terça-feira, 3 de fevereiro de 2015

Como saber exatamente como está o estado do meu HD?


Na primeira aba, benchmark, você pode clicar em "Start" e deixar o programa estressar o seu HD, assim você pode visualizar informações como velocidade máxima atingida e velocidade média. Esta opção é interessante para elevar a utilização do HD e verificar se há problemas, como travamentos e coisas do tipo.
HD Tune Benchmark
Na aba "info" você consegue pegar todas as informações do seu HD, incluindo temperatura e informações da S.M.A.R.T, que eu disse no início desse artigo.
Hd Tune Info
Na aba "Health", você pega todas as informações da saúde do seu HD. E no final ainda visualiza se o HD está "OK" ou se tem algo ruim.
HD Tune Health
A aba "Error scan" é justamente o que queremos, buscar por bad block. Nela você faz uma verificação completa do seu disco rígido e visualiza tudo o que estiver errado com os setores, como eu descrevi no início do artigo.
 Caso tenha encontrado algo de errado, utilize o chkdsk, que também já descrevi. No entanto, não se esqueça de fazer um backup de todos os seus dados e providenciar um HD novo.

quinta-feira, 29 de janeiro de 2015

Saiba quais são os componentes de um disco rígido e como ele funciona



Apesar do HD ficar muitas vezes em segundo plano, ele é o responsável por uma das partes mais importantes do seu computador: o armazenamento de todos os seus arquivos e softwares. Também conhecido como disco rígido, o componente possui diferentes capacidades de armazenamento, que podem ir desde 500GB até 8 TB.





O disco rígido funciona como uma balança, ou seja, não importa o que está sendo salvo, mas o seu tamanho. Para entender qual a sua necessidade, a Seagate, por exemplo, uma fabricante de HDs internos e externos, disponibiliza uma tabela comparativa de até 2 TB dos modelos mais comuns no mercado:
Confira quanto cabe em cada disco rígido (Foto: Divulgação / Seagate)Confira quanto cabe em cada disco rígido (Foto: Divulgação/Seagate)
Porém, a velocidade de um disco rígido não depende somente do seu tamanho. É importante entender o conceito de Rotações por Minuto (RPM), uma unidade de frequência que conta o número de rotações completas por minuto em volta de um eixo fixo. Ou seja, quanto maior for o número de RPM, mais rápido será seu HD. Entre os principais modelos de HD no mercado, o mais o comum são entre 5.000 e 7.000 RPM.
Discos rígidos dependem de RPM para serem rápidos (Foto: Divulgação / Seagate)Discos rígidos dependem de RPM para serem rápidos (Foto: Divulgação/Seagate)
A rotação faz com que o disco rígido necessite ser plano, pois qualquer diferença em sua superfície pode prejudicar a rotação. Por isso, o HD é feito de discos magnéticos chamados platters, que têm duas camadas: a primeira é chamada de substrato (feita, normalmente, de alumínio) e a segunda de material magnético, aplicada nos dois lados do substrato. É esse material que permite a gravação de dados.
Placa de vídeo Intel HD Graphics 3000 é boa? Comente no Fórum do TechTudo.
Os platters são, posteriormente, montados em um eixo de alumínio sólido o bastante para que não haja vibração dos discos, ainda que em altas velocidades. A maioria dos HDs disponíveis tem múltiplos discos de gravação e leitura.
Western Digital é uma das empresas que fabricam HDs no Brasil (Foto: Divulgação / Western Digital)Western Digital é uma das empresas que fabricam HDs no Brasil (Foto: Divulgação/Western Digital)
A performance de um disco rígido pode ser melhorada com a desfragmentação de disco. A ação é necessária pois conforme o usuário salva, modifica ou apaga um arquivo, as mudanças ocorrem em lugares diferentes do disco, criando uma “bagunça”. A desfragmentação organiza os arquivos, deixando o computador mais rápido.HDs externos já fazem parte da vida de quem precisa de mais espaço (Foto: Divulgação / Samsung)HDs externos já fazem parte da vida de quem precisa de mais espaço (Foto: Divulgação/Samsung)


Para aumentar a capacidade de armazenamento dos usuários, já está no mercado há algum tempo a opção de disco rígido externo. Ele funciona da mesma maneira que o componente interno do seu computador, porém com a vantagem da portabilidade, como um pen drive com maior tamanho.


No Brasil, as principais marcas que vendem discos rígidos são a Seagate, Samsung e Western Digital. HDs internos e HDs externos se encontram em uma faixa de preço ampla, variando de acordo com capacidade, desempenho e fabricante.

Programa de espionagem vazado por Snowden está ligado a ações de inteligência em muitos países


Um programa usado por espiões britânicos e norte-americanos para gravar teclas digitadas era parte de sofisticadas operações de acesso ilegal a computadores em mais de uma dúzia de países, disseram especialistas em segurança, após o ex-prestador de serviço da Agência de Segurança Nacional dos Estados Unidos (NSA) Edward Snowden supostamente ter vazado o código base do programa.

Na terça-feira, pesquisadores da empresa de software de segurança Kaspersky Lab disseram que boa parte do código, publicado este mês pela revista alemã Spiegel combina com o que anteriormente foi encontrado em máquinas infectadas pela plataforma maliciosa Regin, um grande conjunto de ferramentas de espionagem vazado em novembro.

O pesquisador Costin Raiu, da Kaspersky, afirmou que o programa de gravação de teclas digitadas, chamado Qwerty, só funcionaria com a plataforma Regin, e que aparentemente espiões de vários países ocidentais estiveram usando Regin ao longo de uma década.

"Vários grupos invasores estão usando a plataforma Regin, o que é uma conclusão nova para nós", disse Raiu à Reuters.

A Spiegel e outras publicações informaram anteriormente que o Regin tinha sido utilizado na pirataria do provedor de telecomunicações belga Belgacom, que, de acordo com dados fornecidos por Snowden, foi atacado para permitir a espionagem em telefones móveis na Europa.

No geral, o software malicioso foi descoberto em mais de duas dúzias de sites em 14 países, incluindo a Rússia, Índia, Alemanha e Brasil. Os alvos incluíam agências governamentais, instituições financeiras e organismos multilaterais.

A NSA não respondeu a um pedido de comentários. Depois de revelações anteriores de Snowden, a agência tem evitado abordar operações específicas, mas disse que atua em conformidade com a lei dos EUA, que permite a vigilância ampla no exterior.

As novas descobertas sugerem que o Regin era uma plataforma para as operações compartilhadas entre o chamado Cinco Olhos: Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia.

No seu relatório de Novembro sobre o Regin, a empresa de antivírus Symantec Corp US disse que ele estava extraordinariamente bem disfarçado, e que, mesmo quando encontrados vestígios, era difícil saber o propósito. Como alguns outros programas de espionagem de primeira linha, o Regin tem diferentes módulos que podem ser instalados para alcançar diferentes objetivos.

A Symantec disse ter encontrado vítimas no setor de telecomunicações, bem como empresas de energia, companhias aéreas e de pesquisa.

Documentos de Snowden mostram que Canadá espiona Brasil e outros países





A agência de espionagem eletrônica canadense tem interceptado e analisado dados de mais de 15 milhões de downloads de arquivos por dia como parte de um programa de vigilância global que inclui o Brasil, de acordo com reportagem publicada nesta quarta-feira.

Além do Brasil, o programa de vigilância, apelidado de Levitation (Levitação), inclui países aliados e parceiros comerciais do Canadá como Estados Unidos, Grã-Bretanha, Alemanha, Espanha e Portugal, disseram a reportagem da CBC News e o jornalista Glenn Greenwald.

A iniciativa de espionagem foi revelada em 2012 em documentos obtidos pelo delator norte-americano Edward Snowden. É a primeira revelação dos documentos de Snowden a mostrar que o Canadá lançou seu próprio programa global de vigilância na Internet.

A CBC disse que o programa de vigilância Communications Security Establishment (CSE) detectou para a agência 350 "eventos de download interessantes" a cada mês.

O CSE é um órgão secreto, que assim como a Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês), monitora comunicação eletrônica e ajuda a proteger cidadãos canadenses ou corporações canadenses.

Entre suas principais iniciativas, o programa de espionagem descobriu um vídeo de um refém alemão e um documento que revelou a estratégia de um braço da Al-Qaeda no norte da África, disse a CBC.

Os documentos de Snowden mostram que a agência analisou de 10 milhões a 15 milhões de uploads por dia de vídeos, músicas e outros arquivos em mais de 102 sites de compartilhamento.

O Canadá faz parte da rede de inteligência formada também por EUA, Grã-Bretanha, Austrália e Nova Zelândia.

Os documentos devem gerar mais perguntas sobre o CSE, que enfrentou no passado acusações de interceptar de maneira imprópria ligações e e-mails de cidadãos canadenses.

Em comunicado, a organização OpenMedia.ca disse que o "CSE está claramente espionando as atividades online privadas de milhões de pessoas inocentes, incluindo canadenses, apesar de o governo ter dito o contrário".

Em novembro de 2013, a CBC citou outros documentos de Snowden mostrando que o Canadá permitiu que a NSA conduzisse vigilância em massa durante a cúpula do G20 em Toronto em 2010.

O CSE não estava imediatamente disponível para comentar.

terça-feira, 27 de janeiro de 2015

iPhone: Snowden denuncia software secreto usado como espião

 




Edward Snowden, o ex-administrador de sistemas conhecido por ter divulgado centenas de documentos da Agência Nacional de Segurança (NSA) norte-americana, nunca usa um iPhone porque garante que os smartphones da Apple têm um software secreto que pode ser utilizado para espiar os seus utilizadores.

De acordo com Anatoly Kucherena, advogada de Snowden, “Edward nunca usa um iPhone”, preferindo utilizar “um telemóvel simples”. Segundo o Independent, Kucherena explicou à agência noticiosa russa RIA Novosti que os iPhones têm um “software especial”, que pode ser ativado por controlo remoto e sem o utilizador ter de premir qualquer botão. “É por isso, por razões de segurança, que ele se recusa a usar este telefone”, afirmou.

A Apple foi uma das primeiras empresas a ser acusada de participar no projeto PRISM, na sequência da divulgação de centenas de documentos por Snowden, relembra o Apple Insider. De acordo com site, o PRISM tratava-se de um programa de recolha de dados pessoais, que permitiam aos analistas da NSA rastrear o movimento de determinadas pessoas. A empresa negou o envolvimento, afirmando que “nunca tínhamos ouvido falar do PRISM” e que “não damos ao governo acesso direto aos nossos servidores”.

A empresa tem vindo a introduzir novas medidas de segurança que pretendem garantir a privacidade dos seus utilizadores. Mais recentemente, a Apple reconfigurou o sistema operativo iOS 8 para que este seja capaz de impedir o acesso da polícia aos dados pessoais dos seus clientes. Contudo, continuam a surgir notícias sobre a falta de segurança dos produtos da empresa, e Snowden não é o único que se recusa a utilizar um iPhone.

Barack Obama, Presidente dos Estados Unidos da América, já afirmou não estar autorizado a usar um iPhone “por medidas de segurança”. De acordo com o Guardian, o Presidente foi aconselhado a não usar smartphones da Apple por estes não serem seguros o suficiente.

quarta-feira, 8 de outubro de 2014

Twitter processa governo dos EUA  pelo direito de revelar vigilância




O twitter processou o Departamento de Justiça dos Estados Unidos nesta terça-feira (7), intensificando sua batalha com as agências federais. A medida foi tomada enquanto a indústria da Internet visa o direito de fornecer mais detalhes sobre a extensão da vigilância promovida pelo governo norte-americano.

O processo, que segundo o Twitter aconteceu após meses de negociações infrutíferas com o governo, marca a escalada da batalha na indústria da Internet sobre a censura governamental para a divulgação da natureza e do número de pedidos por informação privada de usuários.

Em uma ação movida no Tribunal Distrital dos EUA para o norte da Califórnia, o Twitter argumentou que as regras atuais impedem que ele até mesmo diga que não recebeu nenhuma solicitação de segurança nacional de informação de usuários.

O Twitter afirmou que as restrições violam a garantia da liberdade de expressão na Primeira Emenda da Constituição do país.

Empresas de tecnologia e espionagem
As empresas de tecnologia têm procurado esclarecer suas relações com a aplicação da lei nos Estados Unidos e com as agências de espionagem após as revelações do ex-funcionário da Agência de Segurança Nacional Edward Snowden, que delineou a profundidade da capacidade de espionagem dos EUA.

A ação do Twitter ocorre após um acordo entre as empresas de Internet como Google e Microsoft com o governo, sobre ordens judiciais que recebem relacionadas com a fiscalização.

O acordo liberou as empresas a divulgar o número de pedidos recebidos, mas apenas de forma geral. Uma empresa que oferece serviços de e-mail, por exemplo, poderia dizer que recebeu entre zero e 999 ordens do Tribunal de Vigilância de Inteligência Estrangeira, durante um período de seis meses para o conteúdo de e-mail pertencente a alguém fora dos Estados Unidos.

O Departamento de Justiça respondeu à ação com uma declaração sobre como tem trabalhado com outras empresas.

"No início deste ano, o governo respondeu às preocupações semelhantes levantadas em uma ação movida por várias grandes empresas de tecnologia", disse Emily Pierce, porta-voz do Departamento de Justiça.


"Na ocasião, as partes trabalharam em colaboração para permitir que as empresas de tecnologia forneçam amplas informações sobre pedidos do governo e ao mesmo tempo protejam a segurança nacional".

[ ISSO AINDA VAI DAR MUITO O QUE FALAR..... NÃO PERCAM OS PRÓXIMOS CAPÍTULOS...]

terça-feira, 2 de setembro de 2014


FBI investiga vazamento de fotos de celebridades
Apple começa a rever segurança do iCloud.






O FBI disse na segunda-feira que está investigando possíveis violações criminais em violação de arquivos privados após o lançamento internet de imagens e vídeos de dezenas de celebridades, incluindo a atriz vencedora do Oscar Jennifer Lawrence e modelo Kate Upton, ambas nuas.
 O FBI disse que estava "ciente das alegações sobre invasões de computador e a liberação ilegal de material envolvendo as celebridades, e está a tratar do assunto", disse a porta-voz Laura Eimiller em um comunicado.

"Qualquer outro comentário seria inapropriado neste momento", disse Eimiller.

Lawrence procurou as autoridades depois que as imagens começaram a aparecer no final  de semana. As imagens foram postadas em um quadro de avisos on-line antes de se espalharem rapidamente pela internet.
Uma das ações tomadas pelo Twitter foi suspender contas que apresentavam link para as fotos.

*Segurança ?

