próximos meses, e depois a Filadélfia, Dallas, Fort Worth no Texas, e Providence, Rhode Island- , o custo mensal de entre US$ 35 e US$ 65 pode valer a pena.

Por US$ 35, os assinantes recebem serviço doméstico de banda larga para uso em múltiplos computadores; mensalidade de US$ 45 permite conexão em casa ou móvel, em um laptop ou outro aparelho móvel; US$ 65 amplia a cobertura a múltiplos aparelhos móveis.

A perspectiva de obter serviço sem fio rápido fora de casa e ao mesmo tempo abrir mão do provedor doméstico de acesso pode ser atraente para muitas pessoas, porque a combinação não está disponível nos serviços de dados de muitas operadoras de telefonia móvel.

Na verdade, muitos dos clientes da Xohm terão de pagar custo adicional. Para receber o sinal, é necessário um laptop com chip WiMax, e só existem oito modelos de máquinas que o oferecem no mercado (a mais barata é o Lenovo SL500, por US$ 570; eu usei no teste um Lenovo X301 de US$ 2.560).

Se vocêintel-wimax não tiver uma máquina como essa precisará de um adaptador externo ou cartão para computador (US$ 60), e para montar uma rede caseira você precisará de um roteador Xohm (US$ 80). Caso você esteja apenas de passagem por uma cidade coberta pelo serviço Xohm e disponha do equipamento necessário, pode adquirir acesso por 24 horas a US$ 10.

 

Assim que você chega à área de cobertura, o serviço funciona de forma bem parecida à de uma conexão Wi-Fi caseira, na qual você não precisa digitar uma senha sempre que se conecta. Em lugar disso, depois que você assina, a rede reconhece seu aparelho quanto ele estiver ao alcance.

Em minha visita a Baltimore na semana passada, o Xohm funcionou em velocidade de banda larga não importa que exigências eu impusesse. Abri janelas múltiplas de navegador, e assisti a vídeos simultaneamente nelas sem problemas. Tentei acesso em becos e em corredores estreitos de hotel, e a conexão continuou funcionando com a mesma qualidade.

E como a velocidade do sistema se compara à de concorrentes cabeados e sem fio? A Time Warner, que cobra US$ 50 ao mês por banda larga via cabo, apresentava média de três megabits de download por segundo em Nova York, na segunda-feira, e de um megabit por segundo para upload, de acordo com a Keynote Systems, uma empresa que acompanha conexões móveis à Internet.

As conexões do Xohm podem ser mais rápidas; a empresa quer prover velocidade de quatro megabits por segundo em download e de 1,5 megabit por segundo em upload.

Os serviços de acesso das operadoras de telefonia móvel oferecem diferentes velocidades, mas o Broadband Connect, da AT&T, como exemplo, apresenta média de velocidade muito inferior à do Xohm. A média é de 400 kilobits a 700 kilobits por segundo em downloads e um máximo de 384 kilobits por segundo em uploads. O serviço custa entre US$ 20 e US$ 60 ao mês, a depender do volume de dados a ser usado.

Os resultados individuais variam. Porque o Xohm só está ativo há um mês, eu estava dividindo seu sinal com apenas um punhado de pessoas. Mas a rede em breve estará ocupada por milhares de usuários que trocam arquivos de música e vídeo e sugam muita banda. A Xohm afirma que, quando o sistema tiver mais usuários, ela aumentará o número de torres transmissoras ou oferecerá serviço a preço e acesso diferenciado, o que forçará algumas pessoas a pagar mais por uma velocidade maior de transmissão de dados.

O tipo de aparelho usado também afeta a velocidade - e é aqui que a história da WiMax começa a se tornar mais interessante, ou mais complicada, a depender de seu ponto de vista. A Xohm diz que porque é mais barato produzir chips WiMax do que os chips de comunicação de alguns celulares inteligentes, ela antecipa que a indústria logo apresente diversos aparelhos capazes de se conectar à rede.

O primeiro deles é o Nokia N810 WiMax Edition, uma espécie de computador de mão colocado à venda por US$ 493 na semana passada. O Nokia é um pouco maior e bem mais pesado que um iPhone, e inclui uma grande tela de toque, mas não pode ser usado para chamadas convencionais de telefonia móvel. Em lugar disso, ele faz ligações usando software de telefonia via Internet como o Skype e o Gizmo5.

Fonte: Portal Terra

Friday 24 October 2008

Teste de banda larga sem fio WiMax chega a São Paulo

Clientes pré-selecionados dos bairros paulistanos de Pinheiros e Jardins terão acesso, a partir desta sexta-feira (24), à tecnologia de banda larga sem fio chamada WiMax.

Os testes dessa novidade visam analisar a viabilidade técnica, a receptividade no mercado e avaliação dos usuários. Esse tipo de transmissão de dados em alta velocidade é mais rápido que o Wi-Fi e também tem maior alcance do que a outra alternativa, usada somente em curtas distâncias.
Os testes feitos pela Telefônica, Motorola e Intel terão duração de três meses -- esse período pode ser prorrogado, dependendo dos resultados. Os 150 clientes pré-selecionados que terão acesso à tecnologia de internet rápida não pagarão pelo serviço durante o período de testes. Ainda não foi divulgado o preço do acesso a esse tipo de conexão.

De acordo com as empresas, existe a possibilidade de a novidade estar comercialmente disponível a partir do primeiro trimestre de 2009, se houver homologação dos equipamentos.


“Utilizando a freqüência de 2,5 gigahertz, o serviço testado disponibilizará acesso à internet via banda larga, com velocidade de 2 Mbps para download e 600 Kbps para upload, a partir do sinal enviado por três estações rádio base montadas na região”, diz um comunicado das empresas, que divulgaram a iniciativa nesta quinta-feira (23). As estações ficam nas ruas Butantã, dos Pinheiros e Bela Cintra.


