terça-feira, 31 de janeiro de 2012

Facebook planeja levantar US$ 5 bi em oferta de ações

A rede social Facebook planeja apresentar seu registro para oferta pública de ações (IPO, na sigla em inglês) nesta quarta-feira com perspectivas de levantar cerca de US$ 5 bilhões.
Segundo o jornal "New York Times", o banco de investimentos Morgan Stanley deverá ser o escolhido para liderar a oferta, após desbancar o Goldman Sachs.
O Morgan Stanley já possui experiência subscrições de operações de empresas digitais. Em 2011, atuou nos IPOs da rede social corporativa LinkedIn, do site de descontos Groupon e do Zynga.
O IPO da empresa de games sociais foi o segundo maior do mercado americano de internet. Em 2004, o Google levantou US$ 1,9 bilhão e foi avaliado em US$ 23 bilhões.
Considerando a expectativa sobre o potencial do Facebook, o IPO de US$ 5 bilhões é considerado pequeno. Havia especulação de que o volume poderia chegar a US$ 10 bilhões.
Segundo Fernando Belfort, analista brasileiro da consultoria Frost & Sullivan, o IPO bilionário do Facebook é resultante do "enorme potencial visto pelo mercado na exploração do ativo mais valioso da empresa, seu banco de dados com as informações dos usuários".
No entanto, para Belfort, a questão da privacidade é a grande barreira enfrentada pelo Facebook atualmente. "Qualquer alteração realizada no modelo de privacidade vigente da rede social gera enormes repercursões entre os usuários, e um movimento brusco na direção errada poderia gerar um êxodo importante no site de Mark Zuckerberg", disse.
Outro desafio será saber se, com o aporte de capital, os gestores do Facebook conseguirão desenvolver um modelo de negócios mais diversificado e que consiga conciliar o interesse dos usuários com o interesse dos investidores, na avaliação de Belfort.
No mundo, o Facebook tem quase 800 milhões de usuários. No mercado brasileiro, a rede de Mark Zuckerberg ultrapassou o Orkut como a rede social com maior audiência em número de visitantes na internet brasileira, segundo dados divulgados há duas semanas pela consultoria comScore.
A rede social de Mark Zuckerberg chegou a 36 milhões de visitantes em dezembro, ante 34,4 milhões do site do concorrente Google.
A audiência do Facebook quase triplicou em relação ao registrado um ano antes, em dezembro de 2010, quando era de 12,4 milhões de visitantes.

Neil Young trabalha em dispositivo de música digital de alta qualidade

Neil Young disse nesta terça-feira (31) que está trabalhando em um dispositivo que possa oferecer música digital sem sacrificar a qualidade do áudio como o iTunes, a Amazon e outros têm feito.
"Steve Jobs foi um pioneiro da música digital, mas, quando ele ia para casa, ouvia [discos de] vinil", disse Young a Peter Kafka e Walt Mossberg no evento Dive into Media Conference, do site AllThingsD. "Tenho que acreditar que, se ele vivesse o suficiente, teria tentado fazer o que estou tentando fazer."
Neil Young durante o festival SWU, em Paulínia (SP); cantor trabalha em dispositivo de música digital de alta qualidade
O lendário roqueiro está trabalhando em um dispositivo dedicado que baixa cada música na resolução mais alta possível, mas também leva 30 minutos para completar um simples download.
Young disse que está tentando tornar a música lícita o mais conveniente possível, mas algumas pessoas demonstraram preocupação com a demora para fazer o download --ela seria inconveniente.
O músico discordou.
"Quando você está dormindo, seu dispositivo está trabalhando para você", disse.
Young não invocou o nome de Jobs por acaso. Ele disse que conversou com o cofundador da Apple sobre o projeto, mas não há "muita coisa acontecendo" desde sua morte, em outubro do ano passado.
Para o dispositivo chegar ao mercado, as "pessoas ricas por aqui" --ou seja, o público da conferência-- precisam ajudar.
Young critica a música digital e companhias de tecnologia por reduzirem a qualidade do conteúdo de áudio, mas vê a pirataria como "o novo rádio". Por meio dela, a música é disseminada, disse.

Mais de 430 milhões de pessoas sofreram cibercrimes em 2011

Pelo menos 431 milhões de pessoas no mundo todo foram diretamente afetadas em 2011 por algum tipo de ataque cibernético com "componente criminoso direto", afirmou nesta terça-feira (31) o diretor do Unitar (Instituto das Nações Unidas para Formação e Pesquisa), Carlos Lopes.
O diretor do Unitar defendeu a necessidade de buscar "uma solução global" para o crime eletrônico e estabelecer um marco comum de segurança.
Lopes participou de um painel de alto nível sobre o Programa de Cibersegurança e Crime Eletrônico, que hoje reuniu em Genebra diplomatas e representantes de agências das Nações Unidas e empresas de segurança na rede.
O secretário-geral da UIT (União Internacional de Telecomunicações), Hamadoun Touré, que também participou do debate, concordou em propor "um acordo comum" do qual participem tanto representantes do setor privado como todos os países, "já que, se um ficar de fora, o hacker pode trabalhar a partir dali".
Em 2011, empresas e instituições de todo o mundo gastaram US$ 338 bilhões para combater este tipo de ataques, dois terços dos quais foram delitos de fraude econômica ou spam.
O secretário do departamento de Novos Desafios e Ameaças do Ministério de Relações Exteriores russo, Ernest Chernukhin, apontou que o crime eletrônico teve em 2011 um rendimento financeiro estimado em US$ 12,5 bilhões.
Lopes afirmou que durante os últimos anos os ataques cibernéticos têm experimentado "um crescimento exponencial", especialmente no caso de ações contra centros de inteligência, que antes eram menos vulneráveis por contar com sistemas de segurança mais sofisticados que os demais.
"Os países emergentes desenvolveram muita tecnologia, e a Rússia também está empregando agora tudo o que desenvolveu na época soviética", acrescentou, lembrando que no ano passado grande parte dos ataques cibernéticos procedeu de países emergentes como Índia, China e Brasil.
Além disso, indicou que os países emergentes "estão se especializando em diferentes tipos de crime eletrônico". Enquanto no Brasil estão "mais especializados" em ataques a instituições publicas, na Nigéria os hackers focam pessoas e, na China, espionagem industrial.
O representante do UNODC (Escritório das Nações Unidas sobre Drogas e Crime), John Sandage, assegurou que uma das prioridades é ajudar os países emergentes em matéria de segurança cibernética para evitar futuros ataques.
Ele explicou que o número de servidores seguros aumentou notavelmente nos últimos anos nos países industrializados, mas não tanto assim nos emergentes, onde, opinou, "é necessária ajuda para enfrentar o crime eletrônico".
"A conectividade sem fio na África cresce 1.000% a cada ano; com isto, aparecem riscos muito diferentes, e ainda não existem sistemas de segurança apropriados", lamentou Lopes.
Entre os países "menos preparados" para enfrentar os ataques cibernéticos estão, segundo um estudo elaborado pela empresa de informática McAfee, Brasil, México, Índia e Romênia.

Incidentes de segurança virtual crescem três vezes em um ano no Brasil

As notificações de incidentes de segurança virtual cresceram quase três vezes em um ano, conforme dados divulgados nesta terça-feira (31) pelo CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).
Segundo o centro, o número total de notificações recebidas em 2011 foi de 399.515. Dessas, as notificações de tentativas de fraude totalizaram 40.381 incidentes, o que corresponde a um aumento de 30% em relação a 2010.

Os cavalos de troia, geralmente utilizados para furtar informações e credenciais, cresceram apenas 1,5% em comparação com o ano passado.
O salto mesmo ficou por conta das páginas falsas de bancos e sites de comércio eletrônico (prática conhecida como phishing), que em 2011 cresceram 62% em relação a 2010.
O centro de estudos também notou, em 2011, o aumento de 78% nas notificações de ataques a servidores em comparação com 2010, totalizando 15.491 notificações. Nesses ataques, criminosos exploram falhas na segurança que possam hospedar secretamente software malicioso e páginas falsas.

Smartphones impulsionam resultados da ARM, fornecedora da Apple

A ARM Holdings, a designer de chips britânica que fornece tecnologia para o iPad e o iPhone da Apple, divulgou uma alta de 45% no lucro trimestral e afirmou que deve continuar a ultrapassar o resto da indústria já que seus serviços continuam sendo utilizados em cada vez mais dispositivos.
"Nós fomos beneficiados pelo rápido crescimento dos smartphones, tablets e smart TVs, e muitos destes dispositivos contêm múltiplos chips da ARM", disse o diretor financeiro Tim Score a repórteres nesta terça-feira.
A companhia baseada em Cambridge, que desenha os processadores de baixo consumo de energia encontrados em praticamente todos os telefones celulares, tablets e uma série de outros aplicativos, disse que o lucro antes dos impostos cresceu para 69 milhões de libras (US$ 108 milhões) e as receitas aumentaram 21% para 138 milhões de libras.
As ações da ARM subiram mais de 7% nesta terça-feira, o maior ganho do índice FTSE 100 de Londres.

Mozilla disponibiliza Firefox 10 para download

A Mozilla liberou nesta terça-feira (31) a versão mais recente de seu browser, o Firefox 10. O software está disponível para sistemas operacionais Windows, Mac e Linux.
Entre as principais melhorias, o novo Firefox permite atualização de add-ons de modo mais eficiente.
Antes, alguns add-ons precisavam reiniciar o browser para serem atualizados --ou travavam, dependendo de quão antigos fossem. Agora, promete a Mozilla, isso não vai acontecer mais.
Além disso, o Firefox 10 adiciona novas ferramentas a desenvolvedores de sites. Com as capacidades gráficas aumentadas, o browser permite uma produção de games on-line mais rica.
O software está disponível para download em sua página oficial.

Ucrânia fecha grande site de compartilhamento de arquivos

A polícia ucraniana fechou nesta terça feira o site de compartilhamento de arquivos mais popular da antiga ex-república soviética, o Ex.ua. A página foi fechada sob acusação de que seus donos distribuíam ilegalmente softwares, músicas e vídeos protegidos por direitos autorais.
A manobra, que se deu após os Estados Unidos recentemente tirarem do ar o site Megaupload, foi resultado de reclamações de empresas de software como a Microsoft e a Adobe, disse a polícia.
"Durante uma busca nos escritórios e centrais de dados dos donos do site, a polícia confiscou vários computadores, incluindo 200 servidores que continham por volta de 6 mil Tbytes de informação, no total", disse o Ministério do Interior do país. "A polícia descobriu que o site era gerido por um cidadão da Letônia."
O ministério disse que 16 pessoas que haviam trabalhado nos escritórios do Ex.ua estavam sendo interrogadas, mas não disse quantas pessoas haviam sido detidas, se é que houve prisões.
Segundo as leis da Ucrânia, os donos do site podem enfrentar até cinco anos de prisão se forem declarados culpados, disse o ministério.
O número de usuários do Ex.ua era de milhões, de acordo com a polícia. A maioria dos usuários se conectava de dentro da Ucrânia.