Enquanto a autenticidade das imagens não puderem ser verificadas, o vazamento parece ser um enorme problema de um ou mais serviços de dados em nuvem.
As gigantes do mercado tecnológico que trabalham com serviços como iCloud, Drop Box e Google Drive, estão tendo que rever seus conceitos de segurança devido as seguidas tentativas de invasões.

Alguns especialistas em segurança cibernética têm alertado para as fraquezas em plataformas de armazenamento on-line.

"É importante para as celebridades eo público em geral para lembrar que as imagens e os dados não mais residem no dispositivo que capturou-lo", escreveu o pesquisador de segurança Ken Westin em seu blog no site da Tripwire .

"Uma vez que as imagens e outros dados são enviados para a nuvem, torna-se muito mais difícil de controlar quem tem acesso a ele, mesmo que nós pensamos que é privado", disse Westin.

Não é a primeira vez que o FBI teve que investigar hackings de alto perfil. No ano passado, relatórios de crédito e outras informações financeiras de celebridades, incluindo cantores Jay Z e Beyonce, e os atores Mel Gibson e Ashton Kutcher, foram postadas online.
Em um caso separado, as condenações foram registrados contra Flórida homem Christopher Chaney, depois que ele usou informações disponíveis ao público para invadir as contas de e-mail de mais de 50 figuras de Hollywood.





Vazam fotos íntimas de Jennifer Lawrence e outras atrizes







Mary Elizabeth Winstead, Lea Michele, Teresa Palmer, as cantoras Ariana Grande e Victoria Justice, a goleira americana Hope Solo e a modelo Kate Upton também estão entre as vítimas de uma campanha massiva do hacker.

As fotos foram espalhadas pela web neste domingo, 31. De acordo com o site "The Daily Dot", o vazamento das imagens começou através de um usuário do site 4chan que "ofereceu" as fotos em troca de bitcoins, a moeda digital. Em pouco tempo, as fotos foram divulgadas em sites como o Reddit e atingiram os trending topics do Twitter.

Segundo o Buzzfeed, um hacker afirmou ter conseguido as fotos invadindo o serviço iCloud, da Apple. Ele também postou uma lista com nomes de outras celebridades, das quais ele teria outras imagens ainda não divulgadas, como Kim Kardashian, Rihanna, Mary-Kate Olsen e Avril Lavigne.

Jennifer Lawrence, atriz que ficou conhecida pela saga Jogos Vorazes e por filmes como O Lado Bom da Vida, que lhe rendeu o Oscar de melhor atriz em 2013, afirmou que irá processar quem divulgar fotos íntimas suas. Há pelo menos 13 imagens, tiradas por Lawrence em lugares diferentes.

"Este é um flagrante de violação da privacidade. As autoridades competentes já foram contatadas e é provável que qualquer pessoa que publique essas fotos roubadas de Jennifer Lawrence seja processada", declarou em nota um porta-voz da atriz.

Algumas já comentaram o caso - Mary Winstead confirmou a veracidade das suas fotos; Victoria Justice e Ariana Grande negaram.



Outros casos

O caso é parecido com o que aconteceu com as atrizes Scarlett Johansson e Mila Kunis e a cantora Christina Aguilera, em 2011. Elas também foram vítimas de vazamento de fotos.

O homem acusado de ter roubado as fotos após ter hackeado suas contas de e-mail foi condenado a dez anos de prisão pela justiça do Estado da Califórnia, nos Estados Unidos, em dezembro de 2012.

No Brasil , o caso mais famoso aconteceu com Carolina Dieckmann, em 2011. O vazamento de imagens da atriz motivou a criação da Lei Carolina Dieckmann. Aprovada no Congresso no fim de 2012, a lei tipifica crimes virtuais.

quinta-feira, 21 de agosto de 2014

Fotos de pessoas nuas são compartilhadas na NSA, diz Snowden
















O ex-analista da Agência Nacional de Segurança (NSA) dos Estados Unidos, Edward Snowden, revela que os funcionários do órgão compartilham com frequência fotos de pessoas nuas descobertas nas varreduras em massa de dados. Em um vídeo publicado no site The Guardian na última quinta-feira, Snowden explica como agem os funcionários.
“No cotidiano do trabalho, eles (analistas) trombam em algumas coisas totalmente sem relação com o serviço. Um exemplo, são fotos íntimas de pessoas nuas em uma situação sexualmente comprometedora, mas elas são extremamente reveladoras”, disse o ex-analista em um trecho da entrevista. “O que eles fazem? Eles se viram e mostram para os colegas. E o colega diz ‘Isso é ótimo. Mostre para o Bill no caminho’. Daí o Bill manda para o George, George para o Tom, e com isso a vida da pessoa é vista por todos eles”.
Edward Snowden afirma também que essas falhas na apuração nunca são auditadas, pois o sistema é fraco e que isto faz parte do processo de violação dos direitos civis dos americanos. Por outro lado, defende os ex-colegas de serviço ao dizer que eles são contratados com uma média de 18 a 22 anos de idade e recebem uma posição de “extrema responsabilidade”

sexta-feira, 15 de agosto de 2014


Família sem internet envia carta ao Google e ganha resposta inusitada

Eles estavam com dificuldades para comprovar a existência de um animal

Família sem internet envia carta ao Google e ganha resposta inusitada Reprodução/Twitter
 
Ficar sem internet nas férias pode ser bem difícil para algumas pessoas, não é mesmo? Mas saiba que o Google também está com uma equipe (beta) offline. Sim, aconteceu na Alemanha.

