domingo, 30 de outubro de 2011

10 ferramentas de SEO feias, mas que são demais!

Aqui na SEOmoz temos orgulho de produzir belas ferramentas SEO que brilham, frequentemente com grande sucesso. Para sermos justos, nem sempre chegamos lá. Não se pode julgar um livro pela capa. Algumas das melhores ferramentas de SEO já inventadas nasceram em planilhas caseiras feitas no Google Docs por um nerd com dados diretos das API's, sem qualquer tratamento.
Adoramos ferramentas feias de SEO. Elas são práticas, e frequentemente feitas por um único desenvolvedor. Vamos distribuir essa adoração avaliando essas ferramentas com design que deixam a desejar, mas que na verdade são impressionantes.

01. Shared Count

Por que ela é demais: Introduzida por Tom Critchlow, o Shared Count tem um lugar definitivo na minha barra de favoritos. Ela não só rastreia as estatísticas de compartilhamento social de qualquer página que você deseje, como Facebook, LinkedIn, Google+ e Twitter. Adicionalmente, a Shared Count tem uma API aberta, de forma que você pode construir suas próprias ferramentas em cima dela.
10 ferramentas de SEO feias, mas que são demais!
Por que é feia: É difícil escolher uma ferramenta sem nenhum design. É como chutar cachorro morto.

02. IETester

Por que ela é demais: Sempre que você checa a compatibilidade através de browsers, em nove de dez vezes, o Internet Explorer o jogará em um loop. O  IETester é um browser que pode ser baixado gratuitamente e que permite fazer renderizar diferentes versões do IE em janelas lado a lado para checagem de erros. Há ainda uma opção bacana de debugging para eliminar problemas difíceis de encontrar.

Por que é feia: Nada aparece bem no IE6; nem mesmo o IE6.

03. Blogscape

Por que ela é demais: É a pérola oculta das ferramentas do SEOmoz.. Ela permite monitorar em uma base diária a popularidade de qualquer palavra-chave, marca ou URL. Simplesmente entre com um termo ou domínio e veja todas as vezes que foi mencionada, em  uma lista de milhares de RSS ou mais.
Alé disso, operadores de pesquisas avançados permitem rastrear somente posts que contenham um link para um domínio específico - ótimo para localizar a descoberta de novos links. Nós a usamos semanalmente aqui na SEOmoz para ajudar a medir o sucesso de nossos esforços.

Por que é feia: O screenshot acima não tem má aparência, mas toda vez que o logo neon do lobo verde carrega em um browser, Roger MozBot explode um circuito. (Esta é uma ferramenta PRO. Se você não for um membro PRO, a página de login é mais feia ainda).

04. URI valet

Por que ela é demais: o URI valet combina mais de 10 ferramentas estruturais em uma para fazer auditorias técnicas, revisões de sites além de outras coisas. Você pode ver por trás da cena de qualquer webpage checando os headers do servidor, proporção de texto e HTML, velocidade de download, detalhes de objetos e links rápidos para W3C Validators. Uma de minhas características favoritas é que essa ferramenta não só lista todos os links internos e externos de uma página, como também os valida.

Por que é feia: Quem disse que você precisa de um designer gráfico para fazer uma ferramenta baseada na web? Ou até uma paleta de cor?

5-6. Robots.txt Checkers

http://tool.motoricerca.info/robots-checker.phtml
http://www.frobee.com/robots-txt-check
Por que ela é demais: Não posso decidir qual dessas ferramentas gosto mais - é bom então assinalar as duas. Quando trabalhei no suporte da SEOmoz, essas ferramentas eram essenciais para descobrir problemas ocultos com arquivos robots.txt, mesmo quando não havia erros visíveis. Eles até reportam erros de codificação ocultos em seus arquivos que podem suplantar sua aranha de busca. Garanto que pelo menos um de cada cinco leitores encontrará erros em robots.txt dos quais nem mesmo desconfiavam.

Por que são feias: Sabemos que os arquivos robots.txt  são chatos (com exceções), mas sua interface com o usuário também precisa ser?

