Na minha opinião essa iniciativa da Skype “software agora da Microsoft” está atrasada, mais talvez há estratégia era mesmo esperar a versão do iPad que possibilitasse a vídeo-chamada e com isso lançar o Skype oficial para iPad oferecendo o que um dos maiores comunicadores pode oferecer. “Chamada de Voz e Video com Alta Qualidade”. Tanto pelo Wi-fi quanto pelo 3G!
Obviamente os usuários da primeira geração só poderão fazer chamadas e somente será possível enxergar a outra pessoa, afinal, a primeira geração do iPad não possui câmeras.
Os rumores ainda indicam que durante a chamada o aplicativo terá integração com um chat de texto, inclusive durante a chama de Video. A notícias indicam que a Skype já finalizou a versão e agora aguarda a aprovação da Apple Store e podemos ter novidades nos próximos dias.
Tudo indica que os Engenheiros da Skype fizeram um excelente trabalho e isso pode ser visto no video que que vasou na internet, nele, o software mostra uma interface intuitiva e comandos bem fáceis de acessar. Confira:
Vi aki.
28 junho 2011
Skype se prepara para lançar versão oficial para iPad
29 janeiro 2010
Os crimes cometidos por hackers que ficaram pra História
Os hackers fazem muito mais estrago do que se imagina.
Hacker é a palavra da moda. Eles são o terror das empresas e de pessoas que acham que estão protegidas com um antivírus. Mas os crimes online são muito mais complexos. No mundo da informática, quebras de segurança ocorrem a todo instante e apenas algumas poucas vezes os malfeitores acabam rastreados e identificados pela polícia ou por algum outro órgão de segurança pública.
Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.
1. O Worm WANK (outubro de 1989)
É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.
Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.
2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.
Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.
3. Cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.
Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.
4. Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.
Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.
5. Hacker anti-DRM (outubro de 2001)
Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.
Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.
6. Kucinich no CBS News (outubro de 2003)
A campanha presidencial do pré-candidato Dennis Kucinich não andava muito bem das pernas em meados de 2003, quando um hacker fez o que era preciso para dar a ela um gás renovado. Na manhã de uma sexta-feira, a homepage do CBSNews.com foi substituída pelo logotipo da campanha.
A página, então, era automaticamente redirecionada para um vídeo de 30 minutos, chamado “This is the moment”, no qual o candidato expunha sua filosofia política. A campanha de Kucinich descartou oficialmente qualquer envolvimento com a invasão e quem quer que tenha sido responsável jamais foi identificado.
7. Inscrição na faculdade (março de 2006)
Nos Estados Unidos, não existe vestibular. Mesmo assim, esperar pela resposta de uma universidade ou colégio de graduação ao pedido de admissão causa angústia extrema a todos os potenciais candidatos. Por isso, quando um hacker conseguiu entrar no sistema automatizado de inscrições de várias dessas escolas, em 2006, foi natural que ele quisesse dividir sua proeza. Assim, dezenas e dezenas de instituições americanas de alto nível, como Harvard e Stanford, viram seus candidatos se utilizando do método para checar qual o status de seus processos de admissão.
O hacker, que permanece incógnito até hoje, postou nos fóruns online da revista Business Week todas as instruções necessárias para uma invasão bem-sucedida – informação removida do ar pouco depois. Todos os candidatos que fizeram uso do esquema foram informados que receberiam pelo correio cartas de reprovação aos seus pedidos de admissão.
8. Ataque aos 26 mil sites (começo de 2008)
O MSNBC.com foi um dos milhares de sites usados por um grupo de hackers desconhecido, no início de 2008, para redirecionar seu tráfego a um código JavaScript próprio, hospedado em servidores conhecidos por espