Tag Archives: Informática

Código QR: decifre, mas não com os seus olhos

Padrão

Este tipo de comunicação não foi feito para os olhos humanos.
Isso não significa que é uma forma de falar com os olhos alienígenas – é apenas uma tentativa de se comunicar diretamente com o seu smartphone.
Câmeras em muitos smartphones podem scanear o código QR (abreviação de Quick Response) e, em seguida, aplicativos comuns podem dizer o que isso significa.
Às vezes, o código decifrado irá revelar um endereço de um site, o que leva o smartphone a perguntar depois se você deseja acessar este endereço para saber mais sobre o objeto.
Os códigos QR são bidimensionais, análogos de códigos de barras, que podem ser digitalizados em qualquer orientação e tolerar vários tipos de erros e deformações. Estes códigos estão sendo cada vez mais usados como portas entre objetos reais e informações online.
E estão surgindo em lugares inesperados, como propagandas, revistas e até cartões de visitas.
Qualquer um pode criar um código QR, a partir dos vários serviços online gratuitos, imprimi-lo e afixá-lo em algum lugar.
Embora não se destine a comunicar com ETs, os códigos QR empregam vários atributos comuns com as famosas tentativas de comunicação alienígena.
Você – ou um smartphone por perto – consegue descobrir o que o código QR acima significa?

Adicionar a Timeline ao Facebook

Padrão

São tantas pessoas a falarem sobre essa nova “onda” de atualização do Facebook, que vem ocorrendo desde a semana passada, que eu fiquei na realidade até com “agua na boca” para testar essa nova versão, o problema é que muita gente não sabe como habilitar esta. Primeiro o que devem saber é que o Facebook por enquanto só a liberou para Desenvolvedores, porém usuários padrões devem se inscrever entrando aqui: facebook.com/about/timeline e clicando em Sign Up, mas não ache que seja rápido, em alguns casos demora, visto que você entra na fila de espera para receber o convite.

Timeline-600x4941

Como você pode notar acima, eu não aguentei esperar, se você é como eu, você precisará seguir os passos abaixo para conseguir colocar a Timeline em seu perfil:

1- Vá até a página de  Desenvolvedores (developer em inglês), caso ainda não tenha feito isso, terá que dar permissão ao aplicativo

2- Agora clique em criar novo App

3- Você precisará dar um nome ao aplicativo, seja la qual for, escreva-o tanto em App Display Name quanto em App Namespace, este com letras minúsculas e mais de 7 caracteres.

Lembrete: se você ainda não validou sua conta do Facebook com um número de celular, terá que fazer isso. O próprio Facebook pedirá que você insira um número válido com DDI e DDD. Ex: 5521xxxxxxxx. Faça isso e receberá um SMS no celular com uma senha. Insira a senha onde o Facebook indicar e sua conta estará validada.

4- Feito isso você estará vendo a tela de edição do aplicativo, nesta tela clique em OpenGraph e depois em Get Started.

Open_graph2

Atenção: Aviso: se o campo “App Namespace”, na página de edição, não estiver preenchido, essa página não aparecerá. Mas basta ler com calma e o próprio Facebook o fará incluir as informações.

5- Aparecerão dois campos no qual você terá que escrever agora as ações, no primeiro escreva “Read”, e no segundo escreva “Book”

6- Agora só faltam três passos para que você finalize totalmente o aplicativo, você está agora numa página que mostram as ações no aplicativo, o que deve fazer é não deixar nenhum destes em branco, preencha-os com qualquer coisa.

7- Depois de avançar os três passos você receberá uma confirmação que estará te tornando um “Desenvolvedor” do Facebook

8- Dê Sign out e saia da sua conta, entre novamente e lá estará um convite para você começar a usar a Timeline, porém, nem sempre é rápido, afinal, você entrará numa lista de espera para receber os convites.

Lembrando que: esta nova versão ainda se encontra somente em inglês.

