TWITTER FOI HACKEADO ÀS 4H DA MANHÃ DESTA SEXTA 18 de DEZEMBRO



O serviço de microblogging Twitter foi hackeado na madrugada desta sexta-feira, 18 de dezembro.

O site www.twitter.com ficou alguns segundos fora do ar pouco antes das 4h, quando às 4h em ponto aparece a imagem da bandeira do Irã e a uma mensagem do autointitulado "Iranian Cyber Army" (Cyber Exército Iraniano) seguido de um endereço de Gmail que levava para uma mensagem com o assunto: Mowjcamp.

"Este site foi hackeado pelo cyber exército iraniano.
Os Estados Unidos pensam que controlam e administram o acesso a internet mas não.
Nós controlamos e administramos a internet pelo nosso poder, então não estimule o povo iraniano a..........
Agora qual país na lista de embargo? Irã? Estados Unidos?
Nós os colocamos na lista de embargo! ;)
Tomem Cuidado"


Logo depois o site saiu do ar e só voltou ao normal às 5:02.
Nem mesmo o endereço status.twitter.com, que é hospedado em um Tumblr e informa as condições da ferramenta, permaneceu no ar.
A mesma mensagem dos hackers também está em www.mowjcamp.org

Em seu blog oficial, o Twitter publicou que:

"os registros DNS (Domain Name System/Sistema de Nomes de Domínios, mecanismo que traduz o nome dos sites nos números que identificam as páginas) ficaram temporariamente comprometidos esta noite mas agora foram consertados".

Veja as imagens do defacement acima.

Defacement ou deface (desfiguração) é um tipo de hacking que consiste em explorar vulnerabilidades em um site e modificar a sua página inicial, seja por motivos políticos ou por brincadeira.

MARCAS DO SETOR DE TECNOLOGIA PODERÃO DESAPARECER JÁ EM 2010


Problemas econômicos, má gestão ou produtos obsoletos nem sempre são dificuldades passageiras para algumas empresas.

O site americano,24/7 Wall St. anunciou uma lista das 10 marcas que estarão extintas, segundo análise de especialistas do setor econômico, já em 2010.

Seis delas são do setor de tecnologia ou têm relação com ele.

Algumas das marcas sugeridas pelo site são famosas em todo o mundo, como a revista Newsweek, a fabricante de celulares Motorola, a multinacional de locação de vídeos Blockbuster e a Kodak, do setor fotográfico.

Veja abaixo os participantes dessa “lista negra":

Newsweek

A revista já diminuiu a projeção de circulação de 3,1 para 2,5 milhões, número que pode cair ainda mais para apenas 1,5 milhão no próximo ano.

A fuga de anunciantes chegou em 29,9% só nos primeiros três trimestres de 2009.

O impacto no faturamento não poderia ser outro: a revista sofreu a perda de 30 milhões de dólares até agora. Editorialmente, os resultados começam a aparecer, com uma cobertura menor de notícias de última hora e matérias mais aprofundadas.

Por sua vez, os internautas já começam a debandar, o site Newsweek.com teve 1,3 milhão de visitantes únicos em Outubro, uma queda de 15%.

Motorola

A companhia de celular e infraestrutura de telecomunicações, que chegou a ser a segunda empresa líder no mercado, caiu na obscuridade. O tempo da empresa de quebrar em pedaços chegou e ela já tem compradores rondando sua marca.

A companhia pretende vender sua divisão de equipamentos wireless e de cabeamento por US$ 4,5 bilhões. A capitalização de mercado é de US$ 19 bilhões e a dívida a longo prazo atinge US$ 3,9 bilhões e, em caixa, US$ 3 bilhões.

A divisão de maior sucesso da Motorola, a de celulares, caiu em rendimento quase pela metade no último trimestre.

Talvez o futuro dessa divisão seja o único mais claro: com o lançamento do Droid, a empresa pode respirar.

O problema é que o sucesso dessas vendas se devem muito mais ao sistema operacional Android, do Google, do que por mérito próprio.

Entre os possíveis compradores, estão a Nokia, Samsung e LG.

Palm

O smartphone da companhia teve um sucesso modesto após o lançamento do Pre. Mas o produto seguinte, o Pixi, não está tendo um bom desempenho.

O Pre enfrenta uma competição com o Droid da Motorola e novos handsets da Nokia e Samsung. Sem contar a concorrência esmagadora de outros dois celulares: iPhone e BlackBerry.

A Palm precisaria de parcerias com AT&T Wireless e Verizon, grandes empresas de telecomunicações nos EUA, para poder respirar.

A própria Nokia lançou uma previsão de que as vendas globais de celulares vão crescer no máximo 10% em 2010. O mercado não irá suportar o atual número de fabricantes.

Mesmo a LG e Samsung, segunda e terceira respectivamente na liderança desse mercado, têm linhas fracas de celulares.

A compra da Palm seria uma maneira fácil para essas duas empresas de avançar no mercado de usuários finais.

Borders

O grupo Borders perdeu a guerra de lojas onlines de livros para a Barnes & Noble e Amazon.com.

As ações da companhia caíram de US$ 4,48 para 1,20 e ela vale agora menos de US$ 80 milhões. Outros dados financeiros só comprovam sua derrocada.

A operação da Borders caiu para 361 lojas.

Com uma dívida líquida de US$ 375 milhões, um competidor como a Barnes & Noble poderia comprar US$ 2 bilhões em rendimentos por uma fração das vendas da empresa e cortar custos gerais e de administração para melhorar margens.

A Border está morta há dois anos, mas ninguém se lembrou de se livrar do corpo.

Blockbuster

As finanças da maior locadora mundial de vídeos não vão nada bem. O último trimestre comprova esse dado: a receita caiu de US$ 1,6 bilhão para 910,5 milhões e a companhia só tem US$ 141 milhões em caixa.

Atualmente, a empresa tem 3.662 lojas nos EUA e outras 1.703 no mundo. Muitas dessas lojas deram à Blockbuster dívidas no arrendamento e a companhia deveria reduzir bastante de tamanho para sobreviver.

Ela tomou fôlego ao renegociar parte da sua dívida e promover um fechamento de lojas em massa. O valor de mercado da empresa é US$ 125 milhões.

É certo que ela enfrentará a liquidação após falência em breve.

Fanie Mae e Freddie Mac

Essas duas agências hipotecárias, antes patrocinadas pelo governo norte-americano, perderam muito da sua influência depois da crise econômica.

Para o governo é mais fácil mantê-las no limbo do que retomar o controle das empresas. Analistas de mercado chegaram a dizer que suas ações valem zero.

Ambac

O grupo financeiro Ambac, uma das ex-seguradoras de títulos considerada sólida antes da crise, mantinha o mercado unido. Seu futuro é um grande ponto de interrogação atualmente.

Para a empresa manter suas operações funcionando normalmente, parece que o mercado de capitais teria de voltar no tempo, na época pré-crise, pois agora a missão parece impossível.

Eastman Kodak

A trajetória da Eastman Kodak tem sido uma queda livre desde a última década. O CEO Antonio Perez não foi capaz de pôr a companhia nos eixos desde que a assumiu em 2005.

A Kodak continua mantendo seus investimentos pesados e encara uma reestruturação tão longa que ninguém lembra quando ela começou.

Essa já foi uma das maiores marcas americanas do século 20. Mas a entrada no mundo da impressão digital foi tardia e muitas companhias menores se puseram à frente dos esforços digitais da Kodak.

Parece que a companhia está numa maré muito pior do que as de empresas de mídia impressa. Com a diferença crucial que os jornais podem viver ainda de anúncios de carros e imobiliários (tão logo o setor se recupere também).

Sun Microsystems

A Sun Microsystems pode ser integrada à Oracle ou pode também não ser. Seu destino como companhia independente tem ficado cada vez mais inevitável. A IBM estava interessada na Sun, mas desistiu.

E agora a Comissão Européia está de alguma forma preocupada com o controle excessivo do código aberto nas mãos da Oracle, mesmo que a maior parte dele seja gratuito ou tenha sido dado pela Sun para ela por nada.

Com a fusão das empresas bloqueada, a Sun tem de se mexer e rápido. Mesmo que a empresa não seja comprada, deve fazer ofertas de transformação e precisa de uma boa economia para que suas operações cruciais cresçam em um patamar rentável.

Mesmo que a Sun resista até o próximo ano, não será mais a mesma empresa que conhecemos atualmente.

E*Trade

O E*Trade, grupo de empresas que prestam serviços gerais relacionados a investimentos e finanças, é uma grande companhia com uma boa base de clientes. Mas foi ao chão ao oferecer empréstimos de risco e atuar como “banqueiro para usuários finais”.

A empresa ainda tem uma difícil jornada, empregou todo esforço apenas passar pela tormenta, e pode não ter recursos para se reerguer.

INTEL ESTÁ FABRICANDO COMPUTADORES CONTROLADOS POR PENSAMENTO


Intel está investindo em computadores controlados por pensamento, num projeto audacioso já para 2020.

Imaginar uma pessoa interagindo com uma máquina apenas usando o pensamento pode parecer coisa de ficção científica, mas este cenário é cada vez mais real.

As pesquisas estão indo a todo vapor nos laboratórios da Intel em Pittsburgh e o trabalho está mostrando resultados promissores.

Cogita-se que até ja haja protótipos em testes "supersecretos".

A forma mais plausível para esta tecnologia seria a implantação de chips no cérebro das pessoas. Estes chips conseguiriam ler as ondas cerebrais e convertê-las em ordens que as máquinas entenderiam e iterpretariam.

Seria possível atender o celular sem tirá-lo do bolso, ou surfar na internet apenas usando a mente, sem teclados ou mouses. Nos próximos 20 anos a tecnologia já deve estar comercialmente disponível.

Mas será que as pessoas aceitariam ter chips implantados em suas cabeças? Andrew Chien, diretor do laboratório de tecnologias do futuro da Intel faz uma consideração interessante:

”Se você disesse às pessoas 20 anos atrás que elas carregariam computadores com elas o tempo todo, elas iriam dizer:‘Ei! Eu não quero isso!’.”

E você leitor, o que acha? Estaremos em breve dirigindo nossos carros, usando nossos celulares e computadores apenas usando nossos pensamentos, ou isso é conversa de ficção científica?

Computerworld

EM 2010 O ATAQUE SERÁ DIRIGIDO AOS MACS E SMARTPHONES


Ao lado de smartphones, os computadores pessoais da Apple, os Macs, serão as plataformas prediletas de criminosos virtuais em 2010.

Esse é o preço da popularidade destes dispositivos, de acordo com uma análise da empresa de segurança em softwares Symantec, divulgada nesta quarta-feira (25).

"Com a ascensão das campanhas, Macs sendo vendidos em shoppings, planos de dados mais baratos para smartphones, a tendência é que aumentem os códigos maliciosos para estas plataformas", afirma André Carraretto, gerente de engenharia da Symantec Brasil.

"As pessoas têm a sensação de que o Macintosh é seguro, mas já existem entre 1.000 e 2.000 vírus para esta plataforma", diz.

Procurada pela Folha Online, a assessoria de imprensa da Apple não foi localizada para comentar o assunto.

Nos smartphones, a tendência também se agrava. "Existem hoje códigos maliciosos específicos para telefones --em mensagens MMS, por exemplo.

A partir do momento em que o usuário as abre, o código executa uma série de atividades criminosas. Pode haver rapto de agenda (com a solicitação posterior de um pagamento), roubo de fotos ou de contatos contidos no aparelho. É algo que já está acontecendo", explica Carraretto.

O diretor de engenharia da Symantec para a América Latina, Paulo Vendramini, informa que há pacotes de segurança voltados para o Mac e para smartphones.

"O ideal é que os usuários de ambos tenham um. Se, em um computador [cujo acesso à internet ocorre por apenas uma porta] já há problemas, com o smartphone, que tem três [WiFi, bluetooth e a própria antena, na qual também existe uma rede de dados], é mais recomendado ainda", observa.

Só o antivírus não basta

Outra tendência bastante enfatizada pela Symantec é a de que o antivírus por si só não garante a proteção ao computador. "O ideal é que se tenha um pacote completo, com 'antiphishing' e outras proteções para internet", observa Vendramini.

O mais óbvio motivador dos crimes virtuais é o lucro: além de vender dados ou usá-los em benefício próprio, o criminoso pode ganhar dinheiro vendendo softwares de segurança apócrifos.

"O que evita isso é ter soluções em segurança, máquinas protegidas em transações", diz Vendramini.

"Outro ponto é que empresas geralmente tem fortes esquemas operacionais de segurança em transações comerciais", afirma.

A Norton, outra empresa de segurança em informática, fez uma lista de precauções que o usuário deve tomar ao fazer alguma transação on-line. Veja abaixo:

De olho no cadeado: se o cadeado não é visível no seu navegador, não coloque os dados do cartão de crédito;

Meus dados serão vendidos? Confira a política de privacidade da loja antes de comprar. Há quem venda dados para terceiros;

Fuja do phishing: há sites que são cópias de lojas famosas para roubar seus dados pessoais. Cuidado com e-mails de "ofertas imperdíveis"

Parece, mas não é: o pharming leva o usuário para uma página parecida com o website original após digitar o endereço correto da loja. Tenha uma solução de segurança ativa e atualizada que proteja contra esta ameaça

Guarde o comprovante: ele é a prova no caso de algum problema surgir

Cartões de presente (gift cards): confira as políticas de uso e atente para datas de expiração

A loja é confiável? Não compre em uma loja virtual que você desconheça ou não tenha referência

Folha Online

JUSTIÇA ITALIANA PEDE A PRISÃO DOS DIRETORES DO GOOGLE


Promotores italianos querem que executivos do Google sejam presos em um caso relacionado a um vídeo que exibe um rapaz com Síndrome de Down sendo humilhado por um grupo de jovens em Turim, afirmaram fontes judiciárias nesta quarta-feira.

Os promotores públicos de Milão formalizaram acusações contra quatro antigos e atuais executivos do Google por difamação e por falha da empresa em não exercer controle sobre dados pessoais relacionados ao caso.

O caso partiu de uma reclamação protocolada por um grupo italiano de defesa de portadores de Síndrome de Down, a Vivi Down, e pelo pai do garoto.

O vídeo, gravado por um celular e publicado no YouTube em setembro de 2006, mostra quatro estudantes colegiais em Turin humilhando o jovem.

Os promotores afirmam que a necessidade de proteger direitos fundamentais tem prioridade sobre os negócios e que não se trata de uma questão de liberdade, mas de responsabilidade das empresas, segundo as fontes. Eles buscam sentenças de entre seis meses e um ano.

Um porta-voz do Google afirmou que a empresa irá defender e apoiar seus funcionários e que o Google seguiu o exigido pelas leis europeias e italianas.

"Esse processo é igual processar funcionários dos correios por cartas disseminando discurso de ódio. Tentar responsabilizar plataformas neutras por conteúdo divulgado nelas é um ataque direto a uma Internet livre e aberta e pode significar o fim da Web 2.0 na Itália", afirma o porta-voz em comunicado enviado por email.

A próxima audiência sobre o caso está marcada para 16 de dezembro.

Os executivos acusados são nada menos que:

o vice-presidente e diretor jurídico do Google, David Drummond,
o ex-diretor do conselho do Google Itália, George De Los Reyes,
o gerente de marketing, Arvind Desikan e
o conselheiro de privacidade global, Peter Fleischer.

Agência Reuters,Milão.

CRIMES NA INTERNET JÁ PODEM SER DENUNCIADOS POR FORMULÁRIO ONLINE


Os crimes na internet já podem ser denunciados por formulário online.

A partir de hoje, 12/nov/2009, a população poderá denunciar crimes de pedofilia, genocídio e outros crimes que violam os direitos humanos na web, utilizando um formulário disponível na página da Polícia Federal na internet.

A iniciativa faz parte do Projeto Anjos na Rede, fruto de uma parceria entre a PF, a Secretaria Especial dos Direitos Humanos (SEDH) da Presidência da República e a ONG Safernet.

Com um simples formulário, disponibilizado na página eletrônica da PF

http://www.pf.gov.br

qualquer pessoa que tenha conhecimento de sites que divulguem pornografia infantil, crimes de ódio, de genocídio, entre outros, poderá informar aos órgãos responsáveis pela investigação.


Essa idéia surgiu em 2008, durante o III Congresso Mundial de Enfrentamento da Exploração Sexual de Crianças e Adolescente, no qual a PF, a SEDH e a Safernet assinaram um termo de cooperação que visava a criação da Central de Denúncias de Crimes de Violadores dos Direitos Humanos, na internet.

Passe essa informação para todos que tenham sites, blogs, e-mails ou outro tipo de contato com a internet.

Não deixe essa informação ficar parada. Use o link desta página!

CORTEZIA ENTRE BLOGUEIROS E LEITORES DOS BLOGS


Cinco regras que todo blogueiro iniciante deve saber:

1- Gostou de um post? Retribua com um link

No mundo dos blogs, links são o melhor pagamento. Se você gostou de uma informação que encontrou em algum blog e decidiu postar no seu, faça a gentileza de oferecer um link para a fonte original.

Não custa nada para você e ajuda muito o outro blogueiro.

2- Não peça a outros blogs para praticarem a “troca de links”

Se você gosta de um blog e deseja colocar um link para ele em seu blog, não peça nada em troca. Esta chega a ser uma atitude "medíocre" por parte de quem faz.

Se ele gostar do seu, as chances são altíssimas de que ele também ofereça um link para você.

3- Não copie os textos de outros blogs

Textos de blogs, por menos pessoais que sejam, são de autoria do dono do blog. Nele, são expressadas a opinião desta pessoa.

Ao copiar um texto sem mudar nada, você confunde o leitor e acaba perdendo a sua credibilidade. E você não quer isso, não é mesmo? Caso deseje mostrar o que o blogueiro escreveu, deixe claro que o texto é dele (usando aspas e indicando a fonte, por exemplo).

Tem muito blogueiro parasita na internet!

4- Responda os comentários e os e-mails enviados por seus leitores

É claro que não é necessário responder a todos mas, se algum leitor escreveu alguma coisa bacana para você ou tem alguma dúvida, responda.

Afinal, se ele deixou um comentário ele deseja fazer uma comunicação com você e às vezes uma simples resposta vai significar muito mais do que você imagina. Palavra de quem sabe o que esta falando.

5- Tal escritor, tal leitor, é assim, é assado, etc.

O blog é seu e por isso você pode escrever o que der na telha, certo? Certíssimo. Entretanto, esteja preparado para as consequências.

Se você constantemente fala mal sobre algumas coisas em seu blog ou talvez escreve coisas que sejam ofensivas a determinadas pessoas, você está automaticamente dando a liberdade para que os seus leitores façam o mesmo.

O resultado disso pode ser crítico: uma legião de comentários ferozes (de leitores anônimos, sempre) e talvez até uma série de inimizades na web.

Mas...se você não liga para isso, maravilha. Caso contrário, tenha como lema:“Gentileza gera gentileza”

OBS:Tenho certeza que este texto vai aparecer em muitos blogs e sem a fonte

HACKERS INSTALAM VÍRUS NO SITE DA VIVO


Um vírus instalado por hackers no site da Vivo roubava senhas bancárias

A página da operadora de telefonia móvel Vivo serviu como base para o roubo de senhas bancárias de seus visitantes por conta de um ataque de hackers na última terça-feira, dia 08.

De acordo com comentários em blogs de programadores e especialistas em TI (Tecnologia da Informação), parece que o problema foi resolvido ainda na noite do mesmo dia.

Uma espécie de "cavalo de troia" foi instalado por criminosos virtuais no site da operadora que convidava o internauta a executar um comando. Depois, quando o usuário acessasse sites que requisitassem senhas, seria enviado à páginas fraudulentas que copiariam informações sigilosas.

Segundo a Folha Online, a assessoria da Vivo declarou que a falha que permitiu a instalação da armadilha já está sendo apurada.

Redação Portal IMPRENSA

HACKERS DETONAM ENQUETE DO SENADO SOBRE GAYS.


Hackers atacaram enquete do Senado sobre lei contra discriminação de gays

Um resultado incomum em uma enquete do site do Senado Federal suscitou investigação do departamento de tecnologia da Casa nesta segunda-feira,dia 09.

Na última quarta-feira,dia 04, foi aberta a votação referente a criação de uma lei que torna crime a discriminação homossexual. Ou seja, criar uma lei para as "bibas". Em um hora e meia, a enquete obteve cerca de 250 mil votos.

"Você é a favor da aprovação do Projeto de Lei (PLC 122/2006) que pune a discriminação contra homossexuais", indagava a enquete.

De acordo com o site ParouTudo, ligado às causas do movimento GLS em Brasília (DF), a alternativa "não" manteve absoluta liderança enquanto a questão estave aberta à votação. Após dois dias e meio, a enquete recebeu quase meio milhão de votos.

Até então, a pesquisa mais votada tinha obtido cerca de 360 mil votos, mas em um período de trinta dias.

A diretora da Secretaria de Pesquisas e Opinião Pública do Senado, Ana Lúcia Novelli, disse à reportagem do Portal IMPRENSA que, de fato, a enquete foi vítima de ataque de hackers e que isso pode ocorrer novamente. "A gente percebeu que a chave de segurança estava sendo burlada, então resolvemos refazê-la", explicou.

Desse modo, como não era possível separar votos legítimos e "hackeados", a enquente anterior foi suspensa e uma nova votação foi iniciada na tarde desta segunda e ficará no ar até o fim de novembro. Até o momento foram registrados 28 votos.

Ana Lúcia explicou que a equipe de tecnologia do Senado desenvolveu um novo sistema de segurança, mas "que o risco em informática sempre existe".

Ela salientou que essa foi a primeira vez que uma enquete proposta pela Casa sofreu ataque de piratas virtuais. O caso está sob investigação do departamento de tecnologia.

"Primeira vez"? Acho que a D. Ana Lúcia deveria se informar mais, não é mesmo?

Fonte: Eduardo Neco/Redação Portal IMPRENSA

HACKERS VÃO TESTAR URNAS ELETRÔNICAS DO TSE PARA 2010


O Tribunal Superior Eleitoral (TSE) dará início nesta terça-feira (10) aos testes nas urnas eletrônicas que serão usadas nas eleições de 2010.

Foram selecionados pelo TSE 38 "hackers" para testarem a segurança dos equipamentos -tanto o software quanto o hardware- e do processo de contagem de votos. Os testes serão realizados entre hoje e sexta-feira (13), das 9h às 18h, na sede do tribunal, em Brasília.

Os profissionais que participarão dos testes foram escolhidos a partir de um desafio proposto pelo TSE aos brasileiros maiores de 18 anos que tivessem ideias (que possam ser colocadas em prática) sobre como burlar o programa, as máquinas, o transporte e a contagem dos votos.

Segundo o TSE, o edital do projeto estabeleceu algumas regras básicas: os testes devem ser repetidos diante da Comissão Avaliadora; não podem destruir o hardware da urna eletrônica, que é um patrimônio público; e devem visar ao aprimoramento do sistema eletrônico de votação.

A lista traz profissionais de diversas áreas, como ciência da computação, engenharia eletrônica, análise de sistemas e auditores.

Cada teste terá duração de uma hora a até quatro dias, de acordo com o especificado no plano entregue ao TSE. Os profissionais terão acesso à urna eletrônica e poderão ver o código fonte dos softwares utilizados durante as eleições.

Entre as propostas apresentadas, está a inserção de um código malicioso no cartão de memória da urna para alterar o software e desviar votos digitados. De acordo com nota publicada no site do TSE, tal software se destruiria ao final da operação para não deixar rastros.

Outro plano de teste apresentado sugere a identificação de teclas pressionadas pelo eleitor para quebrar o sigilo do voto usando ondas eletromagnéticas.

As três melhores contribuições que o TSE considerar mais relevantes receberão prêmios que variam de R$ 5 mil a R$ 2 mil.

FALTA PROFISSIONAIS DE TI NO MERCADO


Mais de 50% dos líderes de TI dizem que falta de talentos tem limitado a produtividade

A falta de talentos profissionais é considerada um problema para líderes de TI (Tecnologia da Informação).

Segundo uma pesquisa da Deloitte Consultoria, feita com 306 executivos e tomadores de decisão dessa área, 51% deles consideram que problemas e a falta de talentos limitam a produtividade e a eficiência da organização.

Além disso, 50% deles afirmaram que a falta de talentos tem limitado a habilidade da empresa de inovar, um quesito importante para que a área de tecnologia traga benefícios para os negócios.

Com esses impactos, a falta de talento também tem dificultado o crescimento de TI, fator indicado por 58% dos entrevistados, além da qualidade do trabalho desenvolvido, apontada por 53%.

A pesquisa também indicou que os líderes pretendem fazer novas contratações nos próximos três ou cinco anos, sendo que 47% esperam ver um crescimento de 5% na força de trabalho, neste período.

Recomendações

Tendo esses problemas em vista, a Deloitte faz algumas recomendações aos líderes, no gerenciamento da equipe. Segundo a organização, os CIOs precisam estabelecer funções e responsabilidades claras para a equipe.

Além disso, a empresa indica os líderes a explorarem formas mais inovadoras de gerenciamento da equipe, além de melhorar a análise e o planejamento das habilidades dos membros da equipe.

INTERNET RECUPERA O PODER DO CONSUMIDOR


"A internet está permitindo aos consumidores recuperar poder".

A afirmação é do diretor sênior da Indústria de Relações e Estratégias do PayPal Inc -empresa de meios de pagamento do Grupo eBay -, René Pelegero, que disse que, na web, os consumidores têm mais opções de compra, o que dá mais poder nas relações de consumo.

Por isso, uma das tendências apontadas por ele no varejo on-line é que o consumidor permanecerá como a parte mais importante do processo, querendo cada vez mais conveniência e segurança.

Em relação ao Brasil, ele disse que o mercado está crescendo de modo significativo.

"Vocês estão fazendo um monte de coisas certas, em termos de oferecer opções aos consumidores", explicou. Para se ter uma ideia, a expectativa é que o faturamento no comércio eletrônico cresça 28% este ano, frente a 2008.

Compras

Sobre as compras pela internet ao redor do mundo, Pelegero disse que outra tendência é a evolução dos meios de pagamento, principalmente do cartão de crédito, que no Brasil representa 80% das aquisições feitas na web.

"A indústria têm de desenvolver sistemas de pagamento que acomodem as necessidades dos consumidores", afirmou.

Ainda sobre as tendências, Pelegero disse que os consumidores estão fazendo uma melhor comparação de preços, ao comprar pela internet, até mesmo devido ao momento de recessão da economia causado pela crise do último ano.

Em relação ao produtos comprados pela web, o diretor sênior disse que passarão cada vez mais de livros, CD e DVD para eletroeletrônicos, como Ipods e computadores.

Algo que vem chamando a atenção em todo o mundo é o aumento de compra pela internet de bikes, ou seja, bicicletas. Incluindo também suas peças e acessórios.

Material para "aventuras" como camping e escalada vem logo em seguida.

Fonte: InfoMoney

TWITTER É O MAIS NOVO ALVO DE PHISHING



O Twitter se tornou o mais novo alvo de phishing , por meio de mensagens falsas, usuários maliciosos solicitam a senha de alguns perfis. Pior, os "trouxas" caem.

No entanto, segundo aviso do perfil Spam Twitter, o microblog não solicita a senha por e-mail nem por Direct Messages e vem alertando os usuários quanto ao risco de phishing, técnica em que o hacker se utiliza de nomes de empresas verdadeiras para enganar os internautas.

No e-mail fraudulento recebido pelos usuários, um link redireciona para uma página com a mesma aparência do Twitter. Ao digitar a senha, a vítima se conecta em um blog falso.

Segundo uma matéria publicada no jornal El País, as páginas do blog, chamado de NetMeg99, não possuem códigos ou programas maliciosos. O interesse do hacker é apenas obter a senha dos perfis para enviar spams em seu nome.

Seja como for, é melhor não remediar:evite repassar correntes, campanhas, pedidos e outras porcarias que você venha a receber.Na verdade você nem deveria ler tais coisas.

O BLOQUEIO DE BLOGS NO BRASIL

Diga não ao bloqueio de blogs

Talvez você não tenha sido informado ainda, mas o seu blog está sendo bloqueado na escola dos seus filhos, na faculdade onde eu estudo e até na empresa em que eu trabalho. Agora...você sabe por quê esse bloqueio?

Simplesmente é o ponto de vista dos profissionais de TI (sem visão)e de vários empresários.

Eles acham que a função dos blogs é disponibilizar downloads de programas e filmes piratas que geralmente trazem junto com eles algum vírus ou código malicioso que infecta a rede corporativa. Por segurança tudo é bloqueado.

Sobre o ponto de vista dos blogueiros sérios:

Nossos blogs, que são trabalhos sérios e com informações valiosas para profissionais e estudantes, não podem ser bloqueados e discriminados, pagando pelos "erros" de meia dúzia de pessoas sem escrúpulos que mancham a reputação de blogs de qualidade e conteúdo relevante.

O bloqueio por url já é uma realidade.

Faça uma rápida busca pelo Google e você encontrará vários scripts ensinando como bloquear páginas da web pela url.

Em vários fóruns você verá perguntas formuladas por profissionais querendo descobrir como bloquear o blogger pela url.

Mas não para por ai, wordpress, blogspot, blog, blogblog, blogsapo, UOLblog, e isso é uma pena pois existem blogs de muita qualidade que são bloqueados por esses scripts de firewall

Veja um link que comprova que há busca por esse tipo de script na web:
•Como liberar apenas um blog no blogger

Campanha “DIGA NÃO AO BLOQUEIO DE BLOGS”

Por esse motivo o GF Soluções,o Informação Virtual, se uniram para criar a campanha “Diga não ao bloqueio de blogs”, e o MICROFERAS em apoio, divulga esta campanha que tem dois objetivos principais:

1.Conscientizar os blogueiros de que empresas, bibliotecas, faculdades e escolas bloqueiam blogs com palavras específicas na url como blogger, blogspot, blog, wordpress entre outros, sem levar em conta o conteúdo desses blogs.

2.Conscientizar os administradores de rede de empresas, bibliotecas, faculdades e escolas que nossos blogs possuem conteúdo relevante para seus colaboradores e estudantes.

Como participar e ajudar:

Escreva um post divulgando a campanha, coloque os banners da campanha em seu blog, orkut, myspace, facebook e envie essa notícia para seus amigos que trabalham em empresas ou estudam e frequentam escolas, faculdades e bibliotecas que bloqueiam nosso conteúdo.

Vamos conscientizar os administradores de rede de que possuímos conteúdo relevante para seus colaboradores e estudantes.

Pegue o banner que melhor se adapta a seu template e coloque em seu blog com um link para essa postagem.

Link para este post:http://microferas.blogspot.com/2009/09/o-bloqueio-de-blogs-no-brasil.html
Veja a seguir os modelos de banner para você inserir em seu site ou blog:

120x60 pixels
Diga não ao bloqueio de blogs

125x125 pixels
Diga não ao bloqueio de blogs

250x250 pixels
Diga não ao bloqueio de blogs

468x60 pixels
Diga não ao bloqueio de blogs

CÉREBRO: O MUNDO DENTRO DA SUA CABEÇA


EGG PRODUÇÕES TRAZ AO BRASIL A EXPOSIÇÃO
“CÉREBRO – O MUNDO DENTRO DA SUA CABEÇA”


Mostra interativa e educativa ocupa os 1.500 m2do
Porão das Artes - Pavilhão da Bienal - Parque do Ibirapuera, em São Paulo

Depois de levar a mostra “Corpo Humano – Real e Fascinante” às cidades do Rio de Janeiro e Porto Alegre, a Egg Produções, dirigida por Stephanie Mayorkis, traz ao Brasil uma nova exposição internacional.

Dessa vez, os 1500 mil m2 do Porão das Artes no Pavilhão da Bienal no Parque do Ibirapuera, em São Paulo, recebem, desde o dia 7 de agosto, a mostra interativa “Cérebro – O mundo dentro da sua cabeça”.

Desenvolvida em colaboração com os institutos National Institutes of Health, The Society for Neuroscience e The Dana Alliance for Brain Initiatives, todos norte-americanos – com desenvolvimento de conteúdo do Ph.D e conferencista especial da Universidade da Califórnia em Santa Cruz, Peter Radetsky – a mostra já passou por importantes museus em diversas cidades norteamericanas e do México, sendo vista por mais de três milhões de pessoas.

O objetivo é ajudar as pessoas de todas as idades a entenderem o complexo funcionamento do cérebro humano, além de procurar tornar mais fácil a compreensão de temas ligados a doenças e disfunções cerebrais.

A exposição tem o apoio educacional Senac São Paulo.

Contando com vídeos, textos explicativos, conteúdo expositivo e vários elementos interativos com objetivo de facilitar a compreensão das crianças e famílias, a exposição aborda todas as questões que envolvem o funcionamento cerebral:

dos neurônios à química, dos sonhos ao desenvolvimento da
linguagem, da depressão à doença de Alzheimer e ajuda a desmistificar o órgão mais essencial do corpo humano.

Um show de tecnologia e computação,em uma exposição interativa, cheia de games,videos,simuladores,cérebros reais e muito mais.

REVOLUÇÃO DIGITAL



Título: Revolução Digital
ISBN: 978-85-0206-792-9
Autor: Ethevaldo Siqueira
Editora: Editora Saraiva
Ano: 2007
Tipo: Brochura - 280x210 - 364 páginas

Sinopse

O autor - jornalista especializado em Tecnologia da Informação e Telecomunicações - traça volta ao ano de 1900 e, a partir daí, vai traçando um paralelo entre a evolução tecnológica e os principais acontecimentos históricos do século 20.

A obra permite ao leitor compreender de maneira simplificada quais as mudanças ocorridas do ponto de vista histórico que trouxeram novas necessidades tecnológicas.

Siqueira ainda analisa os progressos da telefonia, do rádio, da televisão e da eletrônica em geral.

Ethevaldo Siqueira tem mais de 30 anos de experiência em jornalismo, sempre cobrindo a área de telecomunicações.

Ao longo de sua carreira, ganhou dois prêmios Esso de Informação Científica (1969 e 1978), Prêmio Telesp de Jornalismo, Prêmio SUCESU de Jornalismo de Informática (1971) e Prêmio José Reis do CNPq (1985), entre outros.

BRASILEIRO GANHA CAMPEONATO DE TORPEDOS


Estudante ganha disputa de digitador de SMS mais rápido do país e leva R$ 10 mil

O estudante Marcondes Alves, 19, foi o vencedor da final brasileira do campeonato de torpedos LG Mobile WorldCup, campeonato de torpedos que elegeu o brasileiro mais rápido do mundo na categoria. O segredo da vitória, segundo o jovem do Rio de Janeiro, foi ter calma ao digitar as mensagens.

Na disputa, ele superou a estudante Rachel Tavares, 16, e ganhou um prêmio de R$ 10 mil, além de um celular LG Arena e o direito de disputar a final mundial do campeonato nos Estados Unidos.

O segundo colocado faturou R$ 5 mil, e o terceiro, R$ 3 mil. Os dois também levaram celulares novos para casa.

"Tem que ter os polegares preparados. Fiquei feliz, vou treinar mais ainda", comemorou o vencedor.

A competição aconteceu no espaço de shows Citibank Hall, em São Paulo, na noite de quarta-feira,23 de Setembro. Conduzido pelo apresentador Marcos Mion, o evento também teve a participação de bandas e cantores da cena pop nacional.

Oito finalistas provenientes de semifinais nacionais disputaram a prova, que consistia no envio de mensagens de 80 caracteres, cujo conteúdo era distribuído na hora e somente aos participantes.

Ao som de psy trance, os aficionados por torpedo tinham um tempo total de 45 segundos para digitar. A competição era intercalada pela apresentação de bandas e cantores.

O público escolhia as músicas que os artistas interpretavam. Como? Por torpedos, é claro. A cantora Pitty, por exemplo, interpretou "You Know, I'm No Good", da cantora britânica Amy Winehouse.

"Tenho preguiça de falar [no celular]", declarou a cantora Negra Li a respeito da popularidade dos torpedos, em um desses intervalos. Em seguida, interpretou a canção "Eu sei (Na Mira)", de autoria da cantora Marisa Monte.

Cabelos coloridos, bonés, tênis de marcas descoladas compunham o visual dos espectadores, a maioria jovens em torno dos 20 anos. Nessa profusão de cores, três "nem tão jovens assim" destoavam dos demais.

"Vim trazer meu irmão", disse, aos risos, o consultor tecnológico Josias Bisco, 30, enquanto o menino tímido para o qual apontou tentava --em vão-- negar o envolvimento na empreitada.

Bisco explicou que trabalha em uma operadora de celular, pela qual envia uma média de 700 torpedos ao mês. "Tem que ser rápido e ágil." Tem certeza que foi levar o irmão? "Estou aqui porque é legal. E tem shows!", explicou.

O MICROFERAS não podia ficar de fora dessa e foi lá conferir...

WEBSEMINÁRIO - O IMPACTO DO COMÉRCIO ELETRÔNICO NA INDÚSTRIA FARMACÊUTICA


Na última década o comércio eletrônico evoluiu da orientação para a tecnologia, para a orientação para o usuário.

Hoje o comércio eletrônico se tornou sinônimo de comunicação, estratégia e boas práticas de negócios, e uma ferramenta particularmente fantástica quando um grupo diverso de empresas e indivíduos estão envolvidos no processo de decisão como acontece na indústria farmacêutica.