Campus Party espera 200 mil visitantes e terá conexão 2 vezes mais veloz

O evento de tecnologia e inovação Campus Party, que acontece a partir da próxima semana em São Paulo, espera neste ano 7.000 pessoas, entre participantes e palestrantes.
O evento terá espaço para acampamento de 5.000 pessoas. Segundo o diretor geral do evento, Mário Tesa, a área Expo (zona de visitação livre, sem acesso às palestras), terá a visita de até 200 mil pessoas.
Esta é a quinta edição da feira no Brasil, que tem a proposta de discutir tendências do mundo digital. Entre os temas a serem debatidos estão inovação, cultura digital, entretenimento e ciência. Pela primeira vez em cinco anos a Campus Party acontecerá no pavilhão de exposições do Anhembi, um dos maiores espaços para eventos da capital, na zona norte da cidade.
Visitantes jogam videogame durante a Campus Party 2011; edição deste ano terá conexão mais veloz à internet
"O evento chegou no Anhembi para ficar", disse o prefeito de SP, Gilberto Kassab. Ele disse ainda que em breve a Campus Party integrará o calendário oficial da cidade.
Segundo Tesa, serão 500 horas de atividade --156 delas serão transmitidas ao vivo pela internet.
A infraestrutura de internet terá conectividade de 20 Gbps, o dobro da do ano passado. A ideia é que os participantes compartilhem conteúdo digital.
Empreendedorismo também será um dos focos, com concurso para escolher empresas iniciantes (start-ups) para receber investimentos de capital de risco e conhecer o Vale do Silício.

Crie personagens da Turma da Mônica com aplicativo gratuito

Já imaginou entrar para a Turma da Mônica e virar amigo do Cebolinha, da Magali e até do Cascão?
O novo aplicativo "Quero ser Turma da Mônica" permite que os usuários criem personagens da turminha bem parecidos com pessoas da vida real. É possível escolher a roupa, o tipo do cabelo, a cor dos olhos e outras especificações.
Depois de pronto, o avatar pode ser salvo na galeria de fotos do aplicativo, que é gratuito e pode ser baixado na App Store.
"Quero ser Turma da Mônica" está disponível para iPad, iPhone e iPod-Touch e já tem mais de 30 mil downloadas. Além de exercitar a imaginação, é possível compartilhar os personagens criados nas redes sociais.

Novo aplicativo da Turma da Mônica

Foxconn terá mais 5 fábricas no Brasil, diz secretário

A taiwanesa Foxconn, que fabrica os iPads da Apple, deverá montar mais cinco fábricas no Brasil, além da já anunciada planta para a produção de telas de cristal líquido.
A informação foi dada hoje pelo secretário de Planejamento e Desenvolvimento do Estado de São Paulo, Julio Semeghini.

Segundo Semeghini, estarão envolvidas fábricas de gabinetes para notebooks e PCs, componentes eletrônicos, conectores, baterias, e de elementos de mecânica de precisão.
A negociação agora é pela localização dessas fábricas. São Paulo quer o investimento, assim como possivelmente os Estados vizinhos.
"Estamos aguardando os executivos voltarem das comemorações do Ano Novo chinês para retormarmos as negociações", disse Semeghini.
Cada uma das plantas deverá ter cerca de mil funcionários, segundo o secretário. Os investimentos não estão definidos, mas devem ser de "centenas de milhares de dólares", segundo o secretário.
As partes produzidas por aqui ajudarão também na montagem dos produtos da Apple, segundo o secretário. Por enquanto, a empresa começa a importar os kits para montagem de iPads e iPhone no Brasil.
BENEFÍCIOS
A empresa já recebeu do governo federal os benefícios fiscais para produzir tablets no Brasil.
Segundo portaria publicada no dia 25 no "Diário Oficial da União", a empresa terá direito aos benefícios previstos no decreto 5.906 de setembro de 2006.
A determinação prevê isenção ou redução do IPI (Imposto sobre Produtos Industrializados), PIS e Cofins para empresas que invistam em atividades de pesquisa e desenvolvimento de produtos de tecnologia.
Segundo a portaria, a regra valerá para tablets com telas sensíveis ao toque, sem teclado e com peso inferior a 750 gramas.
Também estão incluídos na medida os acessórios, cabos, fontes de alimentação e manuais de operação que são relativos aos tablets.
A expectativa é que a Foxconn comece a produzir os aparelhos --principalmente os iPads, da Apple-- na fábrica em Jundiaí, interior paulista.
Entre 2010 e 2011, a Foxconn investiu R$ 300 milhões para a construção de sua terceira fábrica no município, destinada aos aparelhos da Apple, em uma planta prevista para 1.400 funcionários.

Apple contrata presidente de grupo europeu para área de varejo

A Apple contratou o presidente-executivo da segunda maior rede de varejo europeia, a Dixons Retail, para liderar a sua estratégia no setor.
John Browett se juntará à companhia em abril para ocupar a vice-presidência de varejo, um dos cargos vagos mais cobiçados da companhia desde a saída do antigo gestor, Ron Johnson, em novembro.
Johnson, que trocou a Apple pela norte-americana J. C. Penney, foi o responsável pela elaboração da bem-sucedida estratégia da companhia de Steve Jobs na área de varejo.
Segundo fontes próximas ao assunto, a empresa considerou uma série de nomes na Europa e nos EUA para a sucessão do posto, entre eles, nomes de executivos internos próximos a Johnson. A escolha de um profissional do mercado para um alto cargo é considerada incomum.
"Estamos empolgados com o ingresso dele à nossa equipe para trazer sua incrível experiência de varejo para a Apple", afirmou o presidente-executivo da Apple, Tim Cook, em comunicado.

Twitter se defende das críticas por nova política de censura

O executivo-chefe do Twitter, Dick Costolo, rebateu as críticas sofridas pelo serviço por causa da adoção de novas políticas de bloqueio de conteúdo.
Em uma conferência do blog "AllThingsD", do "Wall Street Journal", que ocorreu nesta segunda-feira (30), na Califórnia, Costolo disse que o Twitter está, na verdade, aumentando a liberdade de expressão.
Costolo explicou que anteriormente, quando um governo exigia que o Twitter removesse um tuíte ou bloqueasse um usuário, o ação teria impacto em todo os países do mundo que usam o serviço. Agora, o Twitter pode esconder o tuíte ou o usuário em apenas um país, enquanto o resto do mundo continua visualizando o conteúdo ou o usuário normalmente. "Nós não vamos fazer nada proativamente", disse Costolo.
CENSURA
"A partir desta sexta-feira, nos fornecemos da capacidade de bloquear de forma retroativa conteúdos em um determinado país", anunciou a companhia californiana em relação ao seu novo sistema de censura, na semana passada.
A decisão provocou inúmeras reações na própria da rede social, onde o tema "#TwitterCensored" (censurado pelo Twitter) era um dos mais comentados.

Dados do Megaupload não serão apagados por pelo menos mais duas semanas

As companhias Carpathia e Congent, responsáveis por armazenar os dados de mais de 50 milhões de usuários do Megaupload, resolveram dar um prazo maior para que o advogado do site, Ira Rothken, negocie com o governo dos EUA.
Desde o bloqueio do site, ocorrido há alguns dias por suspeitas de pirataria e lavagem de dinheiro, contas bancárias relacionadas ao Megaupload foram congeladas e, por isso, as empresas Carpathia e Cogent deixaram de receber pelo armazenamento dos arquivos.
Os dados corriam risco de serem apagados na próxima quinta-feira (2), mas agora estão a salvo por pelo menos mais duas semanas.
O dono do serviço, conhecido como Kim Dotcom, está preso e teve pedido de fiança negado. Ele é acusado de causar mais de US$ 500 milhões em danos por infrações à direitos autorais de músicas, filmes e outros tipos de arquivos. Se condenado, pode pegar até 20 anos de prisão.

Bradesco vira alvo em novo ataque de hackers a bancos

Hackers brasileiros do grupo Anonymous disseram que realizaram um novo ataque a instituições bancárias nesta terça-feira. O site do banco Bradesco foi o alvo da ação de protesto feita pelo grupo. Ontem, a página do Itaú.
Por volta de 10h da manhã de hoje, o site do Bradesco ficou indisponível por mais de dez minutos e apresentou instabilidade e lentidão durante os cerca de 30 minutos em que a Folha realizou tentativas de acesso.
Por nota, a assessoria de imprensa do Bradesco informou que o site recebeu um volume de acessos superior a média e que chegou apresentar intermitência, mas que não chegou a ficar fora do ar.
A Febraban (Federação Brasileira de Bancos) afirmou que os ataques a sites dos bancos, se bem sucedidos, "atingiriam e prejudicariam a população que utiliza os serviços eletrônicos para obter informações e realizar transações bancárias".
Ainda segundo a entidade, as instituições financeiras têm "mecanismos e contingências capazes de inibir eventuais ataques como os supostamente seriam tentados contra os bancos" e ainda ressaltou que a instituição "vem postulando com empenho a aprovação de lei especifica que criminalize ataques e fraudes eletrônicas".
#OPWEEKSPAYMENT
O grupo Anonymous diz, por meio de suas contas no Twitter, que a ação é um protesto contra a corrupção e será feita ao longo da semana com o intuito de deixar a cada dia um serviço de internet banking fora do ar por pelo menos 12 horas.
O grupo tem utilizado de uma técnica de ataques de negação distribuída de serviço, o DDOS (um acrônimo em inglês para Distributed Denial of Service), que consiste em bombardear um servidor com pedidos de acesso para um site até que ele atinja o limite de sua capacidade e fique indisponível.
Segundo especialistas em segurança da informação ouvidos pela Folha, este tipo de ataque não oferece grandes riscos a segurança de dados armazenados, mas deve ser acompanhado com atenção para evitar que este ataque seja um disfarce para que os hackers tentem outras formas de ataques e invasões ao servidor alvo.

Samsung sofre outro revés na Justiça alemã em disputa com a Apple

A Samsung Electronics sofreu nesta terça-feira sua terceira derrota nos tribunais alemães em duas semanas em uma série de processos contra a Apple por sua suposta violação de patentes.
A Audiência Superior de Düsseldorf, no oeste da Alemanha, confirmou nesta terça-feira a proibição da venda do tablet Galaxy Tab da Samsung no país, ditada por uma instância inferior em meados do ano passado.
Os tablets iPad (esq.), da Apple, e Galaxy Tab 10.1, da Samsung
Em 2004, anos antes da saída do iPad ao mercado, a Apple já tinha protegido com uma patente uma minuta de desenho de seu futuro tablet, protótipo com o qual o Galaxy Tab foi comparado pelos juízes alemães.
Da mesma forma que na primeira instância, a Audiência Superior de Düsseldorf considerou que com seus tablets Galaxy Tab 10.1 e Galaxy Tab 8.9 a Samsung viola a patente da Apple, motivo pelo qual manteve a proibição de venda na Alemanha.
A Samsung espera poder driblar a proibição com o lançamento de seu novo tablet Galaxy Tab 10.1N, que modifica ligeiramente os modelos anteriores, embora a Apple já tenha comunicado que também lutará contra sua comercialização.
Na última sexta-feira, a Audiência de Mannheim, no sudoeste da Alemanha, rejeitou outra reivindicação apresentada pela empresa sul-coreana ao considerar que a Apple não tinha violado a legislação de patentes pelo uso de uma tecnologia de transmissão de dados rápida de UMTS utilizada pelo iPhone e alguns tablets iPad.
Após expressar sua insatisfação pela sentença emitida pelos juízes de Mannheim, os advogados da Samsung indicaram que estudarão minuciosamente a sentença e se reservaram ao direito de apelar a uma instância mais alta, a Audiência Superior da localidade de Karlsruhe.
A Samsung e a Apple mantêm há meses uma guerra de patentes com processos em diferentes países como Estados Unidos, Austrália, Japão, Coreia do Sul, Holanda, França e Itália, nos quais, segundo os analistas, as batalhas decisivas ainda estão por acontecer.

União Europeia inicia investigação antitruste sobre Samsung

A Comissão Europeia iniciou uma investigação para determinar se a Samsung Electronics distorceu as regras de concorrência no mercado europeu de aparelhos móveis, violando as normas antitruste da União Europeia, informou a entidade europeia em comunicado divulgado nesta terça-feira.
A Comissão afirmou que no ano passado a Samsung solicitou liminares em diversos países europeus contra fabricantes rivais de dispositivos móveis, sob a alegação de que alguns de seus produtos violavam patentes da companhia, descritas pela empresa como essenciais para implementar os padrões europeus de telefonia móvel.
Mas em 1998, quando a telefonia móvel de terceira geração, que permite navegação rápida na Internet, estava sendo lançada na Europa, a Samsung havia prometido licenciar suas patentes essenciais à implementação do novo padrão de telefonia móvel para uso de terceiros de maneira justa, razoável e não discriminatória, segundo a Comissão.
"A Comissão investigará, especialmente, se esse comportamento (de buscar liminares) da Samsung representa abuso de uma posição de mercado dominante, o que é vedado nos termos do Artigo 102 do Tratado de União Europeia", afirma o comunicado.
Os principais concorrentes da Samsung no mercado de celulares e tablets são a Apple, dos Estados Unidos; a finlandesa Nokia; e a canadense Research in Motion, fabricante do BlackBerry; bem como outros produtores de celulares que como ela utilizam o sistema operacional Google Android.

Sobrevivente de ataque a bomba em Londres cria aplicativo para deficientes

Um sobrevivente dos ataques a bomba em Londres em 2005 criou um aplicativo de smartphone para ajudar pessoas com deficiência a se locomover com mais facilidade pela capital britânica.
Daniel Biddle perdeu as duas pernas, o baço e a visão do olho esquerdo quando um extremista detonou uma bomba no vagão de metrô na estação Edgware, no dia 7 de julho de 2005.
"O que aconteceu comigo em 7 de julho me roubou toda a capacidade de ir praticamente a qualquer lugar", disse o sobrevivente à BBC.
"Posso pensar em inúmeras ocasiões em que precisava encontrar um banheiro ou ir a um restaurante, e foi impossível. Faltam informações úteis para pessoas em cadeiras de roda, dificuldades de aprendizado e problemas de visão."
ACESSIBILIDADE
O aplicativo Ldn Access, criado por Biddle e uma amiga, Tobi Collett, armazena detalhes sobre percursos sem degraus, rampas e instalações sanitárias adaptadas que podem ser encontrados em milhares de locais na capital britânica, como hotéis, teatros, restaurantes, bares, etc.
Através de tecnologia de localização, o programa consegue oferecer informações baseadas na área em que o usuário se encontra. Pode-se escolher uma categoria geral, como restaurantes, e a partir daí refinar a busca, por exemplo, por tipo de comida (indiana, chinesa, grelhados, etc.).
Biddle diz que a dupla criou um aplicativo simples de usar "porque alguém com problemas de destreza, ou artrite nas mãos, pode não ser capaz de digitar palavras muito longas. É simplesmente apertar um ícone na tela".
O aplicativo tem informações inclusive sobre os locais que serão usados nos Jogos Olímpicos e Paraolímpicos de Londres, a partir do fim de julho. E funciona sem conexão com a internet, o que significa que mesmo dentro do metrô o usuário pode checar as informações.
"Para checar se as informações estavam corretas, fomos às ruas e visitamos aleatoriamente os locais listados no aplicativo", conta Biddle. "Tivemos de identificar os locais, entrar nos sites dos lugares, fazer ligações."
A princípio, o aplicativo roda apenas no sistema operacional iOS, da Apple, mas Biddle e Collett pretendem investir o dinheiro levantado com as vendas originadas na loja da Apple, onde está disponível, para criar versões para Android, Blackberry e Windows Phone, e não só sobre Londres, mas outras cidades britânicas.
"Com esse aplicativo, queremos mostrar que a deficiência física não é um problema, o problema é a falta de acessibilidade", afirma Biddle. "A tecnologia pode ser excelente para prover independência. Queremos que este ajuda os deficientes físicos a fazer o que quiserem."

Campus Party dobra internet e espera 200 mil visitantes em SP

O evento de tecnologia e inovação Campus Party, que acontece a partir da próxima semana em São Paulo, espera neste ano 7.000 pessoas.
Esta é a quinta edição da feira no Brasil, que tem a proposta de discutir tendências do mundo digital. Entre os temas a serem debatidos estão inovação, cultura digital, entretenimento e ciência. Pela primeira vez em cinco anos a Campus Party acontecerá no pavilhão de exposições do Anhembi, um dos maiores espaços para eventos da capital, na zona norte da cidade.
"O evento chegou no Anhmebi para ficar", disse o prefeito de SP, Gilberto Kassab. Ele disse ainda que em breve a Campus Party integrará o calendário oficial da cidade.
Segundo o diretor geral do evento, Mário Tesa, serão 500 horas de atividade --156 delas serão transmitidas ao vivo pela internet.
A infraestrutura de internet terá conectividade de 20 Gbps, o dobro do ano passado. A ideia é que os participantes compartilhem conteúdo digital.
O evento terá espaço para acampamento de 5.000 pessoas, mas a área Expo, que é a zona de visitação livre, contará com até 200 mil visitantes, segundo Tesa.
Empreendedorismo também será um dos focos, com concurso para escolher empresas iniciantes (start-ups) para receber investimentos de capital de risco e conhecer o Vale do Silício.

Potencial do Facebook é questionado

Será que o Facebook é uma máquina de crescimento inesgotável ou já há sinais de que sua influência cada vez maior sobre a web está perto de atingir seus limites?
E será que a empresa, explorando as imensas dimensões de sua audiência, será capaz de gerar dinheiro bastante para justificar as exageradas expectativas que fazem de sua oferta pública inicial de ações o evento mais aguardado por Wall Street em muito tempo?
São essas as questões que ocuparão a semana, enquanto a maior rede social do mundo se prepara para apresentar a documentação inicial de abertura de seu capital, o que deve acontecer em maio. A empresa pretende apresentar a documentação amanhã. Estima-se que a empresa atinja valor de mercado de US$ 100 bilhões.
Embora a maioria das empresas de tecnologia que obtêm rápido crescimento busque abrir seu capital em estágio anterior de sua trajetória, o Facebook preferiu esperar mais antes de colocar ações no mercado, para que seus principais executivos concentrassem sua atenção nas operações essenciais.
Como resultado, sua influência mundial e seu valor nos mercados secundários privados (negociação de papéis em empresa sem capital aberto) dispararam, ainda que isso tenha também despertado questões sobre o nível de crescimento que a companhia ainda pode apresentar.
ESTABILIZAÇÃO
"O que realmente precisamos ter em conta é se estamos vendo uma estabilização no crescimento e no envolvimento dos usuários", diz Anupam Palit, analista sênior de ações da GreenQuest Capital.
"O crescimento nos emergentes deve continuar espantoso, por enquanto, mas precisamos determinar se o tempo dedicado a ouvir música e comprar produtos no site também continua crescendo."
O Facebook tem 800 milhões de usuários. Até agosto devem ser 1 bilhão.
Uma questão central será determinar se o Facebook conseguirá avançar para além de suas formas iniciais de publicidade e desenvolver novas formas de receita que explorem a posição singular de que desfruta na web.
"O verdadeiro exercício de ligar os pontinhos é determinar quantos membros eles têm; que profundidade de informação a companhia tem sobre eles; e quantos anos será preciso para que ela compreenda como monetizar plenamente esses fatores", diz Kevin Landis, vice-presidente do Firsthand Value Technology Fund, que tem cotas do Facebook.
Mesmo no curto prazo, a expectativa é que os documentos demonstrem o sucesso inicial do Facebook em seus esforços para faturar mais. A receita da empresa em 2011 é estimada entre US$ 4 bilhões e US$ 5 bilhões e pode chegar a entre US$ 7 bilhões e US$ 7,5 bilhões em 2012, o que colocaria a empresa em posição intermediária entre as companhias do ranking "Fortune 500".

Dissidente chinês é julgado por poema e mensagens on-line

Promotores chineses citaram nesta terça-feira um poema e mensagens enviadas pelo Skype no julgamento do dissidente Zhu Yufu, na cidade de Hangzhou.
O opositor ao regime foi preso em Hangzhou em abril do ano passado e é acusado pela polícia de incitar "a subversão do poder do Estado", disse seu advogado, Li Dunyong.
O tribunal ainda não divulgou o veredito contra Zhu, que em fevereiro completa 59 anos, mas a impressão é que o caso seguirá o de outros dissidentes chineses que receberam duras sentenças de prisão do Judiciário, controlado pelo Partido Comunista.
As punições a críticos ao regime comunista chinês são frequentemente consideradas por ativistas uma forma de tentar frear os defensores de mudanças democráticas.
No processo contra Zhu, os promotores citaram seu poema "É Hora", que circulou na internet, bem como mensagens de texto enviadas pelo serviço online do Skype, segundo o advogado.
No poema há referências a "uma praça pertencente a todos", o que poderia evocar memórias dos protestos pró-democracia na Praça Tiananmen, em 1989.
Quanto às mensagens, não houve indícios de que o Skype tenha ajudado a polícia a coletar as provas, afirmou Li.

Pais entram no Facebook, e adolescentes migram para o Twitter

Adolescentes não tuítam, nunca tuítam --é público demais, há muitos usuários mais velhos. Não é bacana.
Essa há tempos tem sido a previsão, surgida de números mostrando que menos de um em cada dez adolescentes usava o Twitter no início do serviço.
Taylor Smith, 14, acessa o Twitter no celular em sua casa, em Kirkwood, no Missouri (EUA)
Mas, então, seus pais, avós, vizinhos, amigos dos pais e todos os intermediários começaram a adicioná-los no Facebook --e uma coisa curiosa começou a acontecer.
De repente, o espaço dos adolescentes não era mais só deles. Assim, mais jovens começaram a migrar para o Twitter, escondendo-se da vista dos outros.
"Eu amo o Twitter, é a única coisa que tenho para mim mesmo... Porque meus pais não têm [perfil no Twitter]", tuitou alegremente Britteny Praznik, 17, que vive nos arredores de Milwaukee. Embora ainda tenha uma conta no Facebook, ela aderiu ao Twitter no verão passado, depois de mais pessoas em sua escola terem feito o mesmo. "[O Twitter] meio que pegou", diz ela.
Adolescentes elogiam a facilidade de uso e a capacidade de enviar o equivalente a uma mensagem de texto para um círculo de amigos, muitas vezes menor do que aquele que eles têm em suas contas abarrotadas no Facebook. Eles podem ter várias contas e não precisar usar seus nomes reais. Eles também podem seguir suas celebridades favoritas e usar o Twitter como um palanque, se quiserem.
A popularidade crescente que os adolescentes relatam se encaixa com os resultados de um relatório do Pew Internet & American Life Project, uma organização sem fins lucrativos que monitora hábitos de tecnologia das pessoas.
A migração tem sido lenta, mas constante. A pesquisa da Pew, de julho do ano passado, constatou que 16% dos jovens entre 12 e 17 anos usam o Twitter. Dois anos atrás, esse percentual era de apenas 8%. "Essa duplicação é definitivamente um aumento significativo", diz Mary Madden, especialista de pesquisa sênior da Pew. E ela suspeita de que esse número seja ainda maior atualmente.
PRESSÃO SOCIAL
A pesquisa da Pew descobriu que quase uma em cada cinco pessoas de 18 a 29 anos tomou gosto pelo serviço de microblog, que permite publicar pensamentos com 140 caracteres de cada vez.
No início, o Twitter tinha uma reputação que muitos achavam não ter a ver com os hábitos on-line dos adolescentes --bem mais de metade dos quais já estava usando o Facebook ou outros serviços de redes sociais em 2006, quando o Twitter foi lançado.
"O primeiro grupo a colonizar o Twitter foram pessoas da indústria de tecnologia, que gostam de se autopromover", afirma Alice Marwick, uma pesquisadora da Microsoft Research que acompanha os hábitos dos jovens on-line.
Para os adolescentes, a autopromoção não é normalmente o objetivo. Pelo menos até eles irem à faculdade e começarem a pensar sobre suas carreiras, as rede sociais são, bem... sociais.
Mas, assim como o Twitter tem crescido, também aumentaram as formas como as pessoas e as comunidades o usam.
Por um lado, embora alguns não se deem conta disso, tuítes não têm que ser públicos. Muitos adolescentes gostam de usar o Twitter bloqueado, por meio de contas privadas. E muitos usam pseudônimos, para que apenas amigos saibam quem eles são. "O Facebook é como gritar no meio de uma multidão. O Twitter é como falar para uma sala", disse um adolescente que participou de um grupo de foco da Microsoft Research, conta Marwick.
Outros adolescentes disseram aos pesquisadores da Pew que sentem "pressão social" para adicionar as pessoas no Facebook. "Por exemplo, adicionar todos da sua escola ou aquele amigo de um amigo que você conheceu em um jogo de futebol", afirma Madden.
O Twitter é mais fluido e anônimo, dizem os adolescentes, o que lhes dá mais liberdade para evitar os amigos dos amigos dos amigos --mas isso não quer dizer que eles estejam dizendo algo particularmente bombástico. Eles simplesmente não querem que todos os vejam.
Praznik, por exemplo, tuíta desde queixas e pensamentos aleatórios até mensagens de angústia e de ansiedade. "Eu odeio neve, eu odeio inverno. Vou me mudar para a Califórnia logo que puder", diz um post recente da adolescente de Wisconsin.
E mais um: "Eu gostaria que você fosse meu, mas você não sabe o que quer. Até que você descubra o que quer eu vou seguir o meu caminho."
ESPAÇO PRÓPRIO
Pam Praznik, mãe de Britteny, monitora as contas de sua filha no Facebook. Mas Britteny pediu que ela não a seguisse no Twitter --e sua mãe concordou, contanto que os tuítes permaneçam entre amigos. "Ela poderia mandar SMS para os amigos de qualquer maneira, sem o meu conhecimento", diz a mãe.
Marwick, da Microsoft, acha que essa é uma boa ideia. "Os pais devem relaxar um pouco e dar esse espaço aos filhos", diz ela.
Ainda assim, os adolescentes e os pais não devem assumir que as contas, mesmo as bloqueadas, são totalmente privadas, diz Ananda Mitra, professora de comunicação da Universidade Wake Forest, na Carolina do Norte. Privacidade on-line, diz ela, é "privacidade mítica".
Os pais estão sempre preocupados com os predadores on-line --e especialistas dizem que eles devem usar na rede o mesmo senso comum do mundo exterior quando se trata de lidar com estranhos e fornecer muita informação pessoal.
Mas há outras questões de privacidade a considerar, diz Mitra. Alguém com uma conta pública no Twitter pode, por exemplo, retuitar um post feito em uma conta bloqueada de um amigo, permitindo que qualquer um o veja. Isso acontece o tempo todo.
E, num nível mais profundo, ele diz que aqueles que usam o Twitter e o Facebook --pública ou privadamente-- deixam um rastro de "DNA digital" que pode ser extraído por universidades, empregadores, aplicadores da lei ou anunciantes, já que essas informações são fornecidas voluntariamente.
Mitra cunhou o termo "narb" para descrever os bits narrativos que as pessoas revelam sobre si mesmas on-line --idade, sexo, localização e opiniões-- com base em interações com seus amigos.
Privacidade verdadeira, diz ela, significaria "literalmente abandonar" a comunicação textual pela internet ou por telefone --em essência, utilizar essas tecnologias de forma muito limitada. Ela admite que isso não é muito provável, dada a maneira como as coisas estão indo, mas diz que trata-se de algo a se pensar ao interagir com os amigos, ao expressar opiniões ou mesmo ao "curtir" ou seguir uma corporação ou uma figura pública.
Mas Marwick ainda acha que contas privadas representam um risco pequeno quando se considera o conteúdo médio das contas de adolescentes no Twitter. "Eles só querem ter um lugar em que possam se expressar e falar com seus amigos sem que todos os vejam", diz ela.
Como os adolescentes sempre tiveram.

Nasa lança jogo sobre exploração espacial no Facebook

A Nasa lançou um jogo online sobre seu programa espacial, que permitirá ao usuário concorrer com outros jogadores através do Facebook, anunciou nesta segunda-feira a agência espacial americana em comunicado.
'Quem foi o primeiro americano a viajar ao espaço?' 'Quando foi lançado o primeiro foguete com combustível líquido?' 'Qual astronauta viajou em cinco naves?' são algumas das perguntas que terão que ser respondidas pelos participantes do game "Space Race Blast Off".
O jogo inclui uma série de perguntas sobre tecnologia, ciência, história da Nasa e também cultura popular. Com cada acerto os participantes acumulam pontos que podem trocar por insígnias virtuais que representam astronautas, naves e objetos celestes.
A Nasa decidiu abrir este jogo no Facebook por se tratar de uma das plataformas sociais mais populares que lhe permitirá chegar a um público mais amplo.
"Space Race Blast Off" abre a história da Nasa e a exploração espacial a uma nova audiência de pessoas acostumadas a usar os meios sociais", destacou o diretor adjunto do departamento de comunicação da Nasa, David Weaver.
Tanto os especialistas em espaço como os leigos "continuarão aprendendo coisas novas sobre como a exploração espacial segue tendo impacto em nosso mundo", detalhou Weaver.

segunda-feira, 30 de janeiro de 2012

Chávez supera 2,5 milhões de seguidores no Twitter

O presidente venezuelano, Hugo Chávez, superou nesta sexta-feira os 2,5 milhões de seguidores em seu perfil no microblog Twitter, mas anunciou que pretende mudar o nome da conta, @chavezcandanga, pois diz não gostar do atual.
Após uma reunião com o ministro da Defesa do Peru, Luis Otárola, Chávez declarou à imprensa que vai trocar de nome na conta, ativada em 27 de abril de 2010. Candanga, na Venezuela, significa candeia ou força para fazer algo.
O presidente Hugo Chávez durante cerimônia em comemoração ao aniversário de morte de Simon Bolívar
O líder explicou que resolveu abrir sua conta há quase dois anos por incentivo do ministro do Interior, Tareck El Aissami, e do parlamentar Diosdado Cabello.
Segundo a Agência Venezuelana de Notícias" (estatal), Chávez se transformou no chefe de Estado com a conta de Twitter mais seguida na América Latina e a segunda do mundo.
Ele disse ainda que faz dias que não escreve nada porque não tem tido tempo. Explicou que escrevia mais quando estava de repouso, em consequência da cirurgia que se submeteu para a retirada de um câncer, mas que agora a rotina o impede de ter uma atividade maior no Twitter.
Atualmente, Chávez segue 21 contas no microblog, entre elas, as de alguns de seus ministros e as das presidentes Dilma Rousseff (Brasil) e Cristina Kirchner (Argentina).