Facebook – A Web Paralela

Padrão

Face-google1

Imagem da Web

Por Pedro Doria em 27/09/2011 na edição 661da Globo

Na semana passada, o Facebook anunciou uma série de mudanças na maneira como funciona e na sua aparência.O noticiário das próximas semanas é previsível.Usuários vão reclamar,
acusações de quebra de privacidade circularão, uns tantos vão deixar o
sistema em protesto. E depois tudo voltará a ser como dantes. Não é que os infelizes não tivessem suas razões. Tinham. Mas já aconteceu e essas coisas se repetem. Enquanto isso, mais um passo foi dado para a criação de uma internet paralela. Pois existem duas maneiras de enxergar o que Mark Zuckerberg, fundador do Facebook, está fazendo. A primeira é justamente a de uma internet paralela. Ela é organizada, bem acabada e absolutamente fechada. Já tem mais de 700 milhões de usuários. A segunda é a de que ele está construindo sobre a internet livre que todos usamos uma nova camada. Esta camada melhora a rede, facilita nossa vida e
nos transforma a todos em dependentes do Facebook. O Google já é assim. Dependemos dele. A rede é inimaginável sem o Google. Ser o segundo a conquistar tal status não é trivial. O Facebook está quase lá. Dois exemplos Para chegar lá, porém, algumas mudanças se fizeram necessárias. A primeira é mudar a alma por trás do botão “curtir”. Espalhado por toda a rede, presente em quase todo site, serve para que o usuário recomende em sua página de perfil no Facebook uma foto, um artigo. O “curtir” mudará. Quem faz programinhas para o Facebook poderá usar qualquer verbo. Um site de fotos poderá ter o selo “eu vi uma foto”, o jornal seu “li este artigo”. A mudança parece sutil, porém, ao implantar linguagem natural, algo de
fundamental muda. No seu Facebook, tudo aparecerá como uma lista de atividades lógica e humana
Agradável. É uma mudança fundamental porque também a home pessoal no Facebook mudará. Vira uma linha do tempo, com a lista de todas as atividades recentes até os muitos anos passados. Tudo o que você comentou, aquilo que leu na internet, as fotos das quais
gostou e as que publicou. As amizades que fez. De repente, a home no Facebook deixa de ser um retrato da atividade recente e vira história de vida. Um histórico de quem somos mas também de quem fomos. Quase um ensaio de biografia, com o registro não apenas daquilo que fizemos
dentro do Facebook mas também do que pinçamos no resto da rede. O Facebook cria uma camada social na internet toda. Contamos nossa história através da rede e a apresentamos para os amigos que fizemos nela. No mesmo compasso, o sistema traz para dentro de si informação. O britânico The Guardian e o New York Times são apenas dois exemplos de
sites que toparam construir uma versão de seus sites dentro do Facebook. Algo em troca Conforme a lista de parceiros se amplia, o que era um site, uma rede social,
passa a ser um universo paralelo dentro da rede. Tudo terá a cara do Facebook, limpo e organizado e fechado, protegido
daquele mundo caótico lá fora. Ao passo que cria uma camada na internet maior, busca replicar uma versão
selecionada dela lá dentro. O Facebook é a internet que o Google não vê. Totalmente fechado, não é indexado pelo site de busca. Juntos, e rivais, transformam-se nos nomes mais poderosos da rede. O que está em jogo é dinheiro. Conforme usamos sua busca e muitos serviços, o Google acompanha nossos passos pela web e transforma nossos padrões de comportamento em propaganda. O Facebook criou um sistema que tem o potencial de replicar o poder do
Google e ir além. Porque, lá dentro, ele não sabe apenas parte do que fazemos online. Sabe tudo. Quando usamos porque é útil e lúdico, damos algo em troca: nossas
identidades. Elas viram dinheiro fácil, seja para um, seja para o outro.