07. Wayback Machine

Por que ela é demais: O  Wayback Machine tem um arquivo gigante de páginas web de até 15 anos atrás. Se você desejar pesquisar links antigos, que possam ter desaparecido, ou queira rastrear modificações em websites que resultaram em mudanças de tráfego, a Wayback Machine permite olhar o passado, algumas vezes com resultados dramáticos.
Alguns SEOs compram domínios expirados, reconstroem o website previamente existente, página por página, com os arquivos da Machine. Eles esperam com isso preservar a alusão de continuidade para o Google. (Na minha opinião, ainda não há veredito).

Por que é feia: é legal ver como seu website favorito parecia em 1996, mas e aquele logo? Ainda em Beta?

08. SEO Browser

Por que ela é demais: permite ver rapidamente em uma página toda a sua estrutura SEO importante em um relance, começando como a tag do título e facilitando as coisas a seguir. A página tem um arquivo robots.txt? E analytics instalados? Frequentemente uso a barra de ferramentas SEO para obter informações rápidas sobre a estrutura da página, mas o browser SEO é um velho favorito, e ótimo quando quero ver todas as informações, o text copy inteiro, em uma única página legível.

Por que é feia: Sua tagline é “Veja seu website como um mecanismo de busca o vê”. Infelizmente, a maioria dos mecanismos de busca tem a estética de um arquivo CSV sem cores.

09. Rank Checker

Por que ela é demais: Algumas vezes você quer checar um monte de rankings, e quer fazer isso rápido. O Rank Checker do SEObook roda em seu browser, de forma que não é necessário esperar por um terceiro processamento para checar os rankings para você. Cautela, porque ele roda em seu browser e é muito mais difícil de ser controlado quanto aos efeitos de localização e outros fatores mitigadores, mas mesmo assim, é prático quando a rapidez é mais importante do que a precisão.
10 ferramentas de SEO feias, mas que são demais!
Por que é feia: não é tanto assim, mas é “rápida e suja”.

10. Xenu’s Link Sleuth

Por que ela é demais: Enquanto o Screaming Frog está ganhando as mentes e corações de muitos SEOs, o link Sleuth do Xenu ganha o prêmio do feioso mais original e que além de tudo, é ótimo! A maioria o considera um link checker que roda em seu desktop, mas sua interface simples e sua apresentação de resultados de fácil entendimento fazem com que ele seja obrigatório ao rodar auditorias rápidas em um site. Também é brilhante para garimpar oportunidades com links.
10 ferramentas de SEO feias, mas que são demais!
Por que é feia: depois de fazer uma pesquisa do Xenu no Google, a primeira coisa que você faz é pressionar o botão “back” para checar mais uma vez os seus resultados. Muito provavelmente essa é a pior página da história das ferramentas de SEOs, você vai praguejar porque chegou em um site quebrado de 1992. Mas acredite, está tudo certo com ela!

Este artigo é uma republicação feita com permissão. SEOMoz não tem qualquer afiliação com este site. O original está em
http://www.seomoz.org/blog/seo-tools-that-roc
http://imasters.com.br/artigo/22451/metricas/10-ferramentas-de-seo-feias-mas-que-sao-demais

Hackers atacaram e conseguiram controle de satélites americanos

Em geral nós vemos hackers focando seus esforços em atacar computadores na Terra, estejam eles ligados a máquinas de produção industrial (como no caso da Stuxnet) ou simples equipamentos desktop. Mas de acordo com um relatório do congresso americano a ser liberado no mês que vem, já existem hackers capazes de invadir computadores que estão bem longe da superfície deste reles planeta. Mais precisamente no espaço.
O relatório, que foi obtido pelo site BusinessWeek, diz que hackers (possivelmente ligados ao governo chinês) conseguiram comandar dois satélites americanos diferentes. Em outubro de 2007 eles conseguiram interferir no sinal do satélite Landsat-7 durante ao menos 12 minutos e também em outro chamado Terra AM-1 durante 9 minutos. Os satélites, que são controlados pela NASA e servem apenas para observação, foram atacados de novo em julho de 2008, durante pelo menos 12 e 2 minutos, respectivamente.

Hackers atacaram e conseguiram controle de satélites americanos

Eles teriam conseguido acesso aos satélites por meio de uma estação de satélite chamada Svalbard, localizada na cidade de Spitsbergen, na Noruega. Essa estação transmite dados coletados pela internet e por meio de alguma vulnerabilidade, os hackers conseguiram acesso remoto à ela. O relatório também não diz o que eles fizeram durante o tempo que conseguiram interferir com a transmissão, mas confirma que eles conseguiram controle ao menos do Terra AM-1.
Felizmente não fizeram nada. Ao que parece, foi só um teste e que serviu também parar alertar as autoridades americanas da fragilidade dos seus sistemas de controle de satélites. E não há uma garantia de que hackers chineses estão por trás do ataque, apenas fracos indícios.
Ah, e uma nota deste editor antes que semântica da palavra “Hacker” seja debatida: ela já estava carregada com o significado de “pessoa que usa computadores para atos pouco lícitos” antes de eu e provavelmente muitos de vocês entrarem na web. Então não me venham com o velho papo de usar “crackers” no lugar, eu não pretendo manchar ainda mais a imagem do pobre biscoito de água e sal. E nada de “piratas da internet” também.

Fonte: http://tecnoblog.net

segunda-feira, 24 de outubro de 2011

Grupo de hackers Anonymous ataca 'rede pedófila'



O já famoso grupo de 'hackers' Anonymus reivindicou hoje o ataque a 40 sites que, segundo a organização de ciberactivistas, se dedicavam a trocar imagens de abusos sexuais de menores.
Além deste ataque, o grupo também divulgou o nome de 1500 pessoas que alegadamente utilizavam o site designado 'Lolita City', noticiou hoje a BBC.
Ainda que pareçam ser bem intencionados, estes ataques são criticados pelas autoridades, pois podem pôr em causa várias investigações em curso.
As imagens seriam difundidas através da rede Tor, uma infraestrutura informática concebida para manter o anonimato dos seus utilizadores, ao fazer passar as buscas na Internet através de vários servidores espalhados pelo mundo.
Esta rede, conta a BBC, é frequentemente utilizada por manifestantes em países como o Egipto ou a Síria, de forma a não serem identificados.

sábado, 22 de outubro de 2011

Pacotão de segurança: regras em um firewall e proteção básica do PC Coluna também responde dúvida sobre serviços DNS. Deixe sua pergunta na área de comentários.

Pacotão de segurança: regras em um firewall e proteção básica do PC

Coluna também responde dúvida sobre serviços DNS.
Deixe sua pergunta na área de comentários.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Configuração do firewall embutido no Windows 7 (Foto: Reprodução)Configuração do firewall embutido no Windows 7 (Foto: Reprodução)
>>> Configuração do firewall
Estou configurando o firewall do Windows 7 e gostaria de saber se as seguintes regras me põem em risco. Entrada: bloquear todas as conexões de entrada, incluindo as que estejam na lista de programas permitidos; saída: bloquear tudo, mas como exceção permitir as portas 53, 80 e 443. Uso antivírus (Microsoft Security), mantenho o Windows Update atualizado, Flash Player atualizado, Java Atualizado, navegadores atualizados, evito usar extensões e barras.
João Carlos Micenas
Sua intenção, pelo visto, foi bloquear tudo com exceção da web (portas 80 e 443) e o DNS (53).
Mas e o Skype? E-mail (se você usa algum cliente de e-mail)? Também não será possível usar a porta do FTP, e como conexões de entrada estão todas bloqueadas, muitos softwares terão redução no desempenho. Alguns softwares de acesso ao MSN também não irão funcionar (porta 1863).
Na verdade, as configurações de firewall que você deve adotar dependerão do uso que será feito do computador. Em sistemas domésticos, esse tipo de configuração não vai lhe ajudar muitos. Os motivos são os seguintes:
1. Muitos vírus de computador são hoje distribuídos por sites de internet. Logo, se você precisa permitir a navegação em internet, o firewall não vai ajudar;
2. Várias pragas digitais têm a capacidade de enviar os dados roubados também por meio da web, e alguns fazem isso por meio de complementos ao Internet Explorer para não gerar um novo aviso de programa que precisa ser permitido pelo firewall;
3. Os vírus tentarão interferir com um firewall instalado localmente no computador.
Configurações detalhadas de firewalls são mais úteis em empresas, especialmente nos chamados “gateways”. Firewalls locais em um computador precisam bloquear as conexões de entrada não autorizadas – essa é uma função que o firewall do Windows já faz por padrão, sem que nenhuma configuração adicional seja necessária. Bloquear tudo, mesmo o que foi autorizado, vai apenas reduzir o desempenho de softwares.
Colocar outras configurações só vai fazer com que programas parem de funcionar misteriosamente e fará com que você perca horas descobrindo quais as portas que precisam ser liberadas para cada programa e, depois disso, vai saber que ainda uma ou outra função precisa de algo diferente.
É claro que esse procedimento aumenta sua segurança. No entanto, o aumento é tão pequeno que a opinião da coluna é a de que não vale a pena.
>>> Defesa do PC
Olá! Gostaria de saber quais são as defesas básicas recomendadas para um computador de uso doméstico, além do antivírus e do firewall.
Isabela
Isabela, confira o texto “7 dicas importantes para proteger seu PC”, aqui da coluna Segurança Digital. Você encontrará as dicas básicas para proteção de um computador usado em casa.
Ataques ao DNS permitem o redirecionamento de sites (Foto: Arte/G1)Ataques ao DNS permitem o
redirecionamento de sites (Foto: Arte/G1)
>>> Uso do DNS do Google
O uso do DNS Público do Google traz algum benefício adicional em segurança? Eles prometem mais segurança (contra certos tipos de ataque) e velocidade no site do Google Public DNS. Gostaria que falasse sobre isso: segurança adicional desse DNS.
Carlos Alberto Melaço
Essa é uma questão polêmica. Há quem diga que DNSs com muitos usuários seriam mais difíceis de serem “envenenados” (veja como funciona).
É por motivo semelhante que o acesso ao DNS pode ser mais rápido. Com mais usuários, é mais provável que um determinado site esteja em cache e, com isso, o DNS poderá atendê-lo mais rapidamente, e não estará vulnerável ao ataque de envenenamento. Mas isso é em teoria. Na prática, o DNS que seu computador usa é mantido pelo seu provedor, que por estar na mesma rede que seu PC, deverá ter um acesso mais rápido, e a maioria dos sites populares já estará em cache mesmo em um DNS menor.
Outro detalhe é que alguns sites usam técnicas para melhorar o desempenho baseadas no local do DNS. Usando um DNS no Brasil, o site detecta que a conexão será mais rápida se você acessar um servidor no Brasil.
Ou seja, se você usar o DNS do Google, o site pode pensar que você está em outro país e redirecionar seu PC para um servidor que o site pensa estar mais próximo, mas que na verdade está mais longe de você. Já existem referências na internet sobre lentidão causada pelo DNS do Google e OpenDNS.
Vale dizer que o OpenDNS se baseia em um modo de segurança a partir do DNS – ou seja, não é apenas um serviço de DNS, mas a prestação de serviços de segurança através do DNS. É um conceito diferente. Nesse caso você precisa ver se alguns dos serviços do OpenDNS lhe são úteis ou não.
De qualquer forma, o desempenho na navegação normal na internet poderá ser, em alguns momentos, reduzido, principalmente em sites que usam as técnicas mencionadas.
>>> Definições de vírus
O pacotão de segurança da coluna anterior comentou sobre as definições de vírus e por que a coluna usa sempre o termo “vírus”. O leitor voltou a questionar:
Continue informando o usuário leigo com 'meias verdades'. Assim, fica muito mais fácil doutrina-los no ciclo vicioso do 'vírus vs antivírus'. Uma política de segurança que sempre acaba com dados roubados via phishing e computador entregue à esperteza de técnicos inescrupulosos.
Maestro Bogs
Existem termos como “riskware”, “PUA (Potentially Unwanted Application)”, “ransomware”, “scareware”, “scamware” e “trackware”. Ninguém precisa saber disso para se proteger dessas classes de programas indesejados – e note que tecnicamente muitos deles são detectados por antivírus como “trojans”. É uma discussão técnica que precisa ficar entre os especialistas.
Já o termo “malware” é relativamente recente. Foi principalmente adotado pela indústria anti-spyware como uma maneira de tentar incluir “adwares” e “spywares” entre as categorias de software malicioso. Veja por exemplo a página da Wikipedia sobre malware em 2004 e a página sobre vírus de computador na mesma época. É claro que havia uma necessidade para um termo genérico e por isso ele se tornou popular.
Esta mesma coluna também já comentou sobre as diversas limitações dos antivírus diante dos ataques de hoje.
A “briga” de definições parece criar ainda mais guerra de produtos – como foi o caso com “anti-spywares” e, por algum tempo, “antitrojans” – todos com funcionalidade muito reduzida, mas que, no entanto, ganharam mercado simplesmente por parecerem soluções “ideais” para algum problema específico. Existem ainda produtos que dizem ser “antimalwares” pelo mesmo motivo – e eles não detectam mais malwares que um antivírus.
No entanto, “phishing” evidentemente não se enquadra na mesma categoria. A coluna já utilizou diversas vezes o termo “phishing” e não pretende abandoná-lo. É uma categoria de ataque distinta que requer outros cuidados para ser evitada. O mesmo vale para o termo “exploit”.
A coluna Segurança Digital do G1 vai ficando por aqui. Não se esqueça de deixar suas dúvidas na área de comentários, porque toda quarta-feira o pacotão de segurança está de volta. Até lá!
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

 

Hackers encontram software espião que seria usado pela polícia alemã.

Descoberta foi anunciada pelo ‘Chaos Computer Club’.
O código foi batizado de ‘R2D2’ por uma empresa antivírus.

CCC criou software para controlar o “trojan federal” da Alemanha (Foto: Reprodução)CCC criou software para controlar o 'trojan federal'
da Alemanha (Foto: Reprodução)

 

Hackers do Chaos Computer Club (CCC) anunciaram a descoberta de um código espião que estaria em uso pela polícia alemã. Segundo os especialistas, o programa tem falhas de segurança e viola as regras estabelecidas pelos tribunais alemães para o uso de softwares em investigações. O governo alemão ainda não se pronunciou.
O CCC é um clube que usa o termo “hacker” de forma positiva, como entusiastas e especialistas em tecnologia e segurança. O grupo obteve cópias do software a partir de uma “fonte anônima”.
Segundo a empresa de segurança F-Secure, ainda não há maneira de ter certeza se o código realmente faz parte de ações da polícia da Alemanha. A F-Secure disse que está detectando o vírus com o nome de “R2D2” devido a uma frase dentro do arquivo que menciona o robô da série ‘Guerra nas estrelas’.
Falhas de segurança
A análise do CCC mostrou que o programa tem falhas graves de segurança. Qualquer pessoa é capaz de controlar os computadores infectados – a capacidade de enviar comandos não é restrita ou protegida. Os hackers demonstraram isso criando um software próprio para controle remoto do vírus.
Na opinião do CCC, essa falta de segurança e controle viola a decisão de tribunais alemães, que entenderam ser ilegal o uso de softwares espiões, exceto no caso de interceptação telefônica. O código, por executar qualquer comando, pode ser usado para funções muito além das permitidas.
O grupo de hackers ainda afirmou que a lei alemã precisa ser modificada. O país criou um conceito de privacidade envolvendo a “vida pessoal” são invioláveis, incluindo ou conversas entre casais e diários pessoais. Para o CCC, qualquer computador portátil, por exemplo, possui informações pessoais desse tipo.
“Os legisladores precisam acabar com a expansão de espionagem por computador que está se tornando descontrolada nos últimos anos e finalmente criar uma definição clara para a privacidade digital e uma maneira de protegê-la efetivamente”, afirmou um comunicado do CCC.
A análise ainda levantou questões sobre a soberania alemã, pois os dados capturados pelo código são enviados para um servidor nos Estados Unidos e não estariam adequadamente protegidos. O CCC revelou ter comunicado o Ministro do Interior da Alemanha e que as autoridades tiveram tempo para ativar o recurso de autodestruição presente no vírus antes da publicação da descoberta.

Fonte: G1.

 

Hackers trocam Vila Sésamo por filmes pornôs

Hackers trocam Vila Sésamo por filmes pornôs

Hackers invadiram a conta do seriado no YouTube e substituíram alguns episódios por trechos de filmes eróticos

Vila Sésamo
Em nota, o grupo Sesame Workshop lamentou o ocorrido e disse que estava trabalhando, junto com o Google, para reestabelecer o conteúdo
São Paulo - Hackers invadiram a conta do seriado Vila Sésamo (Sesame Street, em inglês) no YouTube e substituíram alguns episódios por trechos de filmes eróticos.
Ainda ontem, logo após receber notificações de usuários, o YouTube retirou o canal do ar.
Em nota, o grupo Sesame Workshop, responsável pelos direitos do programa, lamentou o ocorrido e disse que estava trabalhando, junto com o Google, para reestabelecer o conteúdo. Neste momento, parte dos vídeos já pode ser acessada novamente. O grupo hacker responsável pelo ataque ainda não foi identificado.
Lançado em 1969 nos Estados Unidos, Vila Sésamo é um seriado infantil, de conteúdo educativo, interpretado por bonecos. O programa se estendeu por 37 temporadas, em um total de 4 135 episódios. A marca também ganhou uma franquia brasileira, que foi exibida pela TV Cultura e TV Globo entre os anos de 1972 a 1977.

 

sexta-feira, 21 de outubro de 2011

Hacker picha a página do Blog do Planalto

Hacker picha a página do Blog do Planalto


Na madrugada desta quinta-feira (13/10), a Dataprev - Empresa de Processamento de Dados da Previdência Social - foi surpreendida com um ataque de um cracker que se autodenomina na rede "@DonR4AUL o Hacker Beleza", contra o Blog do Planalto.
O cibercriminoso pichou o blog com uma mensagem contra a corrupção no país, numa espécie de comemoração solitária pelas manifestações populares que ocorreram ao longo desta quarta-feira,12/10, em 10 cidades do país.
A Dataprev, ao idenfificar o problema, retirou o Blog do Planalto do ar. Mas até por volta 5 horas desta madrugada podia se ver a página pichada, registrada em cache pelo Google.



Apesar de todas as principais páginas oficiais do governo estarem hospedadas no Serpro - Serviço Federal de Processamento de Dados, o Blog do Planalto é a única que ficou com o gerenciamento à cargo da Dataprev.
O Blog foi criado há mais de dois anos pelo presidente Lula. Na época, o presidente aprovou uma proposta de cobertura das suas atividades no governo de forma mais coloquial e mais próxima aos internautas e das redes sociais.
O Serpro chegou a ser designado para a missão de gerenciamento da página, mas pediu prazo para a execução, devido aos problemas de requisitos de segurança que isso implicaria. Afinal, o blog do presidente não poderia ficar exposto aos cibercriminosos. E foi.
A direção da Dataprev acabou atropelando o Serpro junto ao presidente e se ofereceu para colocar o Blog do Planalto mais rápido "no ar". E assim fez. Em tempo recorde, Lula já tinha um espaço para a divulgação das suas atividades na Internet, sem a necessidade de expô-las na página oficial da Presidência da República.
O Serpro foi escanteado e, na época, chegou a virar motivo de piada de assessores de imprensa da Presidência da República, que qualificaram a principal empresa de processamento de dados do governo a um "Fiat 147", por ter sido lenta na execução do serviço.
Agora, o governo já estaria cogitando em também colocar o Blog do Planalto na esfera de gerenciamento do Serpro. A informação, entretanto, não foi confirmada pela direção da estatal, que se limitou apenas a informar que, por enquanto, não tem nenhum controle sobre aquilo que ocorre na rede da Dataprev.

Hacker colocou filme pornô em transmissão de TV

Hacker colocou filme pornô em transmissão de TV
Hacker inseriu 37 segundos de filme pornô na transmissão da final do Superbowl

 

Hacker colocou filme pornô em transmissão de TV

Ele admitiu ter inserido cena de sexo explícito durante a exibição da final do futebol americano em 2009 Agência BOM DIA

Um hacker americano confirmou ter sido responsável pela aparição de uma cena de um filme pornô durante a transmissão da final do campeonato de futebol americano (Superbowl), em fevereiro de 2009.
Frank Tanori Gonzalez disse que invadiu os computadores de uma emissora de televisão de Tucson para inserir o vídeo de 37 segundos com cena de sexo explícito.
O hacker interrompeu a transmissão da partida entre Arizona Cardinals e Pittsburgh Steelers, que era feita pela operadora de TV a Cabo Comcast. O hacker prestava serviços para a Comcast.
Ele deverá ficar três anos em liberdade condicional e pagar multa de US$ 1 mil como pena.
* Com informações do G1

sexta-feira, 14 de outubro de 2011

Preso hacker suspeito de divulgar fotos de Scarlett Johansson


Preso hacker suspeito de divulgar fotos de Scarlett Johansson

Preso hacker suspeito de divulgar fotos de Scarlett Johansson


Um homem da Flórida foi preso nesta quarta-feira, suspeito de invadir os e-mails da atriz Scarlett Johansson e de outras celebridades. A porta-voz do FBI Laura Eimiller confirmou a prisão.
Fontes próximas à investigação, que falaram sob condição de anonimato, disseram à Associated Press que um homem foi acusado de entrar em contas de e-mail de várias celebridades, incluindo Johansson.
A prisão foi resultado da Operação Hackerazzi, uma investigação que o FBI empreende há um ano contra hackers que estavam atacando celebridades de Hollywood. O suspeito primeiro quebrava as senhas de e-mails e depois tinha acesso a telefones ou outros dispositivos eletrônicos com conexão à internet.
Fotos de Scarlett Johansson nua, tiradas pela própria atriz em sua casa com seu telefone celular, apareceram em um site há alguns meses, e o portal TMZ.com noticiou que as imagens haviam sido copiadas indevidamente do telefone da atriz. O mesmo site identifica o preso como um homem de 35 anos residente em Jacksonville. Ainda de acordo com o TMZ, mais de 50 celebridades foram vítimas de furto de dados – incluindo Scarlett, Mila Kunis (Cisne Negro) e a cantora Christina Aguillera.

Microsoft compra Skype de grupo de investidores por US$ 8,5 bilhões

Microsoft compra Skype de grupo de investidores por US$ 8,5 bilhões


A Microsoft anunciou, na manhã desta terça-feira (10), que comprou a empresa de telefonia pela web Skype. A empresa de software vai pagar US$ 8,5 bilhões ao fundo de investidores Silver Lake – grupo que detém o comando da Skype.



Segundo comunicado à imprensa divulgado pela Microsoft, a compra da empresa de voz sobre IP vai aumentar a oferta de comunicação em vídeo e voz em tempo real.
"O Skype é um serviço fenomenal que é amado por milhões de pessoas no mundo. Juntos, nós criaremos o futuro das comunicações em tempo real, fazendo com que as pessoas se conectem facilmente a sua família, amigos, clientes, colegas de trabalho de qualquer parte do mundo", disse Steve Ballmer, CEO da Microsoft, ao comentar a aquisição
A ideia é que a Microsoft, a longo prazo, integre os 663 milhões de usuários do Skype no mundo com a rede Windows Live, Xbox Live, o gerenciador de e-mail Outlook e que também seja usado no sistema operacional Windows Phone.
No entanto, a empresa fez questão de afirmar que continuará a investir na plataforma Skype para usuários que não usam, necessariamente, os serviços da Microsoft.
Após a compra, Tony Bates, diretor-executivo da Skype, vai se tornar funcionário da Microsoft e fazer parte de uma nova divisão de negócios. Ele vai assumir o cargo de presidente da divisão Microsoft-Skype.
Antes da confirmação da venda do serviço de voz para a Microsoft, ainda havia rumores de que Google e Facebook, separadamente, estavam negociando com o Skype. Ambas gostariam de formar uma joint-venture (espécie de parceria) com a companhia. No entanto, nenhuma das tentativas se concretizou. 
Números do Skype
Mensalmente, cerca de 170 milhões de pessoas se conectam aos serviços Skype, embora nem todos usuários façam chamadas. No ano passado, a empresa de telefonia contabilizou mais de 207 bilhões de minutos de chamadas de voz e vídeo. 
Apesar do enorme sucesso, a maioria dos usuários Skype utiliza os serviços gratuitos de telefonia ou vídeo, desde que a empresa foi fundada por Niklas Zennstrom e Janus Friis em 2003. Por mês, cerca de 8,8 milhões de internautas -- o que representa pouco mais de 1% da base de usuários -- pagam para usar serviços do Skype.
Histórico
Fundado em 2003, o Skype é um serviço de voz e vídeos pela internet. Com o programa da empresa é possível fazer ligações e chamadas de vídeo gratuitamente. A empresa ainda fornece a possibilidade de o usuário fazer ligações para telefones fixos ou móveis pela internet. Para isso, é necessário que ele compre créditos.
O Skype foi comprado em 2005 pelo eBay, varejista online dos Estados Unidos e, na sequência, adquirido pelo fundo de investimentos Silver Lake em 2009 com participação majoritária. Mesmo assim, outros fundos e companhias mantinham participação minoritária no negócio, por exemplo: eBay, CPP Investment, Andreesen Horowitz e Canada Pension Plan Investment Board.