O comércio eletrônico representa a mais completa oportunidade de convergência de produtos e serviços da história da indústria farmacêutica.

Através da "prodificação" dos serviços e a "servificação" dos produtos, a indústria farmacêutica tem a oportunidade de aproximar médicos, consumidores finais, clínicas, especialistas, produtos, serviços e muito mais.

O comércio eletrônico representa o grande salto que a indústria de produtos farmacêuticos pode dar para facilitar o acesso a uma robusta oferta de produtos e serviços que permita compradores e vendedores trocar conhecimento, colaborar, comunicar, analisar e comparar informações sobre diferentes ofertas e finalmente, conduzir transações.

No web seminário "O Comércio Eletrônico na Indústria Farmacêutica" você vai conhecer os casos de sucesso, dicas e idéias sobre como a indústria farmacêutica pode revolucionar imediatamente a vida das pessoas através do uso do comércio eletrônico.

DATA: 30 de Setembro as 15Hs
LOCAL: Qualquer computador no Brasil ou no Mundo

E TUDO ISSO É GRÁTIS!!!

Palestrante: Ricardo Jordão Magalhães

Consultor demarketing, escritor, palestrante, com 20 anos de experiência na criação de bem sucedidas operações de comércio eletrônico e marketing 2.0
Fundador da BIZREVOLUTION.

Inscrições gratuitas diretamente pelo link abaixo:

https://www2.gotomeeting.com/register/959110779

DESCUBRA O VOIP


Com VoIP você pode falar ao telefone sem se preocupar com o tempo utilizado ou com a sua conta telefônica.

Aqui no MICROFERAS você irá descobrir o que é VoIP, como funciona e como tirar proveito desta tecnologia.

Utilizando VoIP você irá reduzir seus custos com telefonia, e poderá ligar gratuitamente para diversos países, incluindo o Brasil e os Estados Unidos.

Existem centenas de operadoras e prestadores de serviços, mas vamos selecionar as que possuem os melhores preços e condições para você fazer uso.

Os valores cobrados são sempre muito baixos, e em muitos casos a ligação é completamente gratuita.

Ao contrário do que muitas pessoas pensam, não é necessário possuir um equipamento específico para utilizar esta tecnologia: basta ter uma conexão de banda larga à Internet.

Você pode utilizar o VoIP utilizando um telefone VoIP, uma central ATA ou até mesmo seu telefone convencional.

Você saberá mais qundo falarmos dos equipamentos.

O site MICROFERAS tem duas claras intenções: informar e ajudar você a economizar em sua conta telefônica.

Continue seguindo este assunto...

XIV BIENAL DO LIVRO RIO


10 A 20 DE SETEMBRO - RIOCENTRO - RIO DE JANEIRO

São 26 anos de uma bem-sucedida realização cultural e empresarial, tendo o livro como principal astro.

Em 1983, nos salões do Hotel Copacabana Palace, numa área de cerca de 1 mil m², foi montada a I Bienal Internacional do Livro do Rio de Janeiro. Dois anos depois, o cenário foi transferido para o São Conrado Fashion Mall.

Em 1987, a Bienal do Livro chegou ao Riocentro, com 15 mil m², para tornar-se o acontecimento editorial mais importante do País nos anos ímpares e um evento cultural de mobilização nacional. A Bienal do Livro supera todas as expectativas de público, vendas e mídia e atinge um crescimento de 30% a cada edição.

Todas as editoras de livros de Informática estarão presentes nesta Bienal.Você não vai perder esta oportunidade única...vai?

Corredores lotados, sessões disputadas de debates e de autógrafos marcaram o primeiro final de semana da Bienal do Livro do Rio de Janeiro (dias 12 e 13 de setembro). Mais de 125 mil pessoas estiveram no Riocentro para encontrar seus autores preferidos, comprar livros e conhecer as novidades do evento - os espaços Mulher e Ponto, Livro em Cena e a Floresta de Livros.

As sessões de bate-papos do Café Literário com Ana Maria Machado e Ruth Rocha, o encontro entre os autores internacionais Tim Winton e David Wroblewski, a participação de Arthur Phillips, Thrity Umrigar, entre outros, prenderam a atenção da plateia.

Nos dois primeiros dias de funcionamento, 10 e 11 de setembro, o evento recebeu mais de 47 mil visitantes. Ao todo, nos quatro primeiros dias de Bienal (10 a 13/09), o total de público foi de mais de 173 mil pessoas.

O MICROFERAS TAMBÉM ESTARÁ PARTICIPANDO DESTE EVENTO.

FURUKAWA AMPLIA SUA LINHA DE ACESSÓRIOS


Furukawa amplia sua linha de acessórios para solução de infraestrutura

As tecnologias ópticas e metálicas vêm evoluindo com uma freqüência cada vez mais rápida.

Em ambientes como o Data Center, a tecnologia aplicada usualmente é a mais inovadora e a otimização do sistema, incluindo o espaço físico, gera uma densidade cada vez maior.

Com isso, as infraestruturas de suporte ao cabeamento também sofreram algumas modificações em relação à capacidade, facilidade de instalação, manutenção e identificação.

Nos últimos meses, a Furukawa lançou diversos acessórios que vão de encontro às novas tendências:

- Maior aproveitamento do espaço nos racks - Aumento de densidade.
Patch Panels Angulares e nova linha de guias verticais inter-racks 200 e 315 mm.

- Disponibilidade de produtos com custo / benefício otimizado.
Guia de cabos plástico 1U e prateleira normal 1U.

- Organização simplificada dos cabos pré-conectorizados ópticos
nas salas de telecomunicações.

Suporte de ancoragem para cabos.

- Sistemas de identificação diferenciados.
Patch Panels descarregados de 24 posições com ícones.

- Integração de acessórios metálicos e ópticos em
equipamentos modulares.

Patch panel modular LGX com Kit placas LGX para adaptadores ópticos ou para conectores metálicos UTP/FTP.

Weekly News Furukawa

WINDOWS 7 FAMILY NÃO SERÁ VENDIDO NO BRASIL



Windows 7 Family Pack: oferta atraente, mas não para os brasileiros

Má notícia para os brasileiros: o pacote familiar com três licenças do Windows 7 não será vendido regularmente no Brasil.

O Windows 7 Family Pack será oferecido pela Microsoft só nos Estados Unidos e na Europa.

É uma oferta similar à do Office Home & Student, pacote de aplicativos vendido no Brasil por cerca de 200 reais, com licença para uso em três computadores.

O Windows 7 Family Pack inclui três licenças de uso da edição Home Premium do sistema operacional. Nos Estados Unidos, vai custar 149,99 dólares.

Seria uma opção atraente para quem tem mais de um micro e quer instalar o Windows 7 nessas máquinas. Bem...Seria.

Conversei com executivos da Microsoft Brasil e eles me disseram que não haverá pacote familiar no país. É uma decisão comercial, sobre a qual não quiseram fornecer detalhes.

É possível que alguns brasileiros encomendem o software a alguma loja nos Estados Unidos e o usem em inglês mesmo. Também é possível que alguma loja venda a versão americana no Brasil, presumivelmente por um preço inflacionado.

Mas não haverá versão em português brasileiro e o produto não será encontrado regularmente nas revendas.

Assim, para a maioria dos usuários, o caminho será adquirir cópias avulsas, que certamente vão custar muito mais do que o preço do pacote familiar.

colaboração -> Maurício Grego

Maurício Grego é redator-chefe da INFO e guru do INFOLAB.
Veterano de tecnologia, trabalhou antes como repórter na Folha de S.Paulo

VOIP - VOZ SOBRE IP



TÍTULO: Voip - Voz sobre IP
ISBN: 978-85-3521-787-2
FORMATO: 240 x 170 | 320 páginas
EDITORA: Campus-Elsevier
ANO: 2005
IDIOMA: Português
AUTOR: Anderson Oliveira da Silva , Antônio Tadeu Azevedo Gomes, Guido Lemos de Souza, Luiz Fernando Gomes Soares, Sergio Colcher

SINOPSE

Serviços de Voz sobre IP já se tornaram uma realidade em todo mundo incluindo o Brasil.

Essa tecnologia abre novas oportunidades de serviços e permite a implantação de redes com menor custo, o que facilita a entrada de empresas novas e dinâmicas no mercado.

Dessa forma, espera-se que a oferta para profissionais conhecedores dessa tecnologia (tanto no âmbito do planejamento como da operação) venha a crescer nesse e nos próximos anos.

Estruturado em dez capítulos, esta é uma obra completa, que discute as formas do serviço telefônico tradicional e sua evolução para implantação em redes de pacotes como a Internet, apresentando os princípios envolvidos nessa forma de comutação, os desafios de se prover a qualidade de serviço desejada, os tipos de codificação de voz utilizados e padronizados, os cenários de utilização e evolução das redes e serviços, tanto para as redes fixas quanto para as móveis.

RIO INFO 2009


Rio Info 2009 reúne empresas do Brasil, Europa, África e Estados Unidos

Encontro no Hotel Intercontinental, Rio de Janeiro, conta com a participação de mais de 40 especialistas internacionais e brasileiros

Empresas de tecnologia da informação de São Paulo, Rio Grande do Sul, Minas Gerais, Brasília, Sergipe, Bahia, Alagoas e Pernambuco participam do Rio Info 2009, com o objetivo de fazer novos parceiros e ampliar seus mercados.

Nas rodadas de negócios, apresentam produtos e serviços que variam de softwares para operadoras de telecomunicações, passando por serviços de internet e plataformas de comunicação em tempo real, até programas para gestão empresarial e sistemas de automação industrial.