*** [Pedro Doria é colunista de O Globo]

6 Coisas que podem ser hackeadas e você não sabe

Padrão

51571

6 coisas que podem ser hackeadas e você não sabe

Os computadores foram apenas a ponta do iceberg. Sem grandes dificuldades, um hacker poderia parar um coração e até comandar cérebros.
Foi no final dos anos 50 que os hackers surgiram. Desde então, vêm encontrando brechas e promovendo estragos em computadores. Mocinhos ou vilões, eles podem denunciar os problemas de segurança de um sistema, ou invadi-los e promover o caos.
Computadores e redes foram seu único campo de trabalho por um longo tempo.  Mas com a tecnologia fazendo cada vez mais parte de nossas vidas, os hackers expandiram sua atuação para além das fronteiras dos sistemas operacionais. Confira a lista das 6 coisas que podem ser hackeadas e provavelmente você nem fazia ideia.

1. Sorria, seu bebê está sendo observado

Já imaginou seu filho de colo sendo assistido por hackers? Se essa ideia lhe causa calafrios, é bom ficar atento na hora de comprar uma babá eletrônica. O produto pode ser um alvo fácil para hackers, devido às brechas na segurança do aparelho. Apesar dos aprimoramentos tecnológicos, as fabricantes não têm se preocupado em fazer produtos seguros.
Uma babá eletrônica com monitor de TV, por exemplo, pode ter seus canais sem fio sintonizados fora de casa, por qualquer pessoa que tenha um aparelho semelhante ou mesmo um receptor sem fio. 
A vulnerabilidade é tão grande que uma família americana processou uma fabricante de sistemas de monitores para bebês. Depois de usar o sistema por meses, o vizinho (que tinha comprado recentemente um aparelho semelhante) alertou-os que a câmera do monitor estava transmitindo um sinal forte o suficiente para ser sintonizado na sua casa. Além disso, o microfone instalado no quarto da criança era tão sensível que o vizinho era capaz de ouvir conversas inteiras acontecendo fora do quarto dela. 
As versões mais recentes de monitores de bebês apresentam o “salto de frequência”, uma tecnologia que muda de canal aleatoriamente para garantir privacidade. Mas os modelos mais velhos e menos seguros ainda podem ser encontrados nas prateleiras das lojas. 

2. Segredos da Coca

Nem as inocentes máquinas de bebidas doces estão imunes aos hackers. Vários vídeos disponíveis na internet mostram pessoas que conseguiram acessar as máquinas da Coca-Cola. Fabricadas no final dos anos 90, elas podem ser invadidas com um código simples. 
O hacker pode obter dados comerciais da máquina, como quantidade de vendas dos produtos e o valor arrecadado. Alguns afirmam serem capazes de alterar preços e até pegar uma bebida de graça, mas isso não aparece em nenhum dos vídeos que circulam pela web.

3. Perdendo o controle 

Quem tem carro sabe que abrir uma garagem com um controle é extremamente confortável, principalmente em dias chuvosos. Mas essa conveniência pode custar caro: os hackers podem mudar um controle facilmente e em poucos minutos o dispositivo estará aceitando uma porta USB.
Depois de hackear o controle, basta apenas chegar perto de uma garagem com um notebook rodando um software específico. Em poucos segundos a garagem estará aberta, livre para qualquer pessoa entrar.
Os softwares para modificar o funcionamento de um controle estão disponíveis na internet e uma série de tutoriais que ensinam como hackear podem ser encontrados online. Felizmente, esta vulnerabilidade é um problema apenas para sistemas mais antigos, já que os controles mais recentes usam um código rotativo que muda cada vez que é usado. 

4. Ladrões high-tech

Especialistas em segurança de carros têm uma nova dor de cabeça com a qual se preocupar: os ladrões hackers. Eles podem desbloquear um carro e até dar a partida com apenas o envio de uma ou duas mensagens de celular. Muitos sistemas automotivos, como o OnStar utilizam  o mesmo tipo de tecnologia de um aparelho móvel. 
Sendo assim, os novos veículos estão sujeitos à mesma vulnerabilidade do celular. Os hackers também podem promover um estrago na infraestrutura do trânsito, como em redes de energia e sistemas de tráfego.
Mas nem tudo está perdido. Com apenas algumas mudanças, os fabricantes de automóveis podem fechar as portas para os hackers – apesar de não ser muito barato. Apenas os veículos com sistemas modernos estão vulneráveis. Considere os riscos ao comprar um veículo com conectividade avançada e saiba que você pode optar por desativar a parafernália tecnológica.

5. Hackers de humanos

Implantes médicos de alta tecnologia como bombas de insulina e marca-passos podem salvar vidas. Mas os hackers podem usar seus recursos para um fim (bem) menos útil. Pesquisadores demonstraram que determinados marca-passos que usam um sinal sem fio para ajustes são bastante vulneráveis. Basta apenas usar um software para fazer a reprogramação.
Os médicos utilizam esses dispositivos de programação sem fio para fazer ajustes sutis no coração dos pacientes, sem a necessidade de cirurgias adicionais. Infelizmente, o sinal que é utilizado não é criptografado, o que significa que qualquer pessoa pode acessar o dispositivo. Aqui, o sentido de ser hacker ganha outra dimensão, muito mais perversa, já que ele conseguiria manipular o coração de um paciente, causando a parada cardíaca dele e até mesmo a morte.
Bombas de insulina aparentemente são ainda mais suscetíveis a interferências externas. Usando antenas de rádio, hackers podem roubar o sinal sem fio de uma bomba e causar uma explosão de insulina em um paciente, com resultados potencialmente mortais.

6. Zumbilândia

De todas as mídias de armazenamento que você utiliza para guardar as informações mais importantes e seu cérebro é de longe a mais complexa. Por causa da imensa quantidade de dados que o cérebro humano pode armazenar, os cientistas vêm tentando quebrar os nossos “discos rígidos internos” já faz algum tempo.
A parte assustadora disso? Eles estão realmente chegando perto. Ao construir modelos complexos de outros cérebros do reino animal (como os de ratos, gatos e macacos), os pesquisadores começaram a traduzir os trilhões de impulsos de nossa cabeça em dados legíveis.
A Agência de Defesa de Projetos Avançados em Pesquisa dos Estados Unidos está financiando um programa de quase 5 milhões de dólares para a engenharia reversa de seres humanos, em um esforço para decifrar suas habilidades computacionais.
Alguns cientistas veem um futuro em que robôs microscópicos serão injetados na corrente sanguínea de uma pessoa para ir direto ao cérebro monitorar suas atividades. Claro que, com as vulnerabilidades apresentadas em marca-passos e bombas de insulina, não é difícil prever que hackers poderiam assumir o funcionamento dos microrrobôs. Melhor nem imaginar as consequências de estranhos no controle de nosso cérebro.

Aprenda mais sobre cloud computing antes de adotar

Padrão

Tecnologia

Aprenda mais sobre cloud computing antes de adotar

Cloud-computing-news

Analistas da IDC dão 12 dicas de como as empresas podem se preparar para entrar na era da computação em nuvem.

Por Julie Bort, da Network World/US

28 de junho de 2011 – 07h30

 

Apesar dos receios em relação à confiabilidade e à segurança da nuvem, as empresas estão movendo lenta, mas firmemente, as aplicações para a cloud.  A migração, apontam especialistas, vai mudar de forma profunda as companhias.

Cerca de 80% dos novos aplicativos corporativos serão desenvolvidos para rodar na nuvem em 2011 e, no ano passado, a adoção do modelo mudou para a fase inicial e pragmática (early majority), diz Frank Gens, vice-presidente e analista-chefe da consultoria IDC.

Gens faz parte do time de analistas que avaliou as promessas e as armadilhas da nuvem. Abaixo, veja 12 dicas importantes que as empresas devem observar para que possam se preparar para entrar na cloud.