Michael Wiethe e seu filho Timm ficaram sem conexão durante as férias e se viram em um beco sem saída ao tentar descobrir informações sobre uma espécie de esquilo. Foi aí que eles resolveram mandar uma carta para o Google. Isso mesmo, uma carta de PAPEL.

carta
Reprodução
A mensagem diz mais ou menos o seguinte:
"Querido Google,
Como estamos sem internet atualmente, pedimos que você responda a uma consulta, do seu jeito rápido e gratuito de sempre. Precisamos de informações e imagens para:
"Deichhörnchen (esquilo-vermelho)"
Parece uma grande jogada de marketing da empresa (e pode até ser mesmo), mas Michael Wiethe garante que a mensagem foi espontânea. Paramédico de um acampamento de verão em Otter, na Alemanha, ele contou ao jornal Stern que o filho ouvia muitas histórias sobre o tal esquilo, mas nunca conseguiu confirmar sua existência porque a conexão de internet era muito ruim no local. Wiethe  afirma, contudo, que não esperava receber uma resposta. 

Mas ela veio. E de forma muito espirituosa. Poucos dias depois, eles receberam uma correspondência que dizia assim:
"Olá Timm, olá Michael!
Você quis dizer "Eichhörnchen"?
Resultados para Deichhörnchen
Wikipédia: (como não existe esse animal, o autor da carta inventou um "primo distante" para o animal) Raro parente do Eichhörnchen (esquilo-vermelho) extinto devido à falta de árvores nos diques ("Deich" significa "dique")
Anúncio: Use o Google para todas as suas buscas — de preferência, online!
Aproveite o acampamento de verão!
Equipe offline do Google (beta)"
google
 

sexta-feira, 8 de agosto de 2014


Facebook é obrigado a expor contas de menores de 13 anos

Rede social está sofrendo processo na Irlanda do Norte em caso de pedofilia
Foto: Reprodução








Facebook deverá revelar os registros do número de contas de menores de idade na Irlanda do Norte, ordenou o Supremo Tribunal da cidade de Belfast. A quantidade dessas contas deverão ser divulgadas por conta de um processo que envolveu uma menina que contatou homens e postou fotos sexuais na rede social. As informações são da BBC.

O pai da menina está processando o Facebook por suposta negligência e violação do direito à privacidade. De acordo com a política da própria rede social, menores de 13 anos não podem ter uma conta no site.

Com 11 anos de idade, a menina criou quatro contas diferentes para publicar fotos sexualmente sugestivas e inapropriadas, e recebeu mensagens de texto com conteúdo sexual de homens como resultado por ter publicado informações pessoais na rede.

Os advogados do pai da estudante alegam que foi muito fácil para ela criar os perfis na rede e estar em risco de sofrer abordagens de pedófilos. As contas foram desativadas assim que o Facebook tomou conhecimento delas.

O juiz do caso ordenou que o Facebook deve apresentar registros de contas de crianças menores de 13 anos na Irlanda no Norte ou em todo o Reino Unido entre 2011 e 2014. A empresa, no entanto, disse que não guarda dados de usuários menores por mais do que seis meses.

terça-feira, 5 de agosto de 2014

Alemanha proíbe venda de equipamento militar para a Rússia




O governo alemão suspendeu a permissão para que uma empresa do país entregue simuladores de exercício de campo para o Exército russo, bloqueando uma negociação que já havia congelado.

O ministro da Economia da Alemanha, Sigmar Gabriel, afirmou nesta segunda-feira que havia retirado o direito de exportação da fabricante de artigos de defesa Rheinmetall AG. O governo já havia retido a negociação quando a Rússia anexou a região ucraniana da Crimeia, em março.

A medida vai além do embargo econômico aprovado pela União Europeia na semana passada, que não se aplica a contratos já existentes. O governo alemão também tem criticado a insistência da França de continuar a negociação para vender dois navios de Guerra para a Rússia.

A Alemanha já havia dito em abril que não autorizaria nenhuma exportação de produtos militares para a Rússia. Cerca de 70 negociações entre os países ficaram embargadas. Fonte: Associated Press

segunda-feira, 4 de agosto de 2014

Na Flip, debatedores dizem que governo e mídia dos EUA são coniventes com crimes



Governo e mídia dos EUA são coniventes com crimes, dizem debatedores na Flip

Impunidade, poder e imprensa foram os motes da primeira mesa que abriu o quarto dia da Festa Literária Internacional de Paraty (Flip) neste sábado (2). Os crimes financeiros, de tortura, de espionagem e de fraude cometidos nos Estados Unidos e pelo governo norte-americano são praticados com a conivência do Estado e da grande imprensa declararam os norte-americanos Charles Ferguson e Glenn Greenwald, convidados na mesa “Liberdade, liberdade”, primeira conversa do dia.