Para o gestor de projetos do Sebrae de Caxias do Sul, Aldoir Bolzan, mais do que encontrar parcerias, as empresas do município querem conhecer melhor como se fazem essas negociações entre as organizações, já que o mercado de tecnologia da informação ainda é fraco no interior do Rio Grande do Sul.

“Como estão localizadas fora do eixo Rio-São Paulo, elas têm dificuldades para enxergar como efetivar uma parceria. O Rio Info 2009 é importante para que vejam como essas negociações acontecem na prática, apesar de todas as dificuldades que possam surgir no momento de união de empresas de culturas diferentes”, explica.

Enquanto a delegação de Caxias do Sul está mais voltada para o mercado nacional, as empresas de Brasília buscam parcerias com organizações internacionais, segundo Cristina Vieira, gestora do Arranjo Produtivo Local de Tecnologia da Informação e Comunicação do Sebrae-DF.

As oportunidades estarão nos representantes de Portugal, Estados Unidos e Espanha.

Ronaldo Barros, diretor técnico da BISA, uma empresa de Pernambuco, lembra que além da rodada de negócios, tem interesse nas palestras e oficinas.

“Queremos participar das demais atividades previstas na programação, para adquirirmos conhecimento e contatos na área”, afirma.

O Rio Info 2009, principal evento fluminense no setor de Tecnologia da Informação e um dos mais importantes em todo o Brasil, oferece rodadas de negócios, mostra tecnológica de Portugal, palestras, oficinas, entrega de prêmios e vários seminários.

Outra novidade é o Salão da Inovação, onde propostas e projetos de software e serviços inovadores de TI ─ ainda não concluídos, mas próximos de um plano de negócio ─ são apresentados, discutidos e avaliados por uma comissão de especialistas, empresários e eventuais investidores.

USA JÁ PLANEJA CONTROLE MUNDIAL DA INTERNET

EUA planejam controlar a internet em todo o mundo.



Os Estados Unidos continuam com planos para dominar a internet mundial. Um projeto criado na Virgina especifica os direitos que o país têm no controle da rede.

Segundo esse projeto, os Estados Unidos poderá entrar e controlar qualquer rede existente no mundo. Bastaria apenas alegar que seja pela segurança do país.

Como o projeto de lei foi entregue no ano passado, não houve tanto alarde na Casa Branca. Mas agora, uma versão foi novamente feita pelo senador Jay Rockefeller, que, entre outras coisas, afirma que o Poder Legislativo pode assumir o controle do setor privado da rede.

Segundo informações do The Inquirer, o Presidente poderia declarar emergência de segurança cibernética para mapear as redes privadas consideradas críticas e exigir que as empresas compartilhem informações com o governo.

Nesse caso não ha distinção de nacional, multinacional ou transnacional.

A Internet Security Alliance afirma que a lei é muito vaga e adotá-la seria prejudicial para empresas.

Já a Casa Branca vê com bons olhos o projeto, que poderia, por exemplo, direcionar o público em uma crise e garantir a economia.

BLOG DO PLANALTO OU "CAGADA" DO PLANALTO?

Blog do Planalto estreia nesta segunda. Assim foi anunciado durante toda a semana passada, em Brasília.



O Blog do Planalto, novo canal de comunicação da Presidência da República, estreou nesta segunda-feira, 31 de Agosto.

Um post publicado às 23h50 de domingo (30) mostra um vídeo do presidente Lula dando boas vindas aos visitantes do site,em uma das cenas mais ridículas já protagonizadas por esse idiota, que agora quer "puxar o saco" dos internautas dando uma de blogueiro.

O video, além de medíocre como o mesmo, nada mais é do que politicagem barata, agora via internet.

Começo a imaginar o que vem por ai. Levando em conta que Lula nunca escreveu nada, nem seus discursos, então quem vai fazê-lo? Ele não sabe ler e ainda diz publicamente que não tem interesse nisso, então como vai acompanhar o Blog?

Como o interesse central do Blog é disfarçar sua campanha política para um novo mandato(óbvio),então "blindaram" o mesmo para ninguém fazer comentários sobre os posts,o que desrespeita toda a blogosfera!

Quando se faz um Blog onde ninguém pode participar, só repassar os posts para alguma rede social fazendo assim uma divulgação de tabela, é sinal de que a coisa não presta mesmo,né?

Além disso todos os acessos são registrados e monitorados em um centro criado pela Dataprev somente com esta finalidade.

Portanto...CUIDADO! VC ESTÁ SENDO RASTREADO!

CÓDIGO DE CONDUTA DO BLOGSITE MICROFERAS


CÓDIGO DE CONDUTA DO MICROFERAS

1. O Blogsite Microferas.blogspot.com incentiva o aprendizado levado a sério e o debate responsável. Estamos abertos a todo tipo de opinião. Mas não aceitaremos ofensas. Serão deletados comentários contendo:

• - Insulto
• - Difamação
• - Manifestações de ódio e preconceito
• - Propagandas comerciais de qualquer tipo

2. O post de Comentários é um espaço para a troca de idéias, e todo leitor ou usuário deve se sentir à vontade para expressar a sua. Não serão tolerados:

• - Ataques pessoais
• - Ameaças
• - Exposição da privacidade alheia
• - Perseguições (cyber-bullying) e qualquer outro tipo de constrangimento

3. O blogsite Microferas incentiva o leitor a tomar responsabilidade pelo teor de seus comentários e pelo impacto por ele causado: informações equivocadas devem ser corrigidas, e mal entendidos, desfeitos.

4. O blogsite Microferas defende discussões transparentes. Não se dispõem a servir de plataforma de propaganda ou proselitismo, de qualquer natureza.

5. Dos leitores e usuários, não cobramos que concordem, mas que respeitem e admitam divergências, que acreditamos próprias de qualquer debate de idéias. Pois entre leitores e usuários, todos tem níveis de conhecimento diferentes, mas com objetivo comum, que é aprender sempre.

6. Ao critério do blogueiro, serão bloqueados participantes que não respeitarem este conjunto de regras.

COMO TRANSFORMAR SEU PEN DRIVE EM UM DISCO DE BOOT


TRANSFORMAR PEN DRIVE EM DISCO DE INICIALIZAÇÃO

Veja como fazer para transformar seu pen drive em um “disco de boot” para o sistema operacional Windows XP

Até a versão 98 do Windows, o disco de boot era apenas um disquete, simples e rápido de ser feito. Bastava ir ao Painel de Controle do sistema operacional e, depois de poucos cliques, o recurso de recuperação estava pronto.

Com o lançamento do Windows XP, fazer um disco de iniciação virou uma tarefa bem mais complexa. De um único disquete, passou para seis. A solução foi adotar o CD como mídia oficial no lugar do disquete.

Mas essa não é a única forma de gerar um disco. Outra opção é gerar um disco de boot diretamente em um dispositivo de memória Flash USB, pois ter um sistema operacional instalado em um pen drive pode ajudar a recuperar um sistema deteriorado ou até mesmo testar um computador sem disco rígido.

Este é um recurso muito útil para administradores de rede que, de vez em quando, precisam fazer um backup de emergência, ou para usuários preocupados com a possibilidade de perda de dados. A solução é bem parecida com o que é oferecido por algumas distribuições do Linux, mas nós vamos usar o Windows XP.

Primeiro passo
Os requisitos mínimos para o processo também são bem fáceis. É só ter um memory key de 256 MB e o disco original do Windows XP SP2 (ou superior) para começar o processo. Não se deve usar uma distribuição OEM do Windows XP, pois não ira funcionar.

Baixe o freeware Bart PE Builder (www.pcworld.com.br/pebuilder), que é um dos responsáveis pelo processo. Para facilitar, durante a instalação, observe se a opção de criação de um ícone do programa no desktop está ativa. Dê duplo clique para rodar o programa.

Certifique-se de que o CD do Windows XP esteja no drive. Na tela do Bart PE Builder, indique o caminho do drive de CD no campo Source: (path to Windows installation files). Exemplo: D:.

Marque a opção Create ISO Image e coloque, logo abaixo, o caminho e o nome para salvar o arquivo gerado. Clique no botão Build para começar o processo. Isso pode demorar alguns minutos.

O arquivo ISO que será gerado contém os componentes mínimos necessários do Windows XP, algumas ferramentas de reparo e ficará em torno de 150 MB.

Segundo passo
Imagens ISO são usadas para gravar CDs ou DVDs. Para gravar os arquivos no memory key e, para que este desempenhe a função de boot, você terá de baixar outro programa, o FlashBoot (www.pcworld.com.br/flashboot).

Após baixar e instalar o software, dê duplo clique no ícone correspondente para rodar o FlashBoot. Na tela inicial, clique em Next. O próximo passo é escolher o tipo de disco a ser criado. Use a primeira opção, Convert BartPE Bootable Disk to Flash Disk. Clique no botão Next novamente.

Nesse momento, você terá de indicar a localização do arquivo ISO que foi criado no primeiro passo. Clique em Browse para esta operação.

Ao localizar o arquivo, conecte o pen drive em alguma porta USB do computador. Feito isso, clique em Next e escolha a unidade (Drive Letter) correspondente ao memory key e marque a opção Make Bootable USB Flash Disk Which is Physically Present on This PC.

Pressione Next. Escolha a opção de particionamento USB-HDD e clique em Finish. Aí é só esperar que a cópia seja feita e que não ocorra nenhum erro de gravação.