1. A nuvem é a terceira onda. O mainframe foi a primeira, que em seu auge oferecia às empresas cerca de 2 mil aplicações. O cliente/servidor veio em seguida, levando à revolução do PC, em que o número de aplicações cresceu para dezena de milhares. Hoje, é a vez da nuvem, que permite o trabalho em qualquer lugar. Ela vai criar dezenas de milhões de aplicações e gerar uma explosão de novos serviços, incluindo aplicações móveis, tecnologia social e análise de grande quantidade de dados, diz Gens.

2. Fornecedores de infraestrutura vão criar um quarto pilar além de servidores, storage e redes, que será conhecido como “cache compartilhado”. O impacto da virtualização de servidores está apenas começando, diz Rick Villers, analista e vice-presidente de sistemas de armazenamento da IDC. TI quer livrar-se de silos e passar para a tecnologia da informação convergente.

A virtualização é o primeiro passo para estabelecer a infraestrutura desse novo pilar. Logo chegará o dia em que TI projetará cem máquinas virtuais para um servidor físico em vez dos atuais oito para 20 máquinas virtuais (VMs). É por isso que os data centers precisarão contar com esse espaço de cache compartilhado, mais rápido que disco compartilhado/storage, em que as VMs são mantidas.

3. Os executivos de TI dizem que os acordos de licenciamento do software são barreira para a adoção de nuvens. As empresas de software empresarial que sobrevivem à transição para a computação em nuvem irão adaptar as licenças para que o software posse ser acessado a partir de múltiplas localizações oferecendo um único custo aos usuários, diz Robert Mahowald, vice-presidente de pesquisa IDC para os serviços de SaaS e Cloud. Por exemplo, um usuário pode acessar o SQL Server por meio de um modelo on premise, a nuvem da Amazon e do Windows Azure, tudo por um custo único.

A escolha por licenças de software de código aberto é um fator no qual a TI deverá seguir quando se move do data center para a nuvem híbrida. Nem todos os fornecedores emplacaram a ideia, mas alguns, como a Microsoft, estão-se movendo nessa direção. A partir de 1º de julho, os clientes do Microsoft Software Assurance poderão usar os acordos de licença de software atual para mover aplicativos do servidor interno para cloud computing, serviço que Microsoft chama de “licença de mobilidade”.

Profissionais de TI, como Steve Turner, diretor de tecnologia da informação da Amherst Securities Group em Austin, Texas, aprova o movimentação. “Novos modelos de licenciamento na nuvem é uma ideia boa e necessária. Microsoft e outras empresas estão fazendo essa transição. Nem todos os fornecedores farão.”

4. Os negócios vão ver a TI como uma loja de aplicativos internos. O papel da TI mudará da construção de aplicativos personalizados e customização de grandes aplicativos para a oferta de uma miscelânea de serviços, acessíveis a partir de qualquer dispositivo, por meio de nuvens públicas e privadas. TI terá de reorientar-se em torno do conceito “serviços de TI”, diz Dave McNally, assessor executivo de TI da IDC. Essa movimentação começou com SOA alguns anos atrás, mas como SOA não obteve sucesso em muitos fornecedores, a nuvem irá, mais uma vez, propagar a ideia de TI como viabilizador de um conjunto de serviços.

5. Nuvens públicas vão-se tornar mais importantes do que nuvens privadas, diz Gens. “Muitos dos executivos de TI que eu converso estão pensando, ‘como posso implementar cloud na minha zona de conforto?'”. Olhar por esse lado é caminhar para o lugar errado, diz ele. Em vez disso, os executivos de TI precisam ver a plataforma de terceiros sob uma ótica de oferecimento de novas qualidades, e não simplesmente para recriar o que a empresa já está fazendo em uma plataforma potencialmente mais barata.

6. A nuvem é fonte para uma grande quantidade de dados. Um pequeno número de serviços em nuvem do Google, Amazon ou o iTunes está demandando muito espaço de armazenamento – ou 9,8 exabytes de capacidade de disco rígido, diz Villars. Diante dessa grande massa de dados, os fornecedores começaram a perceber que entre as informações armazenadas há informações valiosas sobre os consumidores.