Ainda de acordo com as empresas, os voluntários terão de conectar um modem WiMax à tomada para receber o sinal, que será enviado ao computador do usuário. A principal vantagem dessa tecnologia, dizem as companhias envolvidas no projeto, é a oferta de banda larga em lugares de difícil acesso ou que não tenham cabos e fibras óticas. A Telefônica afirma ainda que pretende oferecer o serviço como complemento à rede de banda larga.

Fonte: Portal G1

Wednesday 22 October 2008

Google libera código do sistema operacional para celulares Android

O Google liberou, nesta terça-feira, o código do sistema operacional para telefones celulares Android. Com essa oferta, disponível aqui, a empresa pretende fazer com que mais empresas adotem sua plataforma para dispositivos móveis e também que desenvolvedores criem novos aplicativos e funcionalidades para aparelhos que usam o Android.


O primeiro telefone celular a adotar o sistema operacional do Google é o G1, produzido pela HTC, lançado nas lojas dos Estados Unidos na noite de terça-feira. “Dedicamos muito esforço ao primeiro aparelho que usa o Android. Mas o Android não se limita a um equipamento: é uma plataforma que pode ser adaptada para rodar em diversos celulares”, diz um texto publicado no blog oficial do projeto.

A oferta do código fonte tem como alvo fabricantes de dispositivos móveis e também os desenvolvedores. Os usuários não podem baixar a plataforma diretamente em seus celulares, pois esse sistema precisa vir instalado de fábrica.
Apresentado em novembro de 2007, o Android faz parte de uma parceria entre o Google e outras dezenas de empresas chamada Open Handset Alliance. Segundo o Google, essa plataforma ajudará a indústria de celulares a fazer com que a internet funcione em telefones da mesma forma como funciona em computadores – isso contribuiria para o aumento de tráfego nos sites da empresa.

Fonte: Jornal O Globo

Friday 17 October 2008

Anatel dá sinal verde para Supertele

BRASÍLIA - Após mais de oito meses de discussões e 12 horas de reunião pública, a Agência Nacional de Telecomunicações (Anatel) aprovou por unanimidade, nesta quinta-feira, os artigos do novo Plano Geral de Outorgas (PGO) - que rege a atuação das concessionárias de telefonia fixa - que permitem a criação da supertele nacional a partir da compra da operadora Brasil Telecom (BrT) pela Oi.

O principal artigo que permite a fusão é o que libera a atuação das empresas de telefonia em todas as regiões, o que esteve proibido nos últimos dez anos como forma de estimular a competição (o que não ocorreu).

O novo texto proposto pela Anatel mantém a divisão do país em quatro áreas de atuação _ São Paulo, Norte-Leste (16 estados do Sudeste e Norte), Centro-Sul (regiões Centro-Oeste e Sul) e Nacional (só para longa distância) _ mas acaba com a limitação de fronteiras.

No entanto, foi aprovada uma exigência, que na prática obriga a supertele a entrar no mercado de São Paulo: a empresa que passar a atuar em uma segunda região, por exemplo comprando uma outra concessionária, tem que estender seu serviço para todas as demais áreas.

Ponto polêmico é derrubado

Às 23h, após uma hora e meia de negociação a portas fechadas, foi derrubado, por três votos a dois, o ponto mais polêmico proposto do novo Plano geral de Outorgas (PGO) no relatório do conselheiro da Agência Nacional de Telecomunicações (Anatel) Pedro Jaime Ziller: a divisão obrigatória dos serviços das teles em duas empresas, uma de telefonia fixa e outra de multimídia (banda larga).

Ziller e Plínio de Aguiar votaram pela manutenção do artigo. Antonio Bedran, Emilia Ribeiro e o presidente Ronaldo Sardenberg votaram pela exclusão do artigo.

A separação empresarial foi duramente atacada pelas operadoras de telefonia, que temiam a perda de competividade, aumento de custos e ainda levaria ao aumento de preços ao consumidor, que perderia a possibilidade de comprar pacotes de telecomunicações, incluindo a telefonia fixa e a banda móvel. O Ministério das Comunicações também se opôs ao artigo.

Os conselheiros decidiram manter ainda a obrigatoriedade de as empresas do setor serem de capital aberto.

O PGO seguirá agora para o Ministério das Comunicações, que vai avaliar o novo texto e enviará suas recomendações _ aprovação integral, rejeição ou alteração de algum artigo _ ao Palácio do Planalto. O plano é uma iniciativa do Executivo e sua nova versão será posta em prática por decreto presidencial. À Anatel coube a formulação técnica da proposta

Fonte : Jornal O Globo

Wednesday 15 October 2008

Governo quer acordo por investimentos em banda larga móvel

A massificação da banda larga móvel no Brasil é um desejo do governo, que vê nela um grande impulsionador da maior penetração do acesso à internet no País. Dessa forma, o ministro das Comunicações, Hélio Costa, durante uma entrevista coletiva em Lisboa, afirmou governo brasileiro admite baixar as taxas de ligação entre operadoras de telefonia celular se as empresas do setor apostarem na banda larga móvel.


"Chegamos à conclusão que o Brasil cobra taxas exageradas de interconexão. Nos Estados Unidos, paga-se em torno de 10 centavos de dólar. No Brasil nós cobramos 25 centavos de dólar. É impraticável", afirmou Costa, durante o 13º Meeting Internacional, um encontro realizado em Lisboa pela associação empresarial brasileira Lide.


"O governo vai fazer uma proposta de redução da taxa, mas não vai ser simplesmente para deixar de pagar", acrescentou.
A intenção do governo é de que as operadoras móveis Vivo, TIM, Claro e Oi realizem investimentos pesados na expansão da cobertura de suas redes de 3G, para aumentar o números de cidades com acesso á banda larga móvel e assim, resultar na massificação da internet.


O governo vê essas ações das operadoras como uma contrapartida pela redução das tarifas que as empresas têm de pagar por cada chamada que enviam para outra rede.


"Queremos que a tecnologia celular invista na banda larga nas escolas, no serviço público, na segurança pública, assim como fizemos um acordo com a telefonia fixa, poderíamos fazer com a telefonia móvel, em casos específicos, para atender regiões rurais que não têm cabeamento, em troca de uma redução das tarifas", afirmou Hélio Costa.


Com informações da Agência Lusa

Tuesday 14 October 2008

Horário de verão pode afetar certificados digitais

A partir da zero hora do próximo dia 19, domingo próximo, os usuários de certificados digitais das diversas versões de Windows, deverão ajustar horário e data no programa para evitar problemas no uso do certificado digital. A diferença entre o padrão do Windows e o horário brasileiro de verão afeta, principalmente, usuários que possuem certificados digitais e-CPF e e-CNPJ.


Caso a configuração do Windows não seja alterada, haverá uma diferença entre a atualização da LCR (Lista de Certificados Revogados) – que ocorre de hora em hora- e o horário da máquina. Nesse momento, o Windows verificará que a data e o horário não são semelhantes as do sistema e, por meio de um alerta de segurança, informará que o certificado foi revogado, quando na realidade ele não está.


O indicado pela Microsoft para efetuar o procedimento de atualização é utilizar a ferramenta Time Zone Editor (Tzedit.exe) que encontra-se no CD-Rom do Windows e as instruções estão disponibilizadas no link: http://support.microsoft.com/kb/914387. Sem essas atualizações e correções, o certificado digital não funcionará corretamente.


Segundo informações da Certisign, não é preciso aguardar a chegada do dia 19 para instalar a ferramenta. Os relógios deverão ser adiantados em uma hora nos Estados do Distrito Federal, Espírito Santo, Goiás, Mato Grosso, Mato Grosso do Sul, Minas Gerais, Paraná, Rio de Janeiro, Rio Grande do Sul, Santa Catarina e São Paulo.

Fonte: Ti-inside

Saturday 11 October 2008

Elementos Essenciais da Governança de Segurança da Informação


Por: Andréa Thomé
Senior Manager Risk Advisory Services, Ernst & Young
Governar a Segurança da Informação tem sido uma tarefa cada vez mais almejada pelas organizações, principalmente porque a Governança de Segurança da Informação tem por objetivos (i) manter a segurança da informação alinhada ao negócio, (ii) maximizar...

...benefícios ao negócio através da segurança da informação, (iii) zelar pelo uso adequado e responsável de ativos, (iv) manter os riscos de segurança da informação adequadamente gerenciados, (v) medir, monitorar e reportar o desempenho da segurança da informação através da seleção e apuração de métricas e indicadores de desempenho e (vi) demonstrar o valor da segurança da informação para o negócio.

Alcançar todos estes objetivos é um grande desafio, dado que para isso deve haver disciplina, comprometimento, foco e interesse da alta direção no assunto. Entretanto, não é obrigatória a existência de uma Gestão de Segurança da Informação altamente madura, para que se possa governar. Por outro lado, é importante ressaltar que notadamente os benefícios da Governança em Segurança da Informação, com o apoio de uma gestão madura, são potencializados ainda mais.

Manter uma Gestão de Segurança da Informação madura significa garantir um planejamento de Segurança da Informação adequado e alinhado ao negócio, implantar de forma eficaz seus direcionamentos, definir metas e monitorá-las tempestivamente, além de avaliar seus resultados, definindo os planos de ação para melhoria dos aspectos desalinhados com o planejado. Em geral, as corporações em um processo de gestão, chegam a desenhar planos adequados e implantar, mas pecam em seu monitoramento e na garantia de sua melhoria contínua.

Sendo a Gestão de Segurança da Informação madura ou não, para governá-la, uma série de atividades precisam ser executadas, as quais devem estar ligadas a cinco áreas que devem ser foco da alta direção das organizações - Alinhamento Estratégico, Gestão de Riscos, Gestão de Recursos, Gestão do Desempenho e Entrega de Valor:

•          O Alinhamento Estratégico de Segurança da Informação com os objetivos de negócio é uma das áreas da Governança de SI mais difíceis de atingir.

•          A Gestão de Riscos de Segurança da Informação tem por objetivo gerenciar e mitigar os riscos e reduzir seu impacto potencial aos ativos para níveis aceitáveis pelo negócio;

•          A Gestão de Recursos zela pelo uso eficiente e eficaz do conhecimento e da infra-estrutura de Segurança da Informação;

•          A Gestão do Desempenho tem como alvos a medição e monitoração dos processos de Segurança da Informação e reporte dos resultados que permitem atingir os objetivos de negócio;

•          A Entrega de Valor visa à otimização dos investimentos em Segurança da Informação que suportam os objetivos organizacionais, seja por sua priorização adequada, seja pela opção aos investimentos de menores custos ou pela minimização da necessidade de investimentos em função da otimização da maturidade da Segurança da Informação.

Para a implantação de um processo de Governança de Segurança da Informação que contemple as cinco áreas acima descritas, alguns aspectos essenciais devem ser considerados. Primeiramente, Segurança da Informação deve ser parte integrante da agenda executiva corporativa, havendo comprometimento dos executivos com relação ao assunto, o que acontece naturalmente quando há um entendimento claro dos benefícios de Segurança da Informação para o negócio.

Com o comprometimento dos executivos com a Gestão e a Governança de Segurança da Informação, o próximo passo é a definição dos papéis e responsabilidades para seu planejamento, execução e monitoração. Este passo deve ser sucedido pela escolha dos canais de comunicação dos resultados de Segurança da Informação, bem como pela escolha das melhores métricas e indicadores de desempenho, que podem demonstrar o status vigente e a evolução dos Sistemas de Gestão de Segurança da Informação.

Por fim, com os aspectos essenciais estabelecidos e preservados, a coleta dos resultados pode ser iniciada e a Governança de Segurança da Informação já pode ser declarada presente em uma organização, rumo à maturidade dos processos que a compõem e rumo a melhoria contínua dos Sistemas de Gestão de Segurança da Informação.

Fonte: ti-intelligence.com.br

Tuesday 7 October 2008

IBM prepara lançamento de pacote de colaboração

Há uma espécie de corrida armamentista em curso entre algumas das maiores empresas de tecnologia do mundo para dominar a próxima onda dos pacotes de software para escritório. Microsoft, Cisco, Google e outros travam uma autêntica "guerra fria" no segmento de aplicações para comunicações unificadas e colaboração. Agora, mais uma contendora deve ingressar nessa disputa: a IBM. A empresa admitiu que prepara o lançamento de uma versão beta de uma suíte de software de colaboração on-line, batizada de Projeto Bluehouse.


Muito da tecnologia Bluehouse vem da linha de produtos Lotus da IBM, utilizada por grandes corporações e que inclui software de e-mail, comunicação e aplicativos de calendário, segundo informa a versão on-line do jornal americano New York Times. A empresa vai empacotar o software junto com as aplicações de web conferência, mensagens instantâneas, compartilhamento de documentos e gestão de equipes dentro de uma única coleção para ser acessada por meio da internet.


De acordo com a reportagem do jornal, numa rápida demonstração, o software Bluehouse pareceu funcionar bem. O agendamento de um encontro on-line foi feito rapidamente, sem a necessidade de instalação de qualquer software, e permitiu verificar como um engenheiro da IBM se move entre vários projetos, compartilha uma vasta gama de documentos e apresentações com vários grupos de comunicação, com base na configuração de permissão para ver tais arquivos.


O software é semelhante ao que a Cisco, Microsoft, Google e outros oferecem hoje, de várias formas diferentes. A Cisco, por exemplo, se concentra no WebEx, ferramenta colaborativa para reuniões e conferências, que utiliza recursos como VoIP integrado na própria ferramenta. A Microsoft, por sua vez, tem como arma um amplo conjunto de software fácil de usar, enquanto o Google se concentra na capacidade de seu software de manipular arquivos on-line. E a IBM vai ter a oportunidade de verificar se o foco de seu produto está correto em janeiro do ano que vem, quando deve liberar versão final do Bluehouse.

Fonte: TI-inside

Thursday 2 October 2008

Manage Your Virtual Environments with VMM 2008

His article is based on a prerelease version of Virtual Machine Manager 2008. All information herein is subject to change.

At a Glance:

  • Support for VMware VMs
  • Windows PowerShell-based scripting and automation
  • Consolidated, centralized management
  • Installation procedures

An Introduction to Virtual Machine Manager 2008
Integration with System Center
Virtual Machine Manager 2008 Installation
Adding VMware ESX Hosts
VMotion Migration
Conclusion

Last year, Microsoft introduced System Center Virtual Machine Manager 2007, which provides a consolidated interface for managing a virtual infrastructure running Microsoft Virtual Server 2005. Now, to coincide with the release of the new Windows Server 2008 Hyper-V hypervisor, a new version of Virtual Machine Manager (VMM) has been released. System Center Virtual Machine Manager 2008 manages not only Microsoft Virtual Server 2005 and Windows Server 2008 Hyper-V installations, but support has also been extended to VMware Infrastructure 3 (ESX/ESXi) servers. With VMM, you now have an integrated management interface that works with your entire virtual infrastructure, including both Microsoft and VMware systems.

VMM supports all the traditional virtualization tasks, such as rapid virtual machine (VM) deployments from templates and pre-configured VMs, Physical-to-Virtual (P2V) conversions, a centralized library of virtual infrastructure objects, and even Virtual-to-Virtual (V2V) conversion of VMware virtual machines (VMX configuration files plus VMDK virtual disks) to Hyper-V VMs. Moreover, VMM integration with the rest of the System Center family brings the management of physical and virtual systems to a single pane of glass.

In this article, I will examine VMM 2008 and the new features it brings to IT administrators. I'll then look at the requirements and the steps involved with a VMM installation. Finally, I'll take a closer look at how to use some of the new features of VMM 2008.

An Introduction to Virtual Machine Manager 2008

System Center Virtual Machine Manager 2008 is a standalone application that provides centralized, enterprise-class management of virtual machines running under Microsoft Virtual Server 2005 R2 SP1, Windows Server 2008 Hyper-V, Microsoft Hyper-V Server 2008, and VMware Infrastructure 3 (ESX/ESXi) servers. Together with other System Center products, VMM provides end-to-end physical and virtual infrastructure management. Figure 1 shows the architectural layout of Virtual Machine Manager.

cc836456.fig01(en-us)

 

Figure 1 System Center Virtual Machine Manager 2008 Architecture (Click the image for a larger view)

As those familiar with VMM 2007 will note, there are significantly more interfaces to the VMM system in VMM 2008 (see Figure 1). The boxes in the upper-left represent VMM 2008; the boxes in the upper-right represent System Center Operations Manager 2007, and the managed systems and interfaces are shown below. The red boxes indicate the management servers, the blue boxes show the system inputs, and the green boxes are the managed host systems with their managed objects shown in yellow.

The red box on the upper-left represents the Virtual Machine Manager 2008 server service. Above it are the different interfaces into the service; the Administrator Console, the Windows PowerShell interface, and the Self-Service Web Portal with delegated user access. Windows PowerShell forms the basis for all access to the VMM server. The VMM Admin Console is built entirely on Windows PowerShell, so you can simply create Windows PowerShell scripts that the VMM server service runs. Thus, the public API for VMM 2008 is Windows PowerShell, and any program can leverage VMM using Windows PowerShell. A great example of this is the integration of Citrix's XenDesktop Desktop Delivery Controller with Virtual Machine Manager, which is done entirely through Windows PowerShell.