Terceiro passo
Depois de finalizar o processo de gravação, é hora de preparar o computador para iniciar usando um dispositivo USB. Mas é bom lembrar que nem todos os computadores são capazes disso.

Para verficar, você terá de entrar no setup do BIOS.Nessa hora, seja profissional e não faça besteiras. Caso contrario poderá danificar o computador.

Na maioria dos PCs, basta pressionar a tecla Del (Delete) ao ligar o computador. Uma vez na área de setup do BIOS, navegue pelos menus e procure um item referente ao boot. Veja se existe uma opção denominada USB-HDD ou semelhante. Selecione e salve as configurações.

Nem sempre as portas USB existentes servirão para esta operação. Se algo der errado, procure uma nova entrada. Não existe um padrão de funcionamento e é preciso testar. Cada máquina se portará de forma diferente.

Quarto passo
Ao iniciar o sistema usando o memory key, aparecerá a mensagem “Starting BartPE”. O processo é lento e é preciso ter paciência. Após carregá-lo, uma versão enxuta do Windows XP estará disponível para uso.

Se o computador estiver conectado a uma rede, basta configurar o TCP/IP. O menu Go, que aparece no canto inferior esquerdo, é semelhante ao menu Iniciar do Windows e oferece o caminho para todos os utilitários instalados.

Agora é só escolher o seu pen drive e ir à luta!

OBS: Existem outros métodos, também disponíveis na internet

GOOGLE DAS MUAMBAS PARAGUAIAS



Muogle, ou o Google das Muambas, é um site de buscas que funciona como uma lista de compras para ser usada na aglomeração do mundo off-line. Sim, estamos falando do Paraguai.

Os desbravadores de eletrônicos alternativos, antes de visitar a região de compras da Cidade do Leste, podem consultar os preços e produtos disponíveis por dezenove lojas.

E o buscador é desenvolvido especialmente para os consumidores brasileiros, em português, com conversor de valores para reais.

Estão lá MP7s, MP10s, capas para telefones celular, carregadores, DVDs e videogames, entre muitos outros. São 27811 produtos – e a lista aumenta todo dia!

As aquisições, porém, não podem ser feitas pelo site. As mercadorias são listadas e agrupadas em arquivos “.txt”, um para cada loja, e são capturadas por uma pesquisa simples.

Caso o usuário goste do que viu, faz o orçamento na hora e clica sobre o produto para encontrar o endereço físico da loja. A partir daí, basta contar o dinheiro e visitar a cidade paraguaia.

No ar desde 2007, segundo a própria página, o site não é tão fácil de se encontrar pelo Google.

Sua URL corresponde a um dos nomes de seu desenvolvedor:

http://www.fitinge.com.br/py/py.html

Fonte: Info

WINDOWS SEVEN X SOFTWARE LIVRE

Grupo a favor de software livre faz campanha contra Windows 7



Free Software Foundation lança o site “Windows7Sins.org” e acusa a Microsoft de invadir a privacidade e tirar direitos dos usuários.

A Free Software Foundation (FSF), entidade que defende o uso de software de código aberto, lançou uma campanha contra o Windows 7, o próximo sistema operacional da Microsoft.

No site Windows7Sins.org, a entidade diz que a Microsoft executa uma “computação traiçoeira” e sorrateiramente tira os direitos de seus usuários.

Entre os “pecados” cometidos pelo Windows 7 estão o fato de o sistema amarrar os usuários a formatos da Microsoft, a fraca segurança dos produtos; reforçar o uso de sistemas de proteção de direitos autorais, como o DRM; e invasão de privacidade.

“Já faz algum tempo que o Windows se tornou uma plataforma para gerenciar direitos autorais, restringindo as cópias que os usuários podem fazer”, disse o diretor executivo da FSF, Peter Brown.

Segundo ele, se a tecnologia da Microsoft fosse implementada do jeito que a companhia gostaria, ela teria “realmente controle completo e malicioso dos computadores das pessoas”.Será que isso seria verdade ou nosso "amigo" está delirando?

Procurada pela reportagem do IDG News Service, a Microsoft evitou se pronunciar sobre o assunto.

O FSF é um grupo mais conhecido por supervisionar a Licença Pública Geral, ou GPL, na sigla em inglês. Essa licença é usada pela maioria dos softwares de código aberto, incluindo o Linux.

Para protestar contra o Windows 7, a entidade vai fazer uma passeata e, ao final do encontro, exibir uma instalação que representa o sistema operacional da Microsoft sendo jogado no lixo.

O grupo também vai enviar uma carta para os principais executivos das empresas que estão no ranking “Fortune 500”.

Os responsáveis pelo protesto argumentam que as empresas se beneficiariam técnica e eticamente a longo prazo trocando programas da Microsoft por alternativas de código aberto.

BRASIL TEM 4% DO MERCADO GLOBAL DE TI


Brasil detém 4% do mercado global de TI para pequenas empresas

Pesquisa da consultoria AMI Partners mostra que País ocupa 4ª ou 5ª colocação no mundo e que segmento começa a reaquecer compras de tecnologia.

O mercado brasileiro de tecnologia da informação voltado para pequenas e médias empresas responde por, aproximadamente, 4% dos gastos globais no segmento.

Isso deixa o País entre a quarta e quinta colocação global, segundo a consultoria AMI Partners.

E as empresas brasileiras desse porte começam a se mostrar menos preocupadas com as condições da economia - o que tem aquecido a demanda por produtos e soluções de tecnologia da informação. Essa é uma das conclusões de pesquisa realizada pela consultoria em 11 países.

De acordo com o estudo, uma em cada dez pequenas empresas brasileiras informou não estar tão preocupada com a economia nos últimos meses. No primeiro trimestre, três em cada dez companhias responderam estar muito preocupadas.

Segundo a análise, o mercado brasileiro de TI começa a sentir, novamente, um saudável aumento no nível da demanda por soluções de tecnologia. Um dos fatores responsáveis por esse incentivo é a necessidade das empresas de se conectarem a seus atuais clientes, gerenciando esses relacionamentos de forma mais efetiva.

"Todos os segmentos de tecnologia devem sentir um ligeiro aumento na demanda, principalmente PCs e smartphones, ferramentas de produtividade e de relacionamento com clientes", diz Chad Henry, analista associado da consultoria e responsável pela pesquisa.

Além disso, apesar da maioria das pequenas e médias empresas terem sido afetadas pela crise econômica de uma forma ou outra (restrições de fluxo de caixa, queda nas receitas), elas identificam claramente a necessidade de oferecer a seus funcionários ferramentas de produtividade.

Esses recursos são importantes para a construção e manutenção de relacionamentos com clientes.

A mesma pesquisa indica também que a preocupação das pequenas e médias empresas em reduzir custos leva ao aumento do interesse em software como serviço (SaaS) e serviços gerenciados.

Retirado da Computerworld

ROUBO DE SENHAS

Perito relata as técnicas mais utilizadas para roubo de senhas. Saiba como proteger a sua.



Nos primeiros seis meses de 2009, ocorreram na PF, 87 relatos referentes ao roubo de senhas. A principal dúvida das vítimas não está relacionada à identificação do “ladrão virtual”. A questão principal foi como recuperar uma senha roubada.

Imagine a seguinte situação: você tenta acessar o seu e-mail pessoal e recebe a mensagem de “senha inválida”. Após várias tentativas de acesso, você suspeita que alguém alterou a sua senha, tenta utilizar o recurso de “recuperação de senha” mas a tentativa não funciona. E agora, o que fazer?

Ao longo das próximas horas, você tenta fazer contato com o administrador do servidor de e-mail para que a senha seja recuperada. Para piorar as coisas, o seu e-mail é de um serviço gratuito de webmail como Gmail ou Hotmail, por exemplo. Você não consegue localizar um telefone ou e-mail de contato para solicitar a ajuda. E agora?

Como roubaram a minha senha?
Por incrível que pareça, existem diversas técnicas para roubar senhas de internet banking, e-mail, intranet, banco de dados, redes sociais como Facebook, LinkedIn, MySpace, Orkut etc. Você deve conhecer as técnicas mais utilizadas para roubo de senhas.

Adivinhação de senhas:
esta é a técnica mais comum. Alguém tenta descobrir a sua senha digitando, por exemplo, o número do telefone celular, o nome do marido ou da esposa, data de nascimento, placa do carro, nome do time de futebol, palavras relacionadas a palavrões, sexo etc.

Neste momento, lembramos que é obrigatório, na maioria dos sistemas, escolhermos uma senha complexa. Não é uma questão de gosto ou de elegância. Para a segurança da informação, o ato de criar uma senha “forte” é, basicamente, a primeira linha de defesa. Mas isso realmente resolve o problema?

Pescaria de senhas:
Algum parente ou companheiro já tentou descobrir a sua senha observando o que você está digitando? Isso é a pescaria de senhas. Outra maneira é procurar por senhas anotadas em papéis ou armazenadas no aparelho celular. Você anota as suas senhas em um papel ou as armazena no celular? Então tome muito cuidado com os pescadores de senhas.

Programas espiões:
São ferramentas online utilizadas para roubar números de agência, conta corrente, senha do teclado virtual etc. Por meio destes programas conhecidos como spywares, tudo o que você digita no teclado é armazenado em um arquivo e enviado para o invasor, remotamente. Essa técnica é bastante difundida porque há conhecimento de muitos casos envolvendo roubo de senhas de internet banking e comunicadores instantâneos.

Monitoramento de rede:
Esta técnica consiste em capturar a sua senha no momento em que a informação trafega pela rede ou pela internet. Programas como o Cain & Abel podem ser utilizados para tentar descobrir a sua senha.