Ferguson fez o documentário Trabalho Interno sobre crise financeira de 2008, ganhador do Oscar de Melhor Documentário em 2011. Ele também escreveu um livro sobre o mesmo tema. O jornalista Greenwald ficou famoso mundialmente após revelar as denúncias feitas pelo ex-consultor da CIA Edward Snowden sobre a espionagem de cidadãos e países feitas pelos Estados Unidos por meio da internet.

Ferguson chamou a imprensa norte-americana de complacente e que contribui para as violações de direitos humanos pois está mais preocupada com dinheiro do que com a ética jornalística.

Greenwald defendeu que a declaração feita pelo presidente Barack Obama ontem (1º) de que algumas pessoas foram torturadas pelo governo evidencia a posição imperialista norte-americana de controlar nações e cidadãos a qualquer custo.

“A maneira tão casual da declaração parecia que essas pessoas que torturam são legais, mas estavam sob muita pressão e portanto não devem ser julgadas”, declarou. “Nenhum torturador foi processado, centenas de milhares de vítimas não têm a quem recorrer por esses crimes. Os Estados Unidos têm 5% da população mundial, porém 25% de todos os detentos do mundo estão nos Estados Unidos”.

Outro exemplo de abuso e impunidade foi citado pelo documentarista ao falar da crise financeira mundial, que para ele não foi um erro, mas um crime do mercado financeiro que secretamente apostou no próprio fracasso com fins de lucro e planejou esse fracasso. “Zero é o número dos processos criminais desses crimes. E o presidente Obama afirma que não houve crime e que não há nada a fazer. Mas ele estudou direito em Harvard e não é nenhum tolinho,” disse. “Em uma década, as pessoas vão esquecer e talvez enfrentaremos uma nova crise no futuro”.

O jornalismo que está sendo feito nos EUA, segundo Greenwald, em vez de denunciar as injustiças, endossa as violações cometidas pelas autoridades e pelo setor privado, o que ajuda a mascarar e ocultar ilegalidades que ocorrem no país. Para ele, a imprensa adotou uma falsa neutralidade que, na verdade, é uma forma de ativismo, de respaldar as ações do Estado.

“Quando há técnicas de investigação por meio de tortura, a mídia americana usa a palavra tortura apenas quando é feita por outros países. Quando é feita pelos Estados Unidos chamam de técnicas de investigação rigorosas,” avaliou. “Os que mataram civis inocentes palestinos são chamados pela imprensa de democracia lutando contra o terrorismo e os que mataram soldados israelenses são terroristas”.

Para o jornalista, atitudes mais radicais de denúncia como a de Edward Snowden são resultado de um sistema fundamentalmente corrupto, pois as instituições que existem para combatê-lo, como o Congresso, a Justiça e a mídia, são controladas por atores envolvidos nesse sistema

segunda-feira, 28 de julho de 2014

YouTube afirma que brasileiros são maiores consumidores de vídeos no portal



A gerente de parcerias estratégicas do YouTube, Amy Singer, afirmou nesta sexta-feira em São Paulo que os brasileiros são os maiores consumidores de vídeos do canal na internet, o que mostra um fortalecimento do mercado online no país.

Durante o 9º Congresso Internacional de Jornalismo Investigativo, Singer não detalhou a quantidade de acesso da população brasileira, mas revelou que o YouTube faz uploads de 100 horas de vídeo por minuto, o que tem ganhado mais força por causa de parcerias com canais informativos que hospedam seus conteúdos nele.

É o caso da empresa americana Vice Media, que criou o canal Vice News, um dos mais recentes meios jornalísticos não convencionais.

"Este novo canal está crescendo mais rapidamente, porque abarca um conceito de 'não barreiras, novos formatos e nova maneira de interagir com as pessoas", classificou Singer.

A gerente do canal líder global em vídeos de internet comentou ainda que existe interesse mundial em narrativas diferentes para conteúdos informativos, desde que sejam mais "próximas" e menos "editadas".

Além dela, representantes da Vice Media, que está formando uma equipe no Brasil, falaram sobre a força das plataformas digitais como ferramentas para criar novas narrativas para fatos noticiosos e histórias com a interação do público que está online.

"Acabou-se o foco em longos documentários, mas também não vamos competir com o imediatismo e fazer notícias em vídeos curtos. Nosso conteúdo é global e as pessoas nos ajudam a fazê-lo", contou o editor chefe da Vice, Jason Mojica, durante sua palestra.

Para Mojica, o público não é uma "entidade monolítica", mas quer experimentar informação por diversos canais, desde que seja verdadeira e com identidade.

Na era da 'Big Data' ou do grande processamento de dados dispostos na rede, outro representante do Vice News, Sterling Proffer, alertou que isso não deve gerir as decisões editoriais de uma empresa, já que servem apenas como parâmetros.