Saiba quem deixou de ser seu amigo no Facebook

O Facebook avisa o usuário quando alguém quer adicioná-lo como amigo na rede, mas não possui uma ferramenta própria para notificá-lo quando alguém o exclui de sua lista de amigos.
O blog de tecnologia Mashable encontrou uma extensão para os navegadores Firefox, Chrome, Opera, Safari e Internet Explorer que identifica seus "amigos da onça": o Unfriend Finder.
Demonstração do aplicativo Unfriend Finder, que mostra os amigos que te excluíram do Facebook
 O programa cria uma nova aba no menu do Facebook, logo à direita do seu nome, chamada "ex-amigos". Uma notificação normal é gerada sempre que você for deletado por alguém. Mas a aplicação é retroativo, ou seja, ele só mostra os amigos que te excluíram depois da instalação do Unfriend Finder.
Se você estiver usando o Google Chrome, o o Unfriend Finder será instalado automaticamente e leva apenas alguns segundos para começar a funcionar.
Cuidado para não clicar no chamativo botão Download. O botão correto para a instalação da extensão é o Install, localizado no canto superior direto da página.
O UF te avisa quando algum amigo exclui a própria página da rede social e também quando ele a reativa.
Se você usa o Firefox, é preciso antes instalar a extensão Greasemonkey.

TI lidera ranking de fusões e aquisições no Brasil em 2011

O setor de tecnologia da informação respondeu pelo maior número de operações de fusões e aquisições em 2011, pelo quarto ano consecutivo, conforme levantamento da KPMG divulgado nesta segunda-feira.
No ano passado, foram realizadas 90 transações envolvendo empresas do segmento de TI, aumento de 5,5% em relação a 2010.
"O setor de TI vem registrando movimento crescente no número de fusões e aquisições desde 1999 e, há quatro anos, se mantém na posição de líder, ultrapassando indústrias fortes no país como alimentos e bebida, imobiliário e petróleo e gás", afirmou a consultoria em nota.
Ainda de acordo com a pesquisa, no último ano foram realizadas 45 operações no segmento envolvendo somente empresas de capital nacional.
Outros 17 negócios incluíram companhias estrangeiras adquirindo brasileiras, três nacionais adquiriram estrangeiras no exterior, duas brasileiras compraram estrangeiras estabelecidas no Brasil e 23 estrangeiras assumiram outra estrangeira estabelecida no país.

Hackers planejam ataques a sites de bancos; Itaú já saiu do ar

Hackers brasileiros do grupo Anonymous divulgaram nesta segunda-feira o inicio de uma ação para tirar do ar sites de instituições bancárias públicas e privadas no Brasil.
Segundo o grupo, a ação batizada de #OpWeeksPayment é um protesto contra a corrupção e será feita ao longo da semana com o intuito de deixar a cada dia um serviço de internet banking fora do ar por pelo menos 12 horas.
Ainda de acordo com o Anonymous, esta semana foi escolhida para as ações, pois concentra dias em que a maioria das empresas fazem o pagamento de salários a seus funcionários e, portanto, quando os sites de internet banking têm maiores demandas de acesso.
Nesta segunda-feira o primeiro alvo foi o site do banco Itaú, que conforme a Folha constatou, ficou indisponível entre as 10h05 e as 10h11, após realizar diversas tentativas de acesso neste período.
As tentativas foram feitas por conexões de três redes diferentes.
Entre as 10h11 e as 10h20, o site passou a funcionar, mas com lentidão.
A assessoria de imprensa do Itaú confirmou por meio de nota que houve indisponibilidade do site do banco por alguns momentos na manhã de hoje, mas não informou os motivos do problema.
O grupo de hackers ainda comemorou a instabilidade do site do banco em seu perfil no twitter.
A Folha apurou ainda que além do primeiro ataque realizado nesta segunda-feira contra o Itaú, dois bancos públicos e dois privados estão na mira dos hackers para novos ataques.

Bancos e empresas de internet se unem para combater spam

Algumas das maiores empresas mundiais de internet e de finanças desenvolveram uma nova abordagem para combater o spam, com a esperança de reduzir as trapaças on-line e via e-mail.
Facebook, Google e Microsoft se aliaram aos grupos financeiros Bank of America, Fidelity Investments e à divisão PayPal do eBay a fim de criar padrões setoriais que impeçam criminosos de enviar mensagens de spam que parecem ter por origem endereços de e-mail de empresas.
Trapaceiros muitas vezes assumem a identidade de bancos e outras empresas de confiança em seus esforços para persuadir destinatários de e-mail a revelar números de cartões de crédito, informações sobre contas bancárias e outros dados pessoais, ou clicar em links que infectariam seus computadores com software nocivo.
A nova abordagem prevê que os serviços de e-mail e empresas ataquem os praticantes de spam por meio da coordenação do uso de duas tecnologias existentes de autenticação de e-mail, conhecidas pelas siglas SPF e DKIM, que ainda não foram adotadas em larga escala.
O PayPal é uma das empresas que já utilizam as tecnologias SPF (Sender Policy Framework) e DKIM (DomainKeys Identified Mail) para combater trapaças via e-mail, mas apenas por meio de parcerias com o Yahoo! e Google, disse Brett McDowell, gerente de segurança do PayPal e presidente do grupo de trabalho que desenvolveu o novo padrão.
O grupo é conhecido como DMARC.org, ou Domain-based Message Authentication, Reporting and Conformance.
Se o Yahoo ou o Google recebem um e-mail que alega o PayPal como origem mas não conta com a devida autenticação via SPF ou DKIM, a mensagem não é entregue. Mas, caso a mensagem tenha sido encaminhada a outros serviços de e-mail, pode ser aceita.
"O que precisamos é de um padrão para toda a Internet que permita esse nível de proteção em larga escala, sem necessidade de quaisquer discussões ou acordos de parceria", disse McDowell. "Essa é a proposta de trabalho da DMARC".
Outras empresas envolvidas no projeto são American Greetings, LinkedIn e Yahoo, além de Agari, Cloudmark, eCert, Return Path e Trusted Domain Project.
Michael Versace, analista de segurança da IDC, disse que a abordagem recomendada pelo grupo parece efetiva e de baixo custo.
Mas ponderou que o setor precisa continuar desenvolvendo tecnologias de combate a spam, prevendo que os cibercriminosos desenvolvam formas de contornar as proteções da DMARC.

Arquivos do Megaupload podem ser deletados na próxima quinta-feira

Dados dos usuários do site Megaupload podem ser apagados na próxima quinta-feira (2).
Promotores dos EUA bloquearam o acesso ao Megaupload há alguns dias --o site teria facilitado milhões de downloads ilegais de filmes, músicas e outros conteúdos. Sete pessoas foram indiciadas por envolvimento com o negócio. O dono do serviço, conhecido como Kim Dotcom, está preso e teve pedido de fiança negado.
Kim "Dotcom" Schmitz (à direita) e os três funcionários do Megaupload presos em sua mansão na Nova Zelândia
Uma carta emitida pela promotoria de Justiça do estado norte-americano da Virgínia na sexta-feira (27) disse que as empresas Carpathia Hosting Inc. e Cogent Communications Group Inc. podem começar a exclusão de dados na quinta-feira. O governo dos Estados Unidos afirmou que oficiais copiaram alguns arquivos dos servidores, mas que não apreenderam as máquinas.
Desde o bloqueio do site, contas bancárias relacionadas ao Megaupload foram congeladas e, por isso, as empresas Carpathia e Cogent deixaram de receber pelo armazenamento dos arquivos.
Ira Rothken, advogado do Megaupload, disse que a empresa está trabalhando com os promotores para tentar manter os dados. Segundo ele, pelo menos 50 milhões de usuários, que guardam fotos de família e documentos pessoais, podem ser prejudicados.
Ainda segundo Rothken, os arquivos podem ser importantes para a defesa legal do próprio Megaupload e por isso não podem ser apagados.

Equipe de 600 pessoas prepara novo 'Resident Evil'

Com uma trama retratando a morte do presidente dos EUA em um ataque biológico, "Resident Evil 6" foi, enfim, revelado pela Capcom.
O lançamento, agendado para 20 de novembro para PlayStation 3 e Xbox 360 --e, depois, para PC--, trata-se da continuação para a série que, ao todo, soma 46 milhões de jogos vendidos.
Resident Evil 6, próximo jogo da franquia de zumbis da Capcom
O enredo ainda está envolto em mistério, mas inclui três protagonistas: os já consagrados Leon S. Kennedy e Chris Redfield e um desconhecido ex-mercenário. Incriminado pelo atentado ao presidente, Leon precisa provar sua inocência e, claro, dar cabo de diversos zumbis, uma marca registrada da série.
Com ares de superprodução, "Resident Evil 6" está sendo desenvolvido por uma equipe que, ao todo, soma 600 profissionais, o maior time já envolvido na criação de um jogo da série. Só no Japão, sob o comando do produtor-executivo Hiroyuki Kobayashi, são 150 pessoas.
Apesar de nos últimos títulos "Resident Evil" ter deixado um pouco de lado suas raízes, trocando os sustos que consagraram o início da série por um estilo mais de ação, Kobayashi descreve o novo game como o "medo que espreita pela frente". O produtor promete que "Resident Evil 6" será "a melhor experiência de entretenimento de horror de todos os tempos".
Resta saber se o game conseguirá recuperar de fato ao menos um pouco do gênero que ajudou a popularizar, em 1996, conhecido como "horror de sobrevivência".
Com um ano movimentado, marcado pelos 15 anos de trajetória, "Resident Evil" ainda terá outro game, "Raccoon City", previsto para março, além da estreia do quinto filme inspirado na franquia, "Resident Evil 5: Retribuição", em setembro no Brasil.

Tailândia trabalhará com Twitter para censurar mensagens ilegais

O governo da Tailândia comemorou a decisão do Twitter de autocensurar seus conteúdos e anunciou que trabalhará com o portal para bloquear todas as mensagens que vulnerem as leis tailandesas, informou nesta segunda-feira a imprensa local.
O ministro da Informação e Comunicação, Jeerawan Boopern, qualificou de "avanço bem-vindo" a nova política do Twitter, que na semana passada assinalou que bloqueará "de forma retroativa" os conteúdos que vulnerem as leis locais de um país.
Na Tailândia regem estritas leis contra os conteúdos considerados ofensivos à monarquia, assim como para limitar a liberdade de expressão na internet, o que acarretou penas de até 20 anos de prisão para os infratores.
Jeerawan afirmou que o governo já recebe a "colaboração" de outros portais como Facebook e Google para garantir que se cumpra a legalidade no país.
A McFiva, uma agência de comunicação contratada pelo Twitter na Tailândia, afirmou que o novo sistema permite filtrar de forma automática as mensagens que descumprem as leis, quando antes requeria a solicitação prévia dos governos.
"O sistema pode filtrar automaticamente a maioria das menções ou derivar as mensagens", disse Supachai Parchariyanon, diretor-geral da McFiva.
Nos últimos anos, as autoridades tailandesas utilizaram a lei de meios de imprensa eletrônicos para bloquear dezenas de milhares de páginas web pornográficas e contrárias à lei de lesada altivez, embora ativistas e ONGs denunciem que também foi utilizada como desculpa para aplacar a opositores.

Câmeras de videoconferência expõem salas de empresas a espiões e hackers

Certa tarde deste mês, um hacker fez uma visita a uma dúzia de salas de reunião em todo o planeta, utilizando equipamentos que a maioria das empresas tem instalado nesses locais: ferramentas de videoconferência.
Usando o mouse, ele comandou câmeras em cada uma delas, realizando zooms ocasionais com definição suficiente para revelar ranhuras na madeira e áreas de tinta descascada nas paredes. Em uma das salas, ele realizou um zoom pela janela, mostrando o estacionamento e uma área arborizada a cerca de 50 metros de distância, onde era possível ver um animalzinho escavando perto de um arbusto. Com esse tipo de equipamento, o hacker poderia facilmente ter escutado conversas sigilosas entre clientes e advogados ou lido informações confidenciais em um relatório deixado sobre a mesa de reuniões.
O hacker em questão era HD Moore, vice-presidente de segurança na Rapid7, uma companhia de Boston que busca falhas de segurança nos sistemas de computação usados em aparelhos que variam de torradeiras a sondas de exploração de Marte. A mais recente constatação dele foi a de que os equipamentos de videoconferência de uma companhia ficam muitas vezes expostos a hackers.
Sala de reunião de empresa na Alemanha é exibida em computador localizado em Boston
Empresas investem bilhões de dólares a cada ano no aperfeiçoamento da segurança de seus sistemas de computador e dos laptops de seu pessoal. Preocupam-se com as informações confidenciais que funcionários enviam para contas do Gmail e do Dropbox e armazenam em seus iPads e smartphones. Mas raramente se interessam pela facilidade com que qualquer um pode penetrar em uma sala de reuniões na qual os mais importantes segredos de uma companhia são discutidos abertamente.
Moore achou fácil entrar em diversos escritórios de advocacia, grandes empresas de capital para empreendimentos, companhias petroleiras e farmacêuticas e tribunais em diversos locais dos Estados Unidos. Achou até um caminho para a sala do conselho do banco Goldman Sachs. "As barreiras à entrada desapareceram", disse Mike Tuchen, executivo-chefe da Rapid7. "Estamos falando de algumas das salas de reuniões mais importantes do mundo, literalmente --os lugares em que acontecem as reuniões mais importantes dessas empresas--, e poderia haver participantes invisíveis em todas elas."
Há dez anos, os sistemas de videoconferência eram complicados e erráticos e funcionavam por meio de dispendiosas linhas fechadas de telefonia de alta velocidade. Mas, na última década, os sistemas de videoconferência --como tudo mais-- migraram para a internet. Agora, a maior parte das companhias utiliza serviços de conferência por protocolo de Internet --grosso modo, versões um pouco mais sofisticadas do serviço oferecido pelo Skype-- para se conectar com clientes e colegas. A maioria desses novos sistemas foi concebida para propiciar a maior clareza visual e auditiva, e não o máximo de segurança.
A Rapid7 descobriu que centenas de milhares de empresas estão investindo em excelentes sistemas de videoconferência, mas economizando em sua instalação. Pela mais recente estimativa, as companhias norte-americanas investiram US$ 693 milhões em videoconferências em grupo no terceiro trimestre do ano passado, de acordo com a Wainhouse Research.
As unidades mais populares, vendidas por Polycom e Cisco, podem atingir preços de até US$ 25 mil e oferecem criptografia, captura de vídeo em alta definição e microfones capazes de captar o som de uma porta se abrindo a cem metros de distância. Mas os administradores de sistemas das companhias estão instalando esses equipamentos sem a proteção de firewalls e configurando-os com uma falsa sensação de segurança -o que pode ser usado por hackers contra as companhias.
Não se sabe se há hackers reais explorando essas vulnerabilidades; nenhuma empresa anunciou ter sido alvo desse tipo de ataque, até o momento. (Nenhuma o faria, e a maioria nunca saberia, de qualquer maneira.) Mas, dada a onipresença dos sistemas de videoconferência, elas se tornaram alvo fácil.
Certamente não seria a primeira vez que hackers exploram lacunas de segurança em equipamentos de escritório. Depois de uma brecha de segurança na Câmara do Comércio dos Estados Unidos, no ano passado, a organização descobriu que a impressora de seu escritório e até o termostato de um apartamento dela estavam se comunicando com um endereço de internet na China.
Mas, no caso da videoconferência, as empresas parecem ter se esforçado para desenvolver vulnerabilidades. Em muitos casos, não só colocam seus sistemas na internet mas os configuram de maneira que permite que qualquer pessoa acompanhe uma reunião sem ser percebida.
Os sistemas mais novos contam com um recurso que aceita automaticamente novas chamadas, para que os participantes não precisem apertar um botão de autorização a cada vez que alguém ingressa na videoconferência. O efeito é que qualquer pessoa pode ligar para o sistema de teleconferência e receber imagens da sala; o único sinal de sua presença seria uma pequena lâmpada acesa em um console ou o movimento silencioso de uma câmera de vídeo.
Dois meses atrás, Moore desenvolveu um programa que vasculha a internet em busca de sistemas de videoconferência não protegidos por firewalls e configurados para aceitar chamadas automaticamente. Em menos de duas horas, ele pesquisou 3% da internet.
Naquele prazo, identificou 5.000 salas de reuniões com acesso de videoconferência completamente aberto, em escritórios de advocacia, companhias farmacêuticas, refinarias de petróleo, universidades e centros médicos. Deparou-se com uma reunião entre um advogado e um detento, uma sala de operações de um hospital universitário e uma reunião de capital para empreendimentos na qual os detalhes financeiros de uma empresa estavam expostos na tela. Entre os fornecedores de sistemas de videoconferência registrados como vulneráveis na pesquisa de Moore estavam Polycom, Cisco, LifeSize, Sony e outros. Desses, só a Polycom --que lidera o mercado de videoconferência pelo critério de unidades vendidas-- adota a aceitação automática de chamadas como padrão em seus equipamentos --dos modelos básicos da série ViewStation aos sofisticados da linha HDX.
Mike Tuchen (esq.) e HD Moore, da empresa de segurança Rapid7
Shawn Dainas, porta-voz da Polycom, afirmou por e-mail que o recurso de aceitação automática contava com diversos elementos de segurança integrados que podiam ser ativados pelo usuário, incluindo proteções por senha, opção de "mudo" automático e trava dos controles de câmera; ele acrescentou que a companhia também oferecia uma tampa para lentes. "Os níveis de segurança foram projetados para que seja fácil para os nossos clientes ativar a segurança mais apropriada aos seus negócios", disse Dainas.
Dos sistemas de videoconferência da Polycom rastreados por Moore, nenhum bloqueava os controles de câmera, solicitava uma senha ou deixava o som mudo.
"Muitos dos sistemas da Polycom são vendidos, instalados e mantidos sem qualquer nível de segurança de acesso, com a aceitação automática de chamadas ativada por padrão", disse Moore. "Com isso, tudo depende da conscientização das organizações quanto ao risco, e nossa pesquisa indica que muitas delas, mesmo empresas de capital para empreendimentos bastante sofisticadas, não estão conscientizadas da questão e não implementam nem mesmo as medidas mais básicas de segurança."
Tuchen, da Rapid7, disse que, para ganhar tempo, as empresas instalam seus sistemas de videoconferência sem proteção de firewall, permitindo que recebam chamadas de outras companhias sem que precisem lidar com configurações de rede complexas. A maneira mais segura de receber chamadas externas, segundo Tuchen, é instalar um sistema de controle de entrada que conecta com segurança as chamadas de fora do firewall. Mas esse processo é "complexo de configurar apropriadamente", afirma, e "frequentemente descartado".
Ira M. Weinsten, analista-sênior da Wainhouse Research, uma companhia de pesquisa de mercado especializada em teleconferência, contestou a ideia de que a maioria das empresas opera sistemas sem proteção de firewall. "As companhias que realmente têm que se preocupar com brechas --o Departamento da Defesa, bancos-- colocam seus sistemas atrás de firewalls", ele afirmou.
"Isso não significa que não haja exceções. Se você usa teleconferência para reuniões com outras companhias, precisa decidir se quer ser acessível ou ficar totalmente seguro. Eu não consigo sair de casa e ficar seguro. Mas quero ser acessível. É uma escolha que as pessoas fazem."
Mas, em alguns casos, Moore descobriu que podia saltar de um sistema aberto para uma agenda de contatos e ligar para salas de conferência de outras empresas, mesmo aquelas que tinham protegido seus sistemas com firewall.
Foi o caso do Goldman Sachs. A sala do conselho do banco não apareceu na varredura inicial de Moore, mas um contato identificado como "Goldman Sachs Board Room" (conselho do Goldman Sachs) estava na agenda de um escritório de advocacia que realiza videoconferências com o banco. Moore não revelou o nome do escritório e disse que, porque temia passar dos limites, não ligou para a sala do conselho do Goldman Sachs.
Qualquer criança de seis anos de idade que entenda um pouco de computadores pode tentar o mesmo em casa, disse Tuchen.

domingo, 29 de janeiro de 2012

Greve de pilotos cancela voos da Iberia na rota São Paulo-Madri

Uma greve de pilotos da Iberia programada para amanhã vai cancelar 123 voos, incluindo ligações entre Madri e São Paulo.
Será cancelado o voo que sai de Madri às 11h55 e o que parte de São Paulo para a capital espanhola às 21h35.
Os passageiros vão poder remarcar bilhetes pela internet, no site da empresa.
Essa é a terceira paralisação de pilotos da Iberia nos últimos dias. Eles protestam contra a criação da Iberia Express, empresa de baixo custo que deve iniciar operações em março.
O protesto ocorre em meio à crise da Spanair, companhia espanhola que anunciou a suspensão total das operações na noite de sexta-feira.
A Spanair tinha 22% do mercado doméstico espanhol e operava mais de 200 voos diários --nenhum para o Brasil.
O fim da Spanair afetou em torno de 22,7 mil passageiros neste final de semana.
Convocada para auxiliar na reacomodação, a Iberia aumentou a oferta de voos para destinos operados pela Spanair e ofereceu tarifas especiais para clientes prejudicados.
O fim da ajuda financeira do governo da Catalunha e a desistência da Qatar Airways de adquirir uma fatia da Spanair levaram à suspensão das operações.

sábado, 28 de janeiro de 2012

Agência de energia atômica terá escritório em Fukushima

A AIEA (Agência Internacional de Energia Atômica) vai abrir um escritório em Fukushima para garantir um acompanhamento dos esforços empreendidos para amenizar as consequências do acidente nuclear, provocado por um terremoto seguido de tsumani do dia 11 de março do ano passado.
O anúncio foi feito neste sábado pelo diretor da AIEA, Yukiya Amano, em entrevista à agência de notícias japonesa Kyodo News, em Davos, na Suíça.
A criação do escritório atende a um pedido da população japonesa, agora desconfiada em relação à energia nuclear, após a tragédia. A central de Fukushima foi palco do pior acidente nuclear da história, depois do de Chernobyl.
Tóquio deseja a presença de especialistas internacionais para tranquilizar a população sobre a segurança de suas instalações, antes de pôr novamente em funcionamento os outros reatores do país que foram parados após a catástrofe.
A maior parte dos 54 reatores nucleares japoneses não está em serviço, devido à oposição popular ao uso desse tipo de energia.

Site de downloads The Pirate Bay promove Paulo Coelho em página inicial

O site de compartilhamento de arquivos Pirate Bay anunciou um sistema para promover bandas, filmes, escritores e outros artistas que estejam alinhados com sites de download e defendam o compartilhamento de informações.
O famoso escritor brasileiro Paulo Coelho foi um dos primeiros a participar. O logotipo do Pirate Bay, um navio pirata, foi substituído por uma foto de Coelho. A foto contém um link direcionado para o blog do escritor.
Reprodução da página inicial do site The Pirate Bay, que estampa o escritor Paulo Coelho
"Assim que fiquei sabendo, decidi participar. Muitos dos meus livros estão lá e, como eu disse em um post anterior, as vendas dos meus livros físicos têm aumentado desde que meus leitores os colocaram em sites de download", disse Paulo Coelho em seu blog.
Paulo Coelho recentemente se posicionou fortemente contra o Sopa e o Pipa, projetos de lei norte-americanos antipirataria que foram adiados indefinidamente após protesto de milhares de sites.
Para participar, é preciso preencher o formulário no site do The Pirate Bay.

Produção do iPad na China é questionada

A explosão varreu o Pavilhão A5 numa noite maio de 2011. O incêndio vinha da área em que operários poliam milhares de invólucros de iPads ao dia. O calor, a fuligem e a força da explosão haviam transformado o rosto de um deles numa máscara negra e vermelha que não permitia distinguir sua face.
Ligaram na casa de Lai Xiaodong, um jovem de 22 anos que se mudara seis meses antes para Chengdu, sudoeste da China, para se tornar um entre milhões na engrenagem do maior sistema de produção industrial do mundo. "Ele sofreu um acidente", disseram ao pai de Lai. "Vá ao hospital o mais rápido possível."
Nos últimos dez anos, a Apple se tornou uma das mais poderosas companhias do planeta, em parte, porque aprendeu a dominar a arte da fabricação mundial. Mas os operários que montam os iPhones, iPads e afins, muitas vezes, trabalham em condições precárias, segundo trabalhadores dessas fábricas, defensores dos direitos trabalhistas e documentos divulgados pelas empresas.
Os problemas variam de ambientes de trabalho complicados a falhas de segurança graves, por vezes fatais.
Os trabalhadores podem ficar sujeitos a exigências excessivas de horas extras, às vezes sete dias por semana, e vivem em dormitórios lotados. Alguns dizem que ficam tanto tempo em pé que suas pernas incham a ponto de quase não poderem andar.
Menores de idade ajudam a produzir os aparelhos da Apple. Os fornecedores não tratam corretamente os resíduos industriais perigosos e falsificam seus registros, de acordo com relatórios internos e de grupos ativistas, fiscais da situação na China.
O mais perturbador, dizem os grupos, é que alguns fornecedores desconsideram a saúde dos trabalhadores. Há dois anos, 137 operários de uma empresa fornecedora da Apple no leste da China sofreram lesões quando foram ordenados a utilizar um produto químico venenoso para limpar telas de iPhones.
Em um período de sete meses, em 2011, duas explosões em fábricas do iPad, entre as quais a ocorrida em Chengdu, mataram quatro pessoas e causaram ferimentos a outras 77. Antes das explosões, a Apple havia sido alertada quanto às condições arriscadas na fábrica de Chengdu, de acordo com a organização chinesa responsável pelo alerta.
"Se a Apple foi alertada e não agiu, é um comportamento repreensível", disse Nicholas Ashford, ex-presidente do Comitê Consultivo Nacional de Saúde e Segurança Ocupacional norte-americano, assessor do Departamento do Trabalho dos EUA.
A Apple não é a única a manter um sistema de suprimento perturbador. Mas, apesar dos avanços quanto às condições da fábrica e ao código de conduta para fornecedores (leia ao lado), continuam a existir problemas significativos. Mais da metade dos fornecedores auditados violou pelo menos um aspecto do código de conduta a cada ano, desde 2007.
"A Apple jamais se incomodou com outra coisa que não melhorar a qualidade dos produtos e reduzir o custo de produção", diz Li Mingqi, que até abril era executivo na Foxconn Technology, um dos mais importantes parceiros industriais da Apple.
HORA EXTRA
Na tarde da explosão na fábrica da Foxconn em Chengdu, Lai Xiaodong ligou para a namorada, combinando um encontro para aquela noite. Mas o chefe de Lai disse que teria de fazer horas extras. A fábrica estava operando em ritmo frenético. Fileiras de máquinas poliam os invólucros de iPads, operadas por operários com máscaras de segurança. O ar estava tomado por pó de alumínio.
O pó de alumínio é um risco de segurança conhecido, causador de explosões. Duas horas depois que começou o segundo turno de trabalho de Lai, o edifício começou a balançar. Houve uma série de explosões. Foram quatro mortos e 18 feridos. Lai sofreu queimaduras em mais de 90% do corpo. Para a família, resta uma questão.
"Não sabemos ao certo por que ele morreu", disse a mãe de Lai. "Não compreendemos o que aconteceu."

sexta-feira, 27 de janeiro de 2012

Twitter sofre críticas por adotar bloqueio de conteúdo

Considerado um estandarte da Primavera Árabe, o Twitter decidiu ter o poder de censurar conteúdos em certos países, o que decepcionou seus usuários e incomodou os "hacktivistas" do Anonymous, que estão convocando os internautas para boicotarem a rede social neste sábado (28).
"A partir desta sexta-feira, nos fornecemos da capacidade de bloquear de forma retroativa conteúdos em um determinado país", anunciou a companhia californiana em relação ao seu novo sistema de censura. A ideia é que as mensagens inadequadas em algumas culturas passem a ser visualizadas apenas por "entidades autorizadas".
Cofundadores do Twitter Evan Williams (à esq.) e Biz Stone, na sede da empresa, em San Francisco (EUA)
A decisão provocou inúmeras reações na própria da rede social, onde o tema "#TwitterCensored" (censurado pelo Twitter) era um dos mais comentados.
A suspeita de que a companhia, até agora tida como defensora da liberdade de expressão na internet, se rendeu aos desejos dos censores de certos governos para garantir sua expansão internacional inundava a rede social e os artigos da imprensa especializada em tecnologia.
"Infelizmente, é um passo lógico para uma plataforma que deseja ser aceita em todo o planeta. Algumas companhias se veem obrigadas a fazer sérias concessões em sua forma de fazer negócios para satisfazer os caprichos de magnatas de negócios, polícia secreta e líderes religiosos. O Twitter acaba de fazer uma dessas concessões", sustentava o site de tecnologia TechCrunch.
Nessa linha, o blog Mashable lançava a seguinte pergunta: "O Twitter deveria se comprometer com governos censores pelo bem de sua expansão global?".
Em parte, o próprio Twitter respondia a esta questão em seu comunicado: "À medida que nos expandimos internacionalmente, teremos presença em países que têm distintas concepções sobre os contornos da liberdade de expressão".
O grupo de hackers conhecido como Anonymous trazia outra questão: "O que se podia esperar de uma companhia que recebe investimentos de magnatas da Arábia Saudita?", afirmou o grupo, que pediu aos tuiteiros para não acessarem a rede de microblog neste sábado como uma forma de protesto por conta da nova política.
Para alguns usuários, a decisão supõe uma "traição" por parte de uma companhia que foi crucial no êxito das revoltas da Primavera Árabe por conseguir "que os tiranos morressem de medo" em 2011, como sustentava o tuiteiro @iyad_elbaghdadi.
Richard Walters, do jornal "Financial Times", tenta dar uma explicação chave para a questão: "Será a vontade do Twitter de lutar por seus usuários, e não ceder cada vez que barrar na resistência local, o que determinará se a rede continua sendo um dos meios de comunicação mais abertos do mundo".

Novo 'Fifa Street' levará Messi a favela do Rio

Imagine craques como Messi, Kaká e Cristiano Ronaldo batendo bola na rua.
Esse é espírito de "Fifa Street", game que usa a elaborada tecnologia gráfica do "Fifa 12" para criar peladas cheias de dribles e truques com a bola.
Com lançamento agendado para 7 de março, é a primeira vez que "Fifa Street" entra nas quadras do Play-Station 3 e do Xbox 360. O game vai se beneficiar da tecnologia atual para melhorar o controle da bola, fundamental para dar realismo às cerca de 50 fintas possíveis.
Messi, do Barcelona, joga em favela do Rio, em 'Fifa Street'
Quem jogou a versão anterior de "Fifa Street", lançada em 2005, sabe que desconcertar o adversário com dribles é tão divertido quanto ganhar as partidas --tanto no modo "um contra um" quanto na opção com times de cinco atletas de cada lado.
Livre das amarras e regras do futebol tradicional, "Fifa Street" faz experimentações, como uma modalidade na qual cada equipe perde um atleta a cada gol adversário.
PELADA NA COBERTURA
Há mais de 35 quadras para jogar, criadas em estacionamentos, academias e até no topo de um prédio.
A maior parte é ambientada na Europa --o Brasil aparece em uma quadra erguida em uma favela carioca.
Embora ainda não tenha entrado em detalhes, a EA Sports, criadora do jogo, promete disponibilizar clubes e seleções de todo o mundo.
Tal qual "Fifa 12", "Fifa Street" será interligado ao EA Sports Football Club, rede social para jogadores da série.

FBI busca ferramenta para extrair dados de redes sociais

O FBI está buscando uma ferramenta que permita extrair pistas úteis para a agência de inteligência americana por meio das redes sociais na internet.
A agência perguntou a companhias de tecnologia da informação sobre a possibilidade de desenvolver um programa que "reforce suas técnicas para coletar e compartilhar informação de inteligência processável de 'fontes abertas'".
A solicitação foi publicada em um site, que oferecia a oportunidade de fazer negócios com o governo federal.
"As mídias sociais se tornaram uma fonte primária de inteligência porque se tornaram na primeira resposta a eventos-chave e de alerta primário em situações em desenvolvimento", afirmou a oferta da agência.
"Os analistas de inteligência utilizam as redes sociais para receber a primeira advertência de que uma crise ocorreu", admitiu.
Por isso, explicou, a ferramenta procurada "deve ter a capacidade de reunir rapidamente informação crucial de livre disponibilidade que permita identificar e localizar rapidamente eventos de destaque, incidentes e ameaças emergentes".

Facebook prepara registro de abertura de capital, diz 'WSJ'

O Facebook deve ingressar na semana que vem com o pedido para o registro oficial da sua oferta inicial de ações. A previsão é que a empresa consiga levantar cerca de US$ 10 bilhões com a operação.
As informações são do "Wall Street Journal", que cita fontes próximas ao assunto.
Segundo as fontes, a companhia está perto de escolher o Morgan Stanley para coordenar a operação de abertura de capital, que deve contar ainda com o apoio de outras instituições financeiras. O contrato foi alvo de concorrida disputa no setor.
O ingresso do Facebook no mercado de ações é um dos mais esperados pelo mercado e pode marcar a história do setor.
A operação deve avaliar a empresa em cerca de US$ 100 bilhões. Uma rodada de investimentos de US$ 1,5 bilhão comandada pelo Goldman Sachs em janeiro havia avaliado a empresa em US$ 50 bilhões.
Os rumores sobre a proximidade da oferta da rede social, que se estendem há meses, ganhou força nesta semana depois que as negociações dos papéis no mercado secundário foram interrompidas. Esse tipo de operação costuma preceder o registro de documentos para realizar uma capitalização.

Aulas de música por webcam popularizam-se, beneficiando professores e alunos

O patologista John McClure, de Edina, Minnesota, faz aulas de gaita de foles com um professor altamente conceituado, Jori Chisholm, cujo currículo inclui um prêmio de primeiro colocado no evento Cowal Highland Gathering de 2010, em Dunoon, Escócia. O fato de o professor viver em Seattle, a mais de 2.000 quilômetros de distância de McClure, não é problema: o médico faz as aulas com Chisholm pelo Skype.
"Posso estar de plantão, aguardando a chegada de um material de exame, e fazer uma aula com Jori", disse McClure, 50.
O Skype e outros programas de bate-papo com vídeo estão revolucionando e democratizando o mundo das aulas de música. Os estudantes cujo pool de professores potenciais antigamente se limitava àqueles que ficavam a uma distância razoável de carro hoje fazem aulas com professores que vivem do outro lado do país ou em outros continentes.
John McClure pratica gaita de foles observado por seu professor Jori Chisholm, a mais de 2.000 km de distância
A lista de benefícios é longa: as pessoas que estudam instrumentos incomuns têm mais acesso a professores. Os pais não precisam mais levar seus filhos de carro para a aula de música --basta mandá-los para o quarto. E os professores conseguem mais trabalho.
"Já vi vídeos de pessoas ensinando a alunos em todo o mundo", disse Gary Ingle, presidente da Associação Nacional de Professores de Música. "Há pessoas que nunca teriam aulas de música, a não ser que isso pudesse ser feito on-line. Nós, professores de música, devemos encontrar os alunos, onde quer que estejam."
A conveniência de fazer aulas on-line reduz o número de aulas perdidas, disse Nick Antonaccio, dono do estúdio musical Rockfactory, de Newtown, Pensilvânia, que tem 200 alunos, 25 dos quais tendo aulas à distância.
"As pessoas que fazem aulas on-line acabam tendo uma programação de aulas mais regular", segundo ele. "Elas não precisam enfrentar nevascas. Não precisam perder uma hora só para chegar até a aula. Suas aulas não coincidem com outros compromissos, como partidas de beisebol."
Joey Potuzak, 17, usa o Skype para fazer aulas de guitarra em casa
Mas muitos pais ainda têm cautela sobre as aulas no laptop. Uma objeção que fazem é que o professor à distância não pode manipular os dedos do aluno. Mesmo assim, disse Antonaccio, "tivemos alunos que começaram crianças e aprenderam a tocar apenas com aulas diante da câmera".
Os professores de música estão descobrindo que as aulas on-line lhes proporcionam mais que apenas estabilidade financeira. Laurel Thomsen, professora de violino e viola, mudou-se recentemente de Monterey, Califórnia, para Santa Cruz, e continuou com todos os seus alunos pelo Skype. "Tenho cada vez menos alunos com aulas pessoais e mais e mais gente que me procura pelo Skype", contou ela.
O vídeo vem proporcionando novas oportunidades a professores adeptos da tecnologia. Neste ano, o universitário Matt Dahlberg, 22, vai se formar. Ele espera poder se sustentar dando aulas de ukulele pelo Skype. Dahlberg tem 18 alunos. "Vivo rejeitando alunos, porque ainda não posso dar tantas aulas quanto gostaria, pelo fato de ainda estar fazendo faculdade."

Steve Jobs deixou carta de Bill Gates na cabeceira de sua cama

Durante visita à Inglaterra, Bill Gates declarou ter se aproximado de Steve Jobs pouco antes da morte do criador da Apple. "Nós passamos horas relembrando o passado e conversando sobre o futuro", disse Gates, em entrevista ao jornal "Telegraph".
O fundador da Microsoft disse que, no aniversário de morte de seu pai, enviou uma carta ao amigo. "Eu escrevi a Steve que ele deveria se sentir ótimo pelo que havia feito e pela empresa que havia construído."
Bill Gates no encontro do G20 no ano passado, em Cannes, na França
Após a morte de Jobs, Gates relata ter recebido uma ligação de Laurene, viúva do criador da Apple. "Ela disse que ele tinha gostado muito da minha carta e a deixara na cabeceira de sua cama."
Segundo Gates, a relação entre ele e Steve Jobs se estreitou em 2007, quando ele deixou a presidência da Microsoft para cuidar da organização filantrópica que leva seu nome e o de sua mulher.
Para ele, não havia uma guerra entre os dois. "Não havia paz a se fazer. Nós fizemos ótimos produtos, e competição sempre foi algo saudável. Não havia motivo para perdão", disse.

Corte alemã decide contra Samsung em briga de patentes com Apple

A Samsung informou nesta sexta-feira (27) que uma corte alemã decidiu desfavoravelmente à empresa em um processo de patentes de tecnologia móvel contra a Apple, o mais recente veredicto da crescente batalha global entre as duas gigantes.
Os tablets iPad (esq.), da Apple, e Galaxy Tab 10.1, da Samsung
A decisão da corte de Mannheim se refere a uma das três patentes que a Apple, de acordo com as acusações da Samsung, teria violado, e segue outra derrota da fabricante sul-coreana na semana passada.
A corte decidirá sobre a terceira patente em 2 de março.

Facebook enfrenta "sequestradores de cliques" na Justiça

O Facebook e o Estado de Washington abriram na quinta-feira processo contra uma empresa acusada da prática conhecida como "sequestro de cliques", que ilude usuários da maior rede social do mundo, levando-os a visitar sites de publicidade, divulgar informações pessoais e difundir a trapaça junto a amigos.
O esquema, também conhecido como "sequestro de curtições" --porque as vítimas são enganadas e induzidas a usar o botão "curtir" do Facebook para perpetuá-lo--, originou US$ 1,2 milhão ao mês em faturamento à Adscend Media, uma companhia do Delaware, de acordo com a secretaria estadual de Justiça de Washington.
Os queixosos acusam a Adscend de lucrar com a trapaça ao recolher dinheiro de seus clientes de publicidade por meio de usuários do Facebook que são desviados involuntariamente para anúncios ou serviços de assinatura.
O processo parece ser a primeira ação de um governo estadual norte-americano contra spam via Facebook, disse Paula Selis, assessora jurídica da secretaria de Justiça.
Representantes da Adscend e dois de seus coproprietários, acusados juntamente com a companhia no processo, não foram localizados para comentar de imediato.
Duas acusações distintas, mas semelhantes, apresentadas a um tribunal federal pelo Estado e pelo Facebook acusam a Adscend de violar leis federais e estaduais norte-americanas que proíbem práticas comerciais enganosas ou fraudulentas nas comunicações eletrônicas, bem como práticas empresariais desleais.
Selis disse que esquemas como o do sequestro de cliques vêm se difundindo, e que milhares de usuários do Facebook ficaram expostos ao spam da Adscend.
"A segurança é uma corrida armamentista", disse o diretor jurídico do Facebook, Ted Ullyot, em entrevista coletiva no escritório da empresa em Seattle, para anunciar os processos. "É importante que fiquemos um passo à frente do spam e da trapaça".
O secretário estadual de Justiça, Rob McKenna, republicano que disputará o governo estadual, disse que o Estado decidiu agir "porque apresentamos outros processos como esse e, mais que qualquer outro Estado, desenvolvemos conhecimentos tecnológicos e jurídicos" no campo das fraudes cibernéticas.

UOL e Microsoft oferecerão software pela web

A Microsoft e o UOL Host, empresa de serviços de internet do UOL, portal controlado pelo Grupo Folha, que edita a Folha, fecharam acordo para oferecer a nova geração do pacote Office no modelo de assinatura mensal via internet.
O sistema, que leva o nome de UOL Office Online, inclui softwares da Microsoft que rodam em computação em nuvem, entre eles o Office 2010, que tem programas como Word, Excel e PowerPoint.
Pelo sistema oferecido via internet, o usuário pode criar e acessar planilhas, documentos e apresentações on-line. É possível acessar os arquivos de qualquer lugar, arquivá-los na nuvem e compartilhá-los.
O UOL Office Online faz parte do pacote UOL Host Office 365, que oferece, no total, quatro tipos de serviço, com preços que vão de R$ 12,50 a R$ 59,00 por usuário por mês.
O foco são tanto pequenas e médias empresas como consumidores finais.