Existem outras técnicas mais avançadas que podem roubar a sua senha de diversas maneiras. Porém, não vomos ver isso agora porque o objetivo é discutirmos os ataques mais comuns.

Dicas
Através de uma auditoria podemos identificar quando alguém está tentando adivinhar a nossa senha. Esta identificação ocorre através de uma análise das tentativas de acesso inválidas utilizando o seu usuário. Porém, as empresas não compartilham de forma amigável este tipo de informação com seus usuários.

Não utilize computadores compartilhados (por exemplo, em faculdades e Lan Houses) para acessar o seu e-mail, a intranet da sua empresa, a sua página no Facebook etc. A probabilidade de existir um programa espião instalado nestes computadores é grande.

Evite anotar a sua senha e criar senhas de fácil adivinhação. Troque a sua senha uma vez por mês. Esta boa prática pode salvar a sua senha mesmo que alguém a tenha roubado.

Caso não consiga o apoio necessário da empresa que administra o sistema que controla a sua senha, procure um advogado. Este profissional poderá prover os recursos necessários para que a empresa identifique quem está utilizando a sua senha e também irá permitir que você “recupere” a senha roubada.

O perito Denny Roger é diretor da EPSEC, membro Comitê Brasileiro sobre as normas de gestão de segurança da informação (série 27000), especialista em análise de risco, projetos de redes seguras e perícia forense.

Colaboração MICROFERAS

COMO DIVULGAR SUAS AULAS DE INFORMÁTICA

Meu panfleto de divulgação para 2009



Este panfleto é o que eu tenho usado para divulgação este ano. Atendendo a pedidos estou colocando no site para que vocês tenham uma idéia de como fazer o seu,ok?

Vale lembrar que não se deve divulgar aquilo que você não tem e não faz.
Enganar um cliente é a pior coisa que se pode fazer neste ramo.

PRODUÇÃO ECOLÓGICA DE COMPUTADORES



Senado analisa proposta de lei que obriga produção ecológica de computadores

Projeto exige que equipamentos tecnológicos tenham eficiência energética de no mínimo 80% e apresentem ao menos 95% de seus componentes recicláveis.

Computadores, componentes e equipamentos de informática em geral poderão ser obrigados a atender requisitos ambientais e de eficiência energética. A Comissão de Meio Ambiente, Defesa do Consumidor e Fiscalização e Controle (CMA) analisou na terça-feira (11/8) a proposta (PLS 173/09) do senador João Tenório (PSDB-AL) ,que estabelece prazo de dois anos para a indústria se adaptar às novas exigências.

O projeto é voltado a peças importadas, produzidas ou comercializadas no Brasil e estabelece os níveis máximos de minérios, como chumbo, e substâncias químicas presentes nos equipamentos.

A eficiência energética não poderá ser inferior a 80% e os computadores deverão ter partes e componentes recicláveis em porcentagem não inferior a 95% em peso. Essas exigências, de acordo com o projeto, não se aplicam aos produtos destinados exclusivamente à exportação.

O relator da matéria, senador Leomar Quintanilha (PMDB-TO), assinala em seu voto que, a partir da popularização dos computadores, problemas antes ignorados ganharam escala, bem como o ciclo de obsolescência desses equipamentos se tornou cada vez mais rápido devido ao avanço tecnológico do setor.

Muitas das substâncias químicas utilizadas na fabricação de eletroeletrônicos, como chumbo, mercúrio, cromo, cádmio e PVC, são prejudiciais à saúde humana e o meio ambiente. Quando descartadas de forma inadequada, podem contaminar solos, rios e lençóis freáticos.

Informações cedidas pela Agência Senado

COISAS QUE NINGUÉM CONTA PRA GENTE!


Coisas que ninguém costuma contar para você.

Serviço 102 (Informações)

Quando você precisar do serviço 102, que custa R$ 2,05, lembre-se que agora existe o concorrente que cobra apenas R$ 0,29 por informação: fone 0300-789-5900.

Para informações da lista telefônica, use o nº 102030 que é gratuito, enquanto que o 102 e 144 são pagos e caros.

Correios

Se você tem por hábito utilizar os Correios para enviar correspondência, observe que se enviar algo de pessoa física para pessoa física, num envelope leve, ou seja, que contenha até duas folhas, para qualquer lugar/Estado, e bem abaixo do local onde coloca o CEP escrever a frase 'Carta Social', você pagará somente R$0,01 por ela.

Isso está nas Normas afixadas nas agências dos correios, mas é claro que não está escrito em letras graúdas e nem facilmente visível. O preço que se paga pela mesma carta, caso não se escreva 'Carta Social', conforme explicado acima, custará em torno de R$ 0,27 o grama. Agora, imaginem no Brasil inteiro, quantas pessoas desconhecem este fato e pagam valores indevidos por uma carta pessoal diariamente?

Telefone Fixo para Celular

Se você ligar de um telefone fixo da sua casa para um telefone celular, será cobrada sempre uma taxa a mais do que uma ligação normal, ou seja, de celular para celular. Mas se acrescentar um número a mais, durante a discagem, lhe será cobrada apenas a tarifa local normal.

Resumindo: ao ligar para um celular, sempre repita o ultimo dígito do número.

Exemplos: 9XXX - 2522 + 2 9X7X - 1345 + 5

Atenção: o número a ser acrescido deverá ser sempre o último número do telefone
celular chamado!



Serviços bancários pela Internet

Para quem acessa o Home Banking de casa. Vale a pena ler e se prevenir.

Quando for fazer uso dos serviços bancários pela internet, siga as 3 dicas abaixo para verificar a autenticidade do site:

1 - Minimize a página. Se o teclado virtual for minimizado também, está correto. Se ele permanecer na tela sem minimizar, é pirata! Não tecle nada.

2 - Sempre que entrar no site do banco, digite SUA SENHA ERRADA na primeira vez. Se aparecer uma mensagem de erro significa que o site é realmente do banco, porque o sistema tem como checar a senha digitada. Mas se digitar a senha errada e não acusar erro é mau sinal. Sites piratas não têm como conferir a informação; o objetivo é apenas capturar a senha.

3 - Sempre que entrar no site do banco, verifique se no rodapé da página aparece o ícone de um cadeado; além disso, clique 2 vezes sobre esse ícone. Uma pequena janela com informações sobre a autenticidade do site deve aparecer. Em alguns sites piratas o cadeado pode até aparecer, mas será apenas uma imagem e ao clicar 2 vezes sobre ele, nada irá acontecer.

UM ANO SEM BILL GATES

Um ano sem Bill Gates na Microsoft

Para alguns, ele é um visionário, um gênio. Para outros, a encarnação do diabo na Terra. A opinião das pessoas sobre Bill Gates é irrelevante, já que o legado de seus produtos dificilmente será esquecido.

Vejamos algumas fotos:













Numa sexta-feira, 27 de junho de 2008, Gates deixava o dia-a-dia da empresa e sua participação na Microsoft passou a ser apenas formal, de consultoria e com uma cadeira no conselho da empresa.

Ele comandou a Microsoft até 2008, quando tomava para si a responsabilidade total sobre a estratégia comercial dos produtos desenvolvidos. Agora ele está aposentado e dedica-se integralmente à fundação filantrópica fundada em conjunto com a esposa, a Bill e Melinda Gates Foundation — infelizmente, com presença ainda tímida na América Latina.

Desde julho deste ano (2008), Bill Gates começou a se dedicar integralmente à fundação, considerada uma das mais transparentes instituições de caridade do mundo e uma das mais contundentes quando o assunto é doação financeira.

WINDOWS 7 (seven) É MAIS LEVE QUE O VISTA




Mais leve que o Vista, Windows 7 se sai bem em máquinas de baixo custo

Bem avaliado pela mídia especializada em versões preliminares, o Windows 7 tem uma missão clara:

preservar a liderança da Microsoft na área de sistemas operacionais e redimir a empresa do criticado Vista, que chegou às lojas em 2007.

Entre as novidades do Windows 7, previsto para 22 de outubro, estão uma nova barra inferior e melhor suporte a telas sensíveis ao toque, além de uma recauchutada no visual.

O Windows 7 chega em meio à ascensão dos netbooks(mini leptops com funções especificas.Não confundir com notbooks), que romperam o paradigma da indústria de oferecer computadores cada vez mais poderosos.

Ultracompactos, esses laptops "pequeninos" têm capacidade reduzida de processamento e são focados apenas para a navegação na internet,uma vez que seu HD é reduzido, a velocidade de Clock muito baixa e a memória quase nula ou taxada. --um dos trunfos do Windows 7 é rodar com tranquilidade nessas maquininhas.

Um fator crucial para o sucesso dos netbooks(mini) é o preço baixo, o que os tornou um dos poucos setores de tecnologia com vendas em alta em meio à crise econômica mundial.

O pioneiro da categoria foi o Eee PC, da Asus, lançado em 2007. Para manter o preço baixo, ele vinha com Linux, sistema de código aberto.

Para competir com o Linux e seu custo zero, a Microsoft se viu obrigada a dar sobrevida ao XP, lançado em 2001, licenciando-o aos fabricantes a valores reduzidos --o Vista é exigente demais para o modesto hardware dos netbooks(mini).

Segundo a consultoria NPD, o Windows está atualmente em 96% dos netbooks(mini), situação inversa à de meados de 2008.

Mas devido às parcas margens de lucro, a Microsoft atribuiu aos netbooks(mini), parte da culpa por sua primeira queda de faturamento em 23 anos, no primeiro trimestre do ano.
Related Posts with Thumbnails