Para Proffer, vive-se um período de "Face News", em que especialmente o público jovem se informa através da timeline do Facebook, a rede social preferida dos brasileiros, e não dos jornais impressos e portais de empresas jornalísticas.

Com uma metáfora gastronômica, Proffer ressaltou que os internautas vivem em uma realidade de banquete farto, onde não precisam de garçons para servi-los, pois preferem montar seu próprio prato.

"As pessoas escolhem um buffet self-service de notícias, em que servem-se de uma coletânea de notícias de fontes diferentes", opinou.

quinta-feira, 24 de julho de 2014

Smartphone da Amazon não consegue impressionar analistas





Primeiro celular da empresa começa a ser vendido nos EUA nesta sexta-feira

Foto: Amazon / Divulgação

O smartphone da Amazon, o Fire Phone, tem recursos - como efeitos em 3D e scanner de objetos - que podem não ser o bastante para atrair usuários dos iPhones, da Apple, e do Galaxy S5, da Samsung, que têm preços similares, disseram analistas.

Entre os recursos de seu primeiro smartphone, a Amazon tem a "Perspectiva Dinâmica", quatro câmeras que rastreiam o rosto de um usuário e simulam um efeito 3D na tela.

O telefone também conta com um scanner chamado de "Firefly", que permite que usuários apontem o telefone para um objeto e sejam direcionados para a loja online da Amazon para comprá-lo.

Estes recursos, no entanto, não conseguiram impressionar quem analisou o celular, que será vendido nos Estados Unidos a partir desta sexta-feira.

Geoffrey Fowler, do Wall Street Journal, disse que o Fire Phone não consegue entregar recursos importantes que usuários querem em um smartphone - longa vida de bateria e a disponibilidade de aplicativos populares, como o YouTube e o Google Maps, do Google.

"O sucesso e o potencial do Fire Phone dependem do Firefly e do Perspectiva Dinâmica - tecnologias legais e que dependem de que desenvolvedores descubram maneiras melhores de usá-las", disse David Pierce, do The Verge. "Por enquanto, (as tecnologias) só resolvem um problema que ninguém tem", completou.

quarta-feira, 23 de julho de 2014

RoboCup 2014 terá workshop de robótica e curso de programação de robôs Tecnologia




A organização da RoboCup 2014 confirmou duas novidades para a primeira edição brasileira do evento, que será realizada entre os dias 19 e 25 de julho, no Centro de Convenções “Poeta Ronaldo Cunha Lima”, em João Pesso. Pela primeira vez na história, a RoboCup irá promover, paralelamente à sua programação, o Workshop de Robótica e ainda a RoboParty, projeto desenvolvido pelos portugueses para ensinar a construir robôs móveis autônomos. 
 De acordo com a vice-coordenadora nacional da RoboCup 2014, Esther Luna Colombini, o Workshop de Robótica será realizado gratuitamente nos dias 22 e 23 de julho, com o objetivo de mostrar aos professores, gestores da educação e ao público em geral como os estudos e utilidades da robotização podem ser utilizados de forma pedagógica nas escolas. “Além das tradicionais competições, nós também precisamos enxergar a RoboCup como um evento de divulgação científica. 
Necessitamos mostrar ao público acadêmico, e principalmente à sociedade em geral, as possibilidades de aplicação da robótica nos mais diversos campos de atuação. Pois a quantidade de empresas que vão surgir para atuar nesse mercado é bastante promissora”, acrescentou a gestora do evento. Outra novidade desta edição será a RoboParty. 
A proposta já é desenvolvida em Portugal, mas essa será a primeira vez na história que as atividades serão realizadas dentro da programação da RoboCup. 
O projeto visa promover uma curta formação na programação de robôs e construção mecânica e dar início a uma competição entre os participantes. 
As disputas irão ocorrer com a participação de 50 equipes, cada uma delas formadas por três alunos e um professor, como acontece no país lusitano. “A robótica é uma forma lúdica de atrair crianças e adolescentes para ingressar nos vários segmentos da Engenharia, pois o Brasil especificamente precisa de mão de obra qualificada nessa área de produção científica. 
Segundo números das agências internacionais de robótica, esse é o mercado que mais cresce mundialmente, ao lado do mercado da Música Digital. Por isso, precisamos atrair novos públicos para ampliar e incentivar as mais variadas pesquisas e projetos”, complementou Esther Colombini. Durante o RoboCup 2014 também serão promovidas palestras de grandes empresas e pesquisadores, entre os dias 20 e 24 de julho. A agenda completa deverá ser divulgada na próxima semana. Segundo os dados cadastrais registrados até agora, 43 países já confirmaram presença no evento. 

As inscrições para os times seguem até esta terça-feira (24), enquanto o cadastro para participantes de forma individual pode ser realizado até a data do evento.