Supporting VMM is a SQL Server 2005 or SQL Server 2008 database, either a full installation or SQL Server Express Edition if no other database is available. While the diagram shows both Operations Manager and Virtual Machine Manager pointing to SQL Server, the two programs do not share a database. They simply both run on the same version of SQL Server. The actual integration between Virtual Machine Manager and Operations Manager is through a connector that is available through VMM. This connector allows VMM and OpsMgr to share data, which brings virtualization information into OpsMgr and brings OpsMgr data to VMM for actions.

The bottom half of the diagram shows the managed hosts. VMM 2008 still manages Virtual Server 2005 R2 SP1 virtual machine hosts and a centralized library share, like it did in VMM 2007. It should be noted that in VMM, the library share is not a special file store or server. It's simply a Windows file share that VMM manages. You can manage the library through VMM or you can easily copy and delete files out of the file share and let VMM discover the changes. You can also have multiple libraries, which is useful for delegated sets of servers and for servers in remote offices.

New to VMM 2008 is the ability to manage the Hyper-V and ESX hypervisors. The management of Hyper-V hosts is done through Windows Remote Management (WinRM) and the Windows Management Instrumentation (WMI) interface. In fact, when a potential Hyper-V host is added, if the Hyper-V role is not enabled in Windows Server 2008, VMM can automatically enable that role for the administrator. This feature is also available to potential Virtual Server hosts for Windows Server 2003 systems.

The management of VMware VI3 ESX hosts is actually done through a VMware VirtualCenter server. VMM 2008 interfaces with VirtualCenter through the VirtualCenter Web Services API. Thus, a VirtualCenter server is required for VMware management, and most enterprise installations of VMware will have at least one VirtualCenter server. What is unique to VMM 2008 is the ability to manage multiple VirtualCenter servers. VMM can add multiple VirtualCenter servers, allowing an administrator to aggregate the entire VMware infrastructure and provide a single enterprise view that was not possible before.

As part of the System Center family of products, VMM uses the System Center or Outlook-style interface in the Administrator Console. The VMM Administrator Console is not an MMC snap-in; it's a completely new application built using the Microsoft .NET Framework and is built on top of Windows PowerShell 1.0. In fact, as noted earlier, any action in the Administrator Console calls the associated Windows PowerShell command, so the UI actually uses Windows PowerShell. Any command or function done in the Administrator Console can be done through the command line in Windows PowerShell.

Each wizard in the Administrator Console has a View Script button that can show the associated Windows PowerShell script for the command about to be run—a great starting point for learning Windows PowerShell as it relates to VMM. New in VMM 2008, the View Script action now opens these scripts in Notepad, so you can easily edit them right from VMM. You can also easily save the edited scripts, which you can then reuse right from the VMM library—another new feature in VMM 2008. The cmdlets from VMM 2007 have been updated for VMM 2008, including support for VMware servers. The same cmd­­lets work across virtualization platforms, so that cmdlets like New-VM work on both Microsoft and VMware systems. IT administrators can thus use one set of cmdlets to manage Virtual Server, Hyper-V, and VMware ESX hosts.

Virtual Machine Manager 2008 is designed to provide three important benefits for IT administrators:

  • Maximize resources
  • Achieve better agility
  • Leverage existing skills

A number of features and functions promote these benefits. First, VMM helps maximize your resources by integrating the management of your entire virtual infrastructure, regardless of hypervisor. By integrating Microsoft and VMware systems, VMM 2008 provides a single view of all hosts and virtual machines, as shown in Figure 2, and allows administrators to filter and view their systems by parameters such as host, operating system, owner, date added, and so forth.

 ccmicrosoft6.fig02(en-us)

Figure 2 The VMM Console shows integrated Microsoft and VMware management (Click the image for a larger view)

VMM also helps maximize system resources through easy server consolidation with conversions such P2V and V2V. P2V lets you consolidate your existing physical machines into virtual machines without having to reinstall those machines. This is especially useful when converting machines that have low utilization for their hardware, so you can maximize resources by placing several low-utilization machines together on one piece of physical hardware. P2V is an integrated feature of VMM and doesn't require additional software or servers. For VMM 2008, support for a greater number of physical systems has been added, including Windows Vista, Windows Server 2008, and x64 hosts. The P2V functionality of VMM is a great companion to planning tools such as the Microsoft Assessment Planning (MAP) tool (discussed in the article by Baldwin Ng and Jay Sauls in this issue of TechNet Magazine), which helps identify candidates for server consolidation.

If you already have virtual machines in VMware's VMDK format, VMM allows you to use V2V to convert your existing VMDKs into the VHD format. This is an offline process—the VMware VM has to be shut down as the V2V process converts the actual VMDK file to a VHD. You can also convert a running VMware VM by using the P2V function. This may be a little confusing, but it's important to remember that virtual machines are machines first, virtual second. Since all other systems see VMs as running machines, so will VMM's P2V functionality, which lets you convert a VM running on any virtualization software to a Microsoft VHD.

VMM provides greater agility for IT administrators through several features. One of the key features that VMM enables is the migration of VMs from one host to another, which can help maintain high availability and server optimization. With Hyper-V hosts, VMM 2008 supports Quick Migration, which can move a VM between Hyper-V hosts with only seconds of downtime. This requires a Windows Server 2008 cluster and shared storage, but VMM helps ease the management and configuration.

With a VMware ESX host, VMM 2008 also supports VMware VMotion, the VMware feature that moves VMs without any user-perceptible downtime. VMotion-enabled VMware ESX hosts are required, as is a cluster and SAN back-end like Quick Migration. Later in this article, I'll walk you through a VMotion using VMM 2008.

Finally, VMM 2008 can migrate an existing Virtual Server 2005 VM onto a Hyper-V host, automatically performing all the upgrades and conversions needed for migration.

Edwin Yuen is the Technical Product Manager in the Windows Enterprise Management division for System Center Virtual Machine Manager. Edwin came to Microsoft with the July 2006 acquisition of Softricity. Edwin also has 13 years of technical consulting experience in both the commercial and federal space. He has a BS in electrical engineering from Johns Hopkins University.