quinta-feira, 6 de outubro de 2011

Hoje o mundo perdeu uma pessoa incrivel.

Hoje o mundo perdeu uma pessoa incrivel, Steve Jobs não era só um visionário do futuro mais uma pessoa muito inteligente, criativa e inventora de coisas incríveis que vão continuar mudando nossa vida... que mudou o nosso mundo não só tecnologicamente, mais como nos usamos a tecnologia.... Hoje nós perdemos um dos Pais da tecnologia
LUTO Steve Jobs 1955-2011

sábado, 1 de outubro de 2011

Radiohead transmitirá show online em apoio ao grupo Anonymous

Radiohead transmitirá show online em apoio ao grupo Anonymous


Desde o dia 17 de setembro um grupo de manifestantes, organizados pelo Anonymous, está realizando protestos em Wall Street, centro financeiro de Nova York (Estados Unidos). A novidade é que, a partir desta sexta-feira (30/9), o grupo vai ganhar apoio da banda Radiohead.

Segundo blog oficial dos ativistas, o grupo inglês tocará para os manifestantes em um show que será transmitido ao vivo pela internet. O concerto começa às 17h (horário de Brasília) e poderá ser acompanhado pelo blog do AnonOps, que tem uma câmera exibindo os protestos 24 horas por dia.

Os manifestantes estão lutando contra as ações tomadas pelo governo americano para solucionar a crise econômica mundial e a impunidade de muitas pessoas que levaram à crise em 2008. De acordo com o blog, não há planos de abandonar o local tão cedo.

Governo índia Tablet:US$ 35 // Governo Brasil Tablet:R$1,000.00



No brasil a porra do governo comemora um Tablet popular por R$:999,00

Enquanto isso na índia..


O jornal indiano The Economic Time anunciou o lançamento do tablet que custará US$ 35. Segundo informações, o aparelho será disponibilizado para estudantes da escola primária à universidade e chegará à Índia no dia 5 de outubro.

O ministro de desenvolvimento humano da Índia, Kapil Sibal, disse que o nome do aparelho já foi escolhido e será anunciado no lançamento oficial. No entanto, ele não forneceu detalhes do aparelho, apenas divulgou que o tablet terá conexão à internet e trará todas as funcionalidades usuais de qualquer computador.

De acordo com Sibal, o tablet, que foi classificado como o computador mais barato do mundo, dará oportunidade para que crianças transcendam as fronteiras do saber e adquiram conhecimento usando a internet. Além disso, o ministro acredita que o dispositivo poderá ser usado para erradicar a corrupção no país e ajudar a melhorar a qualidade de ensino dos professores. "Este não apenas um sonho, mas uma realidade", concluiu.

Assista abaixo o vídeo do tablet em ação.