 Outras informações podem ser obtidas através do e-mail contato@robocup.org.br ou no próprio site do evento no endereço: http://www.robocup.org.br

sexta-feira, 18 de julho de 2014

Baidu se prepara para lançar buscador no Brasil

Segundo Yan Di, diretor-geral da companhia chinesa, serviço chegará ao mercado brasileiro com vantagem competitiva sobre o Google, líder no país


Renata Honorato
Interface do site chinês Baidu
Interface do site chinês Baidu (Ren Weihong/AP)
O Baidu se prepara para lançar seu serviço de buscas ainda em 2014. "Já está tudo pronto em termos de tecnologia e posso dizer que o nosso motor de buscas é superior ao Google", diz Yan Di, diretor-geral da empresa chinesa no Brasil, principal concorrente global do Google. "Neste ano, vamos consolidar a marca no Brasil e lançar a nossa busca em português", afirmou, em entrevista ao site de VEJA. 
A busca é o principal serviço da companhia, que instalou escritório no Brasil no final do ano passado. Fundada em 2000, ela tem 80% do mercado de buscas na China. A decisão de investir em outros países, de acordo com Di, foi um movimento natural. "Não temos o costume de viver em uma zona de conforto. Filosofia chinesa. É por isso que passamos a olhar para novos mercados", explica o executivo, único chinês na operação brasileira.
O processo de internacionalização começou pelo Japão e, depois, outras nações asiáticas. O Brasil é a primeira experiência latino-americana. "Primeiro apostamos em mercados como o japonês em que o comportamento do usuário é similar. Expandimos para o mundo árabe e agora estamos na América Latina", explica o diretor. Conhecer o público e a forma como ele interage na rede é um desafio para os chineses. Isso explica porque a companhia lançou no país alguns produtos on-line antes de disponibilizar a busca. 
Em novembro, o Baidu lançou quatro produtos no Brasil: o Hao123, um catálogo de links para usuários novatos de internet; o PC Faster, um serviço que analisa o computador e melhora o desempenho da máquina; um antivírus e um navegador. O objetivo foi analisar o padrão de comportamento das pessoas para, finalmente, estrear no país o buscador. Pressa não é uma palavra do dicionário do Baidu: "A paciência chinesa nos permite aprender tudo sobre um país antes de lançar um produto por lá", diz Di ao justificar os meses entre o desembarque e o lançamento do carro-chefe.

Concorrência — Para ganhar espaço no Brasil, onde o Google domina 95% do mercado de buscas, as fichas para conquistar o usuário local estão na inteligência artificial da plataforma, que permite às pessoas realizar buscas contextualizadas. "Se você escrever no campo de busca São Paulo Rio, o sistema é capaz de prever que o usuário está atrás de passagens aéreas entre as duas capitais. Uma tabela com preços de diferentes companhias é exibida sem que seja preciso dar nenhum clique", explica. O mesmo ocorre quando alguém busca por um cantor ou ator. Em vez de uma lista de links, o usuário escuta músicas ou assiste a trailer de filmes - tudo incorporado à interface do buscador. É o que promete o Baidu. Veremos. 
A busca contextualizada é o segredo para a empresa ganhar dinheiro com propaganda no Brasil. "Publicidade on-line é uma mina de ouro. O Google está por aqui porque fatura mais de 1 bilhão de dólares com publicidade. Ou seja, 50% de todo o dinheiro investido em propaganda na internet brasileira", diz o diretor. Até 2016, explica Di, esse montante vai dobrar e é por isso que o mercado tem muito potencial.
Na China, o Baidu já superou a CCTV, uma espécie de "Globo chinesa", em termos de publicidade. "O cenário se inverteu na China e aqui vai ocorrer o mesmo. Por lá, a publicidade on-line já é maior do que a convencional", diz o executivo. Mobilidade também é uma prioridade para o Baidu, que ano passado comprou a companhia chinesa de desenvolvimento de aplicativos 91 Wireless por 1,9 bilhão de dólares. "Cerca de 168 milhões de smartphones serão vendidos no Brasil até 2016. Isso significa que até a Olímpiada todo mundo vai ter um aparelho — sua bisavó, seu avô ou sua mãe", ressalta o diretor. "Essa é uma grande oportunidade no país."

A operação brasileira ainda está na fase de ganhar corpo, com pouco mais de quinze funcionários. Mesmo assim, a empresa já planeja a expansão para outros países da América Latina. Argentina, Chile e México, consideradas as economias mais fortes da região, estão na mira do gigante chinês. É no Brasil, contudo, que ficará a sede da companhia. "Existem muitos talentos por aqui. É por isso que decidimos recrutar um estagiário na Campus Party. Ele será mandado para a China e, dependendo do seu desempenho, será contratado pelo Baidu", adianta Din.
Related Posts Plugin for WordPress, Blogger...
 

Sobre o Blog

Nosso principal objetivo é poder manter as pessoas informadas sobre novas tecnologias, assim como indicar o uso de novos recursos que possam vir a facilitar em seu dia-a-dia. Não temos objetivo de violar direitos autorais, e sim, colaborar para aprendizagem e conhecimento que é direito de todos.

Blog Archive