Como fazer o capitalismo se interessar pelos pobres? Bill Gates acha que sabe, mas está errado

Celebridades, às vezes (traindo certa culpa) dizem coisas assim: “o capitalismo melhorou sim, as vidas de muitas pessoas,mas também deixou de fora bilhões delas”. Como remediar? Bill Gates propõe: “Precisamos de um capitalismo mais criativo. As grandes corporações podem ser o instrumento para incluir mais gente no sistema; são elas que têm as competências para fazer inovações tecnológicas que funcionem para os pobres”.

Algum ogro ousaria discordar de proposta tão generosa?

Obrigado por perguntar.

Se a história ensina algo, as grandes corporações não serão o caminho.Veja por que.

O capitalismo é construído sobre o direito das pessoas “terem coisas” (“titularidade da propriedade privada”,como dizem pomposamente). Existem grandes diferenças entre os cerca de 200 países que o praticam, como ensina em livro recente o scholar William Baumol. Há pelo menos quatro tipos de capitalismo - de qual deles Bill Gates estará falando?

Em certos bolsões da America Latina, Oriente Médio árabe e África, há o que chamam de capitalismo oligárquico. Nele, riqueza e poder são altamente concentrados, e as regras existentes reforçam essa situação. Naturalmente ,Bill Gates não está se referindo a isso.

Noutro tipo, o capitalismo é guiado pelo estado - governos incentivam os setores da economia que identificam como tendo mais chance de serem vencedores. As economias do sudeste asiático tiveram sucesso assim,mas nas regiões miseráveis a que se refere Gates, não há nada parecido com uma base industrial da qual se possa selecionar “vencedores”. Esqueça.

Um terceiro tipo seria o capitalismo de grandes corporações - o defendido por Gates como veículo de inclusão para os pobres. Grandes empresas dominam a produção e o emprego,produzindo em massa inovações criadas por empreendedores. Europa Ocidental e Japão são exemplos.

Será que filiais de grandes corporações desempenhariam esse papel em lugares pobres? Difícil. Falemos claro:grandes empresas tendem a só inovar para ganhar dinheiro da maneira pela qual estão estruturadas para ganhar dinheiro. Não lhes falta talento ou recursos, o que elas não têm é apetite para arriscar -têm medo de gerar a percepção de que podem tornar seus acionistas mais pobres com inovações de margem ($$) mais baixa. Esse tipo de inovação é o único que pode dar certo em “mercados de pobre”. Bill Gates está exortando as grandes corporações a irem contra seu próprio DNA. O instinto delas é: inovação sim, mas só do tipo “mais da mesma margem”.

A IBM perdeu a liderança em PCs porque não deu para conciliar seus processos para comercializar main frames [caros e com margens de mais de 60%],com processos para PCs [baratos e margens de 20-30%]. Canon e Ricoh com pequenas copiadoras de mesa de margem baixa, fizeram a poderosa Xerox sangrar. As motos Honda idem com as Harley Davidson. Rádios e TVs transistorizados Sony acabaram com os modelos de mesa da RCA (e acabaram, de quebra, com a própria RCA) .

Inovações ”para pobre” geralmente entram no mercado “por baixo” - têm performances inferiores, são mais baratas e só têm apelo ao público que não usa o produto-padrão.

Quase ninguém usava fornos de micro ondas na China antes da Galanz. Com um modelo de negócio de altos volumes a preços muito baixos, a chinesa Galanz (não a Samsung, não a GE, não a Siemens) criou um mercado: em 1993 ela tinha 2% de market-share, em 2000 tinha 76%. Clientes menos exigentes (pobres) ficam felicíssimos em adotar produtos assim, pois a outra opção é não ter produto nenhum.

As grandonas, quando agem, o fazem quase sempre para reagir à ameaça de “tubaínas” locais. Veja a Unilever. Sua subsidiária na Índia - a Hindustan Lever - sempre focara o topo do mercado, até que apareceu a Nirma oferecendo detergente “para pobre”, muito mais barato, produzido segundo um modelo de baixo custo. Formulação, embalagem, produção, distribuição - tudo diferente. A Unilever teve de se mexer. Reformulou totalmente seu modelo para evitar que a “tubaína” da Nirma, vinda de baixo, continuasse a bicar o topo do mercado como já começara a fazer. A Unilever é das poucas que reconhece ativamente o mercado “para pobre”, tendo incorporado sua experiência hindu às suas práticas globais,mas ela é exceção. A GM fala há anos em produzir um carro abaixo de 3000 dólares, mas quem já lançou um foi a indiana Tata Motors. É assim desde sempre: a poderosa Western Union dona das comunicações no século XIX (telégrafo), rejeitou o telefone de Graham Bell porque seu sinal só alcançava três milhas. A Bell Telephone começou então com um modelo de baixo alcance e “subiu”, melhorando pouco a pouco a tecnologia até matar a Western Union.

Só uma coisinha: nos locais hoje excluídos, não há nada a ser destruído porque não há nada criado. O estímulo “de fora” deve ser para o surgimento da fase “pré-destruição”, ou seja, da fase da “criação criativa” mesmo. A partir daí, o empreendedor local resolve.

* Artigo publicado na Revista Época Negócios – Nº 20– Outubro 2008 – Coluna INOVAÇÃO.

Visite meu blog e coloque lá seus comentários sobre esta matéria.

Fonte: www.clementenobrega.com.br

Wednesday 1 October 2008

Projeto determina que e-mail corporativo não é sigiloso

Está em análise na Câmara dos Deputados projeto de lei do deputado Carlos Bezerra (PMDB-MT) que estabelece que não são sigilosos os e-mails corporativos usados no trabalho por empregados, terceirizados, estagiários, bolsistas e outros colaboradores.


A proposta muda a Lei dos Serviços Postais (Lei 6.538/78), que considera como inviolável o sigilo da correspondência e proíbe qualquer intervenção nos serviços postais e de telegramas, salvo nos casos e na forma previstos em lei. O texto inclui na lei dispositivo definindo que o sigilo não se aplica às mensagens encaminhadas ou recebidas por meio de correio eletrônico corporativo.


O deputado destaca que há muitas lacunas legais e institucionais sobre o uso do correio eletrônico, o que cria, em alguns casos, disputas judiciais. Bezerra observa que o entendimento da Justiça sobre o assunto é o de que as mensagens trocadas por meio de correio eletrônico corporativo não têm sigilo absoluto, pelo fato de serem um instrumento de trabalho oferecido aos funcionários para uso no interesse exclusivo do serviço.

"É clara a necessidade de uma lei que explicite esse entendimento, para que o assunto seja pacificado e se evite o acúmulo de processos judiciais", defende o deputado.


O projeto será analisado pelas comissões de Trabalho, de Administração e Serviço Público; e de Constituição e Justiça e de Cidadania (CCJ), antes de ser votado em Plenário.

Fonte: Ti Inside.com.br

Sunday 28 September 2008

Oito razões para pensar duas vezes antes de comprar o iPhone

O iPhone é um dos temas mais quentes em TI, o que levou a uma busca desespera pelo produto. Mas antes de partir para a compra, é melhor pensar bem.

1. Você quer mais capacidade de armazenamento?

Ainda que o iPhone suporte vídeo, ele tem a mesma capacidade de um iPod Nano. Para boa parte dos usuários, esse espaço é limitado para armazenar músicas. Essa capacidade é ainda menor ao se analisar que cada filme em DVD ripado para o aparelho consome cerca de 1GB e cada episódio de série televisiva fica em torno de 100MB a 300MB. Uma temporada da sua série preferida vai preencher, sozinha, os 4GB do iPhone. Se a sua idéia é ter vídeos ou um grande número de canções ou fotos, escolher um iPod pode ser uma escolha muito melhor.

2. Você é um usuário básico de celulares?

O iPhone tem inúmeras funcionalidades de primeira linha, como a interface sensível ao toque (multitouch) ou os sensores de movimento que orientam a tela conforme você a segura. Contudo, se você normalmente opta por um modelo mais básico de telefone celular, você pode descobrir que não usará todos esses recursos. É importante avaliar quantas dessas funções avançadas do iPhone você vai usar. Se você, honestamente, não acha que vai usá-las com certa freqüência, é melhor pensar se o aparelho vale o custo.

3. Você precisa de mais funcionalidades ou aplicações no seu telefone?

A Apple afirmou que o iPhone vai continuar como uma plataforma fechada. Isso significa que você não vai ser capaz de baixar de outros fabricantes soluções como navegadores, leitores de RSS, aplicações de produtividade ou mesmo jogos. Você vai estar limitado às ferramentas fornecidas pela Apple.

A Apple está fornecendo aplicações robustas, como a versão completa do seu navegador Safari, suporte ao o cliente de e-mail que utiliza um sistema similar ao Blackberry da RIM, com integração pesada com o buscador e mapas do Google, além de recursos como acompanhamento de preço de ações e boletins de temperatura. Mas pode ser que elas não atendam a todas as suas necessidades e o iPhone não inclui muitas das características de outros smart phones.

Isso é importante porque mesmo telefones mais básicos permitem que você baixe e instale ferramentas novas, em sua maioria de terceiros. Em particular, o iPhone não permite leitura ou edição de documentos do Microsoft Office, o que é usual na maior parte dos smart phones. Se as funções do iPhone parecem falhas de alguma forma, imagine se elas são suficientes, já que existem inúmeras chances que você não poderá expandi-las.

4. Você precisa de suporte ao Exchange?

Diversos ambientes corporativos utilizam o Exchange como aplicação de e-mail, calendário, contato e gerenciamento colaborativo. Enquanto muitos PDAs concorrentes podem interagir com a solução, o iPhone não pode. Se você precisa acessar um servidor de Exchange além da função de e-mail básica de POP/IMAP, o iPhone provavelmente não é uma boa alternativa. Evidentemente que, em um ambiente corporativo, você deverá atender as recomendações do departamento de TI, que provavelmente vai impedir que o iPhone seja uma opção.

5. Você usa discagem por voz ou usa o teclado?

A interface do iPhone com botões virtuais parece linda e funcional. Sem dúvida, a interface sem botões é um grande salto em design. Entretanto, se você é alguém que tende a discar utilizando o teclado ou por voz, você não vai ter muita sorte com o iPhone.

Além disso, existe um ponto final para se pensar antes da compra de um iPhone. É provável que o aparelho anunciado no último mês não seja o único iPhone que a Apple vai produzir. É quase certeza, ao se analisar as declarações da Cingular e da Apple, que futuros modelos de iPhone serão lançados, de maneira muito semelhante ao que aconteceu com o iPod original. Se você sente que o primeiro iPhone é muito caro, muito limitado ou simplesmente não lhe atende, lembre-se de que em um ano ou dois pode aparecer um modelo que seja mais interessante.

Ao ver os termos do contrato de vários anos da Apple com a Cingular, existem boas chances que os futuros donos de iPhones tenham de ser, obrigatoriamente, clientes dessa operadora.

Para os moradores dos Estados Unidos, a compra do iPhone ainda precisa ser analisada por três outros aspectos.

6. Compensa o custo de trocar de operadoras de telefonia?

Para qualquer um que não seja cliente da Cingular Wireless, esse é um grande ponto, principalmente se você não está próximo do fim do eu atual contrato de celular. O custo de encerrar uma assinatura varia muito entre as diversas operadoras de telefonia, mas é sempre alto. A maior parte delas, nos EUA, cobra valores entre 150 dólares a 200 dólares por contratos interrompidos antes dos prazos. Isso é muito dinheiro para se gastar em um aparelho, por si só, bem caro.

Mas esse não é o único gasto. Você pode descobrir, depois da compra, que os planos da Cingular para o iPhone, que ainda não foram divulgados, são mais caros do que aqueles que você paga atualmente.

7. A Cingular tem cobertura na região que você precisa?

Cingular tem uma cobertura impressionante nos Estados Unidos, especialmente na parte leste. Isso não significa, contudo, que a cobertura seja completa ou a melhor em certas áreas. É preciso ter garantias de que a operadora vai ter a cobertura que você precisa onde vive, trabalha ou para onde viaja regularmente.

8. Cobertura de 2ª geração é o suficiente?

Uma das maiores críticas ao iPhone é que ele só vai suportar serviços de dados da segunda geração (2G) de celular, ou seja, em baixa velocidade. A Apple afirma que o motivo é aproveitar a maior capacidade de cobertura da tecnologia antes que a terceira geração esteja plenamente disponível no mercado dos EUA. Ainda que isso seja louvável, avalie se os serviços da segunda geração fornecem a velocidade que você precisa. (Boa parte dos usuários afirma que a transferência de dados em 2G é próximo ao acesso discado). O acesso Wi-Fi do iPhone pode resolver esse problema, mas somente em locais com hot spot próximos.

Fonte: Computerword

Friday 26 September 2008

IBM abre centro de cloud computing no Brasil

A IBM colocou em operação nesta quarta-feira, 24, quatro centros de cloud computing em mercados emergentes: em São Paulo (Brasil), Bangalore (Índia), Seoul (Coréia do Sul) e Hanoi (Vietnã), países em que, na avaliação da empresa, existe uma demanda crescente por mão-de-obra capacitada e modelos de computação baseados em internet. Com as novas unidades, somadas com as já existentes em outros países emergentes e em mercados mais maduros, a empresa soma um total de 13 centros.


Há cerca de um ano a IBM tem construído infra-estruturas de cloud computing para clientes de todo o mundo e também mantido projetos em seus ambientes de cloud computing. Os centros estão disponíveis para clientes de diferentes indústrias, como bancos, telecomunicações, governo, educação e serviços de hosting.


Segundo a empresa, no Brasil os clientes usarão o novo centro para gerar negócios como os programas de colaboração em larga escala. Entre os primeiros clientes a usarem os novos centros está a Softex (Associação para Promoção da Excelência em Software Brasileiro), que realizará o “Concerto de Idéias”, um evento on-line inédito que tem como objetivo coletar idéias para o plano estratégico de 2009-2010 para a indústria de software no Brasil.


O evento será conduzido pelo centro de cloud computing de São Paulo, usando o IBM Idea Factory, uma plataforma de cloud computing baseada em web 2.0 que permite, a qualquer momento, acessar e participar do fórum usando qualquer dispositivo. As 22 agências e 1,5 mil fornecedores independentes de software (ISVs), membros da Softex, contribuirão com idéias nesse evento que durará 72 horas e será realizado no início de novembro.


A IBM diz ter mais de 200 pesquisadores dedicados em tempo integral e anunciou US$ 100 milhões em investimentos em cloud computing. “O cloud computing está surgindo como uma mudança fundamental na maneira de gerenciar e fornecer tecnologia da informação”, diz Willy Chiu, vice-presidente da divisão High Performance On Demand Solutions da IBM.


Este ano, a IBM inaugurou o primeiro centro de cloud computing da Europa, em Dublin, Irlanda; um centro em Beijing, China; um em Johanesburgo, África do Sul; um em Tóquio, Japão; e um em Raleigh, Estados Unidos.

Fonte: Ti Inside On line

Wednesday 24 September 2008

Google vai dar US$ 10 milhões em concurso para idéias 'revolucionárias'

O Google anunciou nesta quarta (24) um concurso que pretende premiar "idéias  que possam mudar o mundo". O Projeto "10^100" (dez elevado a 100) vai selecionar as cinco melhores idéias cadastradas no site e dará um prêmio total de US$ 10 milhões para financiar as propostas.

O Google vai classificar 100 idéias na primeira etapa, e 20 delas serão selecionadas pelos internautas através de votação. Um júri formado pela empresa vai definir os cinco vencedores.

Segundo o projeto, o objetivo é selecionar "idéias interessantes sobre maneiras de melhorar a vida das pessoas. Essas idéias podem ser grandes ou pequenas, voltadas para a tecnologia ou simplesmente brilhantes".

No site oficial o internauta pode conferir os detalhes do projeto. O "10^100" faz parte da comemoração de 10 anos da empresa, data que também é lembrada em um site com uma linha do tempo contando os principais acontecimentos.

Fonte : Portal G1

Tuesday 23 September 2008

Microsoft lança novo beta do Internet Explorer

17_ie Rio - A Microsoft anunciou nesta quinta-feira, a liberação de um novo beta do Internet Explorer 8 em português e espanhol. A versão de testes do navegador promete dar mais segurança e rapidez a navegação do usuário, e está disponível no endereço: www.microsoft.com/brasil/ie8. Por enquanto, a empresa americana ainda não divulgou a data de lançamento oficial do programa.

Dentre os recursos anunciado estão o modo de navegação "InPrivate" e o destaque do domínio na barra de endereços. O primeiro apaga os histórico da navegação do usuário, impedindo o acesso as informações de páginas visitadas sejam visualizadas. Já o segundo, deixa mais visível o endereço que o internauta está visitando naquele momento, facilitando a identificação de sites falsos.

A nova versão vem duas semanas depois que o Google lançou o Chrome, navegador que vem para disputar a preferência do usuário junto com o IE e o Mozilla Firefox . Apesar da concorrência, a MS ainda ocupa a liderança no mercado, mas vem sendo ameaçada pelo crescimento do rápido do browser da raposa.

Fonte: Jornal O Dia