Empresas de análise estão surgindo para realizar essa tarefa: desde a análise de informações que circulam no Twitter, por exemplo, ao fornecimento de análises personalizadas. Essa movimentação tem implicações de conformidade para as empresas, mas também possibilita às equipes de TI a oportunidade de pesquisar sobre clientes e mercados.

7. As organizações de TI vão se tornar corretores de serviços em nuvem. A TI vao ganhar papel de loja de aplicativos da empresa. Em vez de as unidades de negócios contratarem serviços de TI baseados em SaaS, a TI encontrará uma forma de agrupar serviços em nuvem para os negócios, diz Mahowald. TI vai também realizar serviços de gestão de ativos que administram todos os recursos de TI utilizados pela empresa, in-house, híbridos e por meio da nuvem. Isso também vai exigir maior interação e acompanhamento de fornecedores que vão além do contrato anual.

8. A nuvem incomoda e, potencialmente, espanta a força de trabalho de TI tradicional. “Se nós acreditamos que a mudança está chegando, uma empresa precisa preparar sua força de trabalho”, aconselha McNally. Qual será, então, o impacto da nuvem nos profissionais de TI?. Funcionários da área temem que a nuvem transforme o trabalho de TI em commodity.

Alunos que estão entrando agora no mercado querem seguir carreira em locais em que possam fazer a diferença e não sentir que empregos de TI oferecem essa perspectiva. Isso poderia criar um gap de competências que poderá estimular a terceirização.

9. Fornecedores que estão abraçando a nuvem, estão no caminho certo ao olhar para a implementação de serviços privados de cloud e modificar seus contratos de licença para levar os clientes para a nuvem. Fornecedores que optarem por manter a velha maneira de entregar os serviços vão se tornar o próximo Wang ou Digital Equipment Corporation (DEC), empresas que não existem mais hoje e que não conseguiram ver, compreender e adaptar-se à revolução do PC após a ascensão de tecnologias cliente/servidor.

“Concordo com a ideia de que estamos em um caminho similar ao que aconteceu com as soluções cliente/ servidor. Precisamos prestar atenção para qual fornecedor vai adotar a nuvem ou não”, afirma Turner.

10. Na última onda, as empresas digitalizaram seus processos. Agora, algumas veem valor em oferecer esses processos na nuvem, diz Villers. Como exemplo ele cita a Technicolor, empresa de produção de vídeo, que começou as atividades possibilitando a coloração dos filmes antes de ser replicados e enviados aos cinemas. A Technicolor digitalizou sua metodologia e foi capaz de oferecer voz e serviços de vídeo na nuvem.

11. Os usuários finais já estão construindo suas próprias nuvens, normalmente acessada por meio de dispositivos móveis como smartphones, diz Mahowald. Essas nuvens são importantes para os usuários e para o modelo pelo qual eles vão querer receber aplicativos da loja virtual. Com a virtualização de desktop, aplicações móveis e SaaS, a TI pode se adaptar às expectativas dos usuários.

Nos últimos tempos, usuários finais estão construindo nuvens pessoais para ser uma mistura dos aplicativos de negócios e pessoais. TI não pode parar essa movimentação e não deve tentar. Muito parecida com a revolução do PC, as pessoas mais bem-sucedidas na próxima geração baseada em nuvem de serão aquelas que sabem como equilibrar as necessidades dos usuários e da empresa.

12. Cloud services promovem a inovação. A rápida adoção de cloud é mais uma oportunidade para os CIOs, executivos de rede e toda a equipe de TI, para conduzir o negócio de forma mais rápida e econômica. Em 20110, a resistência com relação à nuvem parece ser em vão.

Fonte: http://computerworld.uol.com.br/tecnologia/2011/06/22/aprenda-mais-sobre-cloud-computing-antes-de-adotar/