ccbinformática

ccbinformática
Suporte técnico

terça-feira, 30 de novembro de 2010

Conceito de celular ecológico fica transparente conforme a bateria acaba

Os designers Cho Sinhyung e Jeon Jungjae desenvolveram um conceito de celular que, além de mais econômico, deixa mais fácil perceber quando a bateria está acabando. Batizado como Second Life Mobile Phone, o aparelho utiliza duas telas sobrepostas com tecnologias diferentes de funcionamento, com um resultado que impressiona pela inovação.

Enquanto o usuário utiliza as principais funções do dispositivo, entra em ação uma tela AMOLED totalmente colorida e sensível a toques simultâneos. Já nos momentos de descanso, a segunda tela é ativada, utilizando a tecnologia E-ink. Além de representar uma grande economia de energia, a segunda tela se torna cada vez mais transparente conforme a energia disponível no aparelho diminui.

O resultado é um celular que, além de consumir uma quantidade de energia muito menor do que qualquer smartphone disponível atualmente, ainda avisa usuários distraídos sobre a hora de realizar recargas. Conforme o nível de transparência aumenta, se torna claro que é preciso conectar o aparelho a uma fonte de energia.

Atualmente, ele não passa de um conceito e não há nenhuma perspectiva de que possa ser fabricado em um futuro próximo. Porém, a ideia é bastante interessante, ainda mais quando se leva em conta o espaço cada vez maior que as soluções ecológicas encontram no mercado atualmente.

Fonte: Loucura mental

Novo chip pode ajudar pessoas com paraplegia

Chip implantado na espinha poderá exercitar músculos paralisados.


Engenheiros desenvolveram um novo tipo de chip que, ao ser implantado, permite que pessoas com paraplegia possam exercitar os músculos paralisados da perna. É a primeira vez que pesquisadores desenvolvem um dispositivo desse tipo, pequeno o suficiente para ser implantado no canal medular e que possui eletrodos e estimuladores de músculo em uma única unidade. O implante tem o tamanho aproximado da unha do dedo de uma criança pequena.

O projeto do Conselho de Pesquisa das Ciências Físicas e Engenharia (EPSRC) é liderado pelo professor Andreas Demosthenous, da Universidade de Londres. O projeto também inclui pesquisadores da Universidade de Freiburg e do Instituto Tyndall, de Cork.


"A trabalho tem o potencial de estimular mais grupos de músculos do que é possível atualmente com a tecnologia existente, já que um número desses dispositivos poderia ser implantado no canal medular”, afirma Andreas Demosthenous. "Com o estímulo de mais grupos de músculos, os usuários podem executar movimentos suficientes para praticar exercícios controlados, como pedalar ou remar”.

O dispositivo também pode ser usado para favorecer uma função restauradora, como estimular os músculos da bexiga para superar problemas de incontinência e estimular nervos para melhorar a atividade intestinal e suprimir espasmos.

O time de pesquisa usou tecnologia laser de última geração para cortar eletrodos a partir de folhas de platina e agrupar todos os componentes em uma unidade tão pequena. O resultado final ficou parecido com um pequeno livro, rendendo ao chip o nome de Active Book. As “páginas” são os componentes que se fecham em volta das raízes dos nervos.

Além disso, a unidade é selada hermeticamente, para evitar a entrada de água e, por consequência, a corrosão dos componentes eletrônicos. O Active Book estará disponível para testes e estudos pilotos no ano que vem.


Fonte: Baixaki




segunda-feira, 29 de novembro de 2010

Pacotão de segurança: vírus que infestam hardware são possíveis

Pragas virtuais são normalmente armazenadas no disco rígido do computador e executadas pelo sistema operacional quando o PC é iniciado – exatamente como qualquer outro software. Durante muitos anos, usuários se perguntavam se era possível que um código malicioso atingisse ou danificasse equipamentos físicos, como as placas se vídeo ou rede, o processador ou a placa-mãe. A resposta dada a esses questionamentos foi muitas vezes um “não”, mas especialistas têm demonstrado vírus que atingem placas de vídeo, rede e placas-mãe, apontando para uma resposta diferente.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Placas-mãe foram o primeiro alvo de pragas digitais. O CIH, em 1998, apagava o BIOS, chip que inicializa o sistema.



Placas-mãe foram o primeiro alvo de pragas digitais.
O CIH, em 1998, apagava o BIOS, chip que inicializa
o sistema. (Foto: Divulgação)





Até 1998, a questão de vírus em hardware era muito clara para especialistas. A maioria acreditava que não era possível que uma praga digital danificasse o computador fisicamente de qualquer forma. Naquele ano, porém, surgiu o vírus Chernobyl, também conhecido como CIH e Spacefiller. Usando uma falha no design de placas-mãe, ele conseguia apagar o chip da BIOS. Com isso, o computador não podia mais ser ligado.

Não era um ataque físico direto. A BIOS é uma parte lógica da placa-mãe, mas consertar o chip poderia ser algo bem complicado, envolvendo, sim, um tratamento físico com a troca do chip da BIOS danificado para que ele pudesse ser reprogramado. O episódio deixou especialistas em dúvida. Houve quem dissesse que, como a BIOS é um componente lógico, não havia um dano ao hardware. Peter Szor e Eugene Kaspersky, dois respeitados especialistas, no entanto, escreveram em 2000 que o CIH foi “o primeiro vírus a danificar o hardware do sistema”.

Desde então, as placas-mãe não permitem mais que um ataque como o CIH ocorra, possuindo proteções contra programas que tentem alterar a memória da BIOS.

O debate sobre a possibilidade de vírus em hardware ou de danos permanentes a componentes físicos seguiu quieto até que, em 2006, John Heasman mostrou como infectar placas PCI de rede e vídeo. Heasman apostou que tais ataques, embora possíveis, não seriam comuns. Isso porque, segundo ele, usuários são descuidados e criminosos não precisam depender de ataques complexos para criar vírus com alto poder de camuflagem e destruição.


Hardware especializado, como servidores, tem recursos que podem facilitar a criação de vírus. Placas para servidores Dell já foram infectadas.Hardware especializado, como servidores, tem recursos que podem facilitar a criação de vírus. Placas para servidores Dell já foram infectadas.
(Foto: Reprodução)


Usando a técnica de Heasman, um vírus consegue permanecer no computador mesmo depois da formatação ou da troca completa de um disco rígido. Qualquer novo dispositivo de armazenamento instalado pode ser imediatamente infectado.

Ano passado foi a vez da barreira das placas-mães serem quebradas. Pesquisadores de segurança argentinos demonstraram um vírus capaz de se alojar na BIOS, a mesma que deveria estar protegida depois dos ataques do CIH. Nesse ano, a existência de ataques reais desse tipo foi confirmada pela primeira vez em placas-mães da Dell que infectavam o computador se o sistema fosse Windows.

Na semana passada, mais um pesquisador demonstrou como colocar vírus em componentes de hardware. Guillaume Delugré mostrou que a capacidade de processamento e memória das placas de rede Broadcom NetExtreme são suficientes para alojar um rootkit, um código malicioso invisível capaz de grampear o tráfego da rede e controlar o sistema infectado remotamente.

Delugré, porém, atenta para um detalhe: a maioria das placas de rede usada em computadores domésticos não tem capacidade de realizar as mesmas tarefas. É aí que entra as dificuldades dos vírus em hardware.

Por que não veremos um ataque massivo ao hardware
Segurança é uma área difícil de prever, então pode ser que, em breve, sim, surja algum vírus que ataque o hardware ou algo semelhante, como foi o vírus CIH em 1998. Mas existem alguns fatores que precisam ser considerados antes, e que apontam para uma realidade em que ataques por meio de componentes de hardware permaneçam raros.

Um vírus programado para atacar um hardware precisa ser específico para o hardware que ele quer atacar. Isso significa que é difícil atacar todos os computadores da rede, que usam configurações muito diferentes. O ataque de Delugré, por exemplo, depende do uso de uma placa de rede específica que é mais usada em ambientes corporativos.
Chama-se firmware a programação do chip que controla a operação de um hardware. É ele que os vírus podem atacar.Chama-se firmware a programação do chip que
controla a operação de um hardware. É ele que os
vírus podem atacar.
O conceito mais importante nesse caso é o de firmware. Firmware é o nome que se dá para um código que cuida dos aspectos mais fundamentais do hardware. Ele gerencia, por exemplo, a forma como um gravador de DVD irá realizar sua função, e um erro no firmware pode tornar o gravador incompatível com certas mídias. Em placas, firmwares são atualizados para funções diversas, desde a operação de ventoinhas ao suporte para novos processadores em placas-mãe (a BIOS da placa-mãe é um firmware). Até um controle remoto de TV precisa de um firmware para funcionar.

O vírus de hardware, portanto, normalmente opera no firmware. Como o firmware normalmente é específico para cada componente, também o vírus precisa ser. Se não for, ele não conseguirá modificar o firmware ou, se modificar, pode acabar danificando o computador – e um computador danificado não pode ser usado para acessar o banco e permitir o roubo da senha.

Pragas como o Stuxnet, que possuem objetivos específicos em sistemas específicos, podem se aproveitar de mecanismos no hardware para se alojar nos computadores alvo. O Stuxnet, aliás, não infectava hardware, mas infectava arquivos de projeto de uma linguagem usada pelos controladores industriais; ou seja, foi ainda mais específico em sua ação.

Mas é muito difícil que um vírus comece a tentar infectar todo tipo de firmware. Se o fizer, provavelmente estará cheio de erros, a não ser que desenvolvedores realmente habilidosos dediquem muito tempo para a tarefa. Nos casos de laboratório demonstrados até hoje, especialistas trabalharam com o hardware que quiseram e não precisaram se preocupar com a viabilidade do código em grande escala.

Quanto a danos no hardware, essa é uma questão ainda mais improvável, já que os vírus de hoje não buscam mais danificar o sistema. Eles precisam do computador funcionando para realizar suas tarefas maliciosas. Já no caso de ataques específicos a certas organizações ou estruturas, a viabilidade dessa tarefa já não parece tão impossível. De fato, o próprio Stuxnet tinha como objetivo interferir na operação de controles industriais para causar falhas.

fonte: G1

quinta-feira, 25 de novembro de 2010

Tecnologia 4G mais perto do Brasil



A tecnologia 4G, que vem para substituir o 3G esta próxima de chegar no brasil. A Anatel de olho na copa de 2014 planeja leiloar licenças do 4g já a partir do próximo ano. Mais afinal o que vai mudar com o 4G,e o que realmente é o 4G?

De acordo com os órgãos reguladores, celular 4G tem de oferecer conexão estável de, no mínimo, 100 megabits de velocidade. Ou seja, estamos falando de quase 100 vezes a velocidade que o 3G promete hoje em dia.

O que vem a acrescentar no 4g são duas tecnologias que estão disputando o mercado para saber quem vai dominar o mercado, a LTE e a Winmax. A grande diferença é que o LTE é basicamente uma evolução natural dos padrões 3G atuais desenvolvidos desde o início para a comunicação móvel.

No Leste Europeu e alguns outros pontos do mundo, seja com LTE ou WiMax, o 4G já é realidade. E está avançando a passos largos. Aqui no Brasil devemos esperar uns dois anos mais para experimentar a novidade...

A Anatel já esta dando um passo largo para a implantação dessa tecnologia, resta agora esperar que as operadoras que aqui não são muito competentes, cumprirem com o prometido, seja na questão da velocidade , seja no acesso em qualquer lugar. Com certeza uma evolução para o Brasil.

fonte: xip10.com

terça-feira, 23 de novembro de 2010

Coloque o botão do Twitter no seu blog ou site

Coloque o botão do Twitter para divulgação do seu site ou blog. Assim seus visitantes podem divulgar e compartilhar de forma fácil e rápida o conteúdo de suas páginas.
Quem tem seu próprio site/blog pode adicionar o botão em apenas três passos rápidos. O Twitter já fornece o código HTML pronto, especialmente para a conta no microblog do dono do site. Copie o código e cole-o, em uma caixa de código HTML, para usuários da plataforma Blogger. Demais plataformas devem serguir a mesma linha para inserção do código. A expectativa é que cada vez mais portais incorporem o botão.
Clique para gerar o código.

sexta-feira, 19 de novembro de 2010

Tudo que vc quer saber sobre o Twitter está no blog Dicas Twitter

Estava eu hoje "buscando conhecimento" sobre o Twitter quando encontrei um blog muito bacana com várias dicas interesantes, vale a pena dar uma olhada.. segue o link..

Dicas Twitter

terça-feira, 16 de novembro de 2010

Novo "Call of Duty" é o recordista em vendas na história do entretenimento


Receitas do game chegaram a US$360 milhões no 1º dia de vendas nos EUA e Reino Unido, superando o anterior e ex-dono da marca, "Modern Warfare 2".

Confirmando as expectativas da produtora Activision, o novo (e polêmico) game “Call of Duty: Black Ops”, lançado em 9/11 nos EUA e na Europa, tornou-se o maior lançamento da história do entretenimento, segundo informações do site especializado IGN.

Para alcançar essa marca, a sequência de tiro em primeira pessoa vendeu impressionantes 5,6 milhões de cópias em seu primeiro dia de vendas na América do Norte e no Reino Unido, o que resultou em uma receita de 360 milhões de dólares no período.

Com esse resultado, “Black Ops” superou o game anterior da série e antigo dono da marca, “Modern Warfare 2”, que no final do ano passado registrou “apenas” 4,7 milhões de unidades vendidas e 310 milhões de dólares em receita.

“Nunca houve outra franquia de entretenimento na história a conseguir esse recorde de lançamento por dois anos seguidos e nós estamos no caminho para superar o recorde de 550 milhões de dólares do ano passado durante os primeiros cinco dias de vendas globais”, afirma o CEO da Activision Blizzard, Bobby Kotick.

Rivais

Ao alcançar o posto de mais vendido na história do entretenimento, "Black Ops" deixa muitos rivais de peso comendo poeira, como os jogos "GTA IV" e o já citado "irmão" "Modern Warfare 2".

Já nas outras áreas do entretenimento, segundo informações do site de games Kotaku, o título deixa para trás outros recordistas por categorias, como o filme "Batman - O Cavaleiro das Trevas" (2008), que arrecadou 66,4 milhões de dólares nas primeiras 24h em cartaz nos EUA e o livro "Harry Potter e as Relíquias da Morte", que alcançou cerca de 200 milhões de dólares no primeiro dia de comercialização nos EUA e Reino Unido.

Brasil

"Call of Duty: Black Ops" tem previsão de chegar oficialmente (o jogo já está disponível em camelôs do País há alguns dias) ao Brasil no próximo dia 16 e já se encontra em pré-venda em alguns sites, como o da FNAC, em que custa 179 reais (DS) e 199 reais (versões para PS3, Wii e Xbox 360). O título também será lançado para PC.

Era dos leitores de CD e DVD está perto do fim, diz fabricante de PCs

Para executivo da Lenovo, falta pouco para que drives ópticos tenham o mesmo destino dos leitores de disquete; nuvem e memória Flash são a nova onda.

A tecnologia está sempre mudando. Objetos se tornam arcaicos ao longo de poucos anos. Atualmente, não armazenamos mais arquivos em disquetes de 5,25" ou 3,5", como também não são mais populares os saudosos aparelhos de videocassete, walkmans e vitrolas. Diante dessa constante mudança, uma nova tecnologia pode estar com os seus dias contados: as unidades de disco óptico.

Há anos esse recurso - padrão em muitos PCs e notebooks - tem sido utilizado para instalar softwares, digitalizar coleções de música, fazer back-ups de fotos ou transferir vídeos caseiros para um DVD.

No entanto, segundo Chetan Joshi, executivo da fabricante Lenovo, a demanda de seus clientes por tais recursos está cada vez menor, sendo apenas uma questão de tempo até eles seguirem o mesmo caminho dos disquetes.

"Definitivamente, é possível afirmar, com total segurança, que o uso de unidades de disco óptico será suplantado pelo de ferramentas de armazenamento em nuvem ou por tablets", disse Joshi. "Nosso objetivo é que as próximas gerações de aparelhos portáteis sejam ultrafinos e leves, e, como parte deste avanço, será inevitável que os drivers de CD caiam em desuso."

Uma série de fatores está contribuindo para esta tendência, completou o executivo. "Os preços das mídias em Flash estão caindo rapidamentente, tornando cartões de memória e unidades externas de back-up não só uma alternativa mais barata, como também mais rápida", analisou ele.

Respostas rápidas
"Nós somos uma geração que deseja respostas rápidas e instantâneas e as unidades de Flash nos proporcionam isso. Leva muito tempo para gravar um CD", declarou ele. "Além disso, [a memória Flash] oferece opções de segurança e criptografia", complementou ele.

Por outro lado, nem todos estão otimistas sobre a "morte" do drive óptico. O analista sênior de computação pessoal da empresa de pesquisas de mercado IDC Canadá, Tim Brunt, declarou que em alguns casos as unidades ainda serão úteis.

"Eu não acho que ela seguirá o mesmo caminho dos disquetes porque existem bons motivos para se ter uma unidade óptica. No futuro, ela será uma unidade externa, provavelmente, se comunicando ao notebook ou PC via conexão USB", analisou Brunt.

"Discos Blu-Ray, CDs e DVDs ainda são o padrão de back-up e a maioria dos softwares no varejo ainda utiliza esses recursos", observou Brunt.

Segundo um estudo da IDC Canada realizado em 2009, 27% dos entrevistados citaram que uma unidade óptica era um recurso importante em um computador portátil. Já este ano, o índice caiu para apenas 17%.
(Jeff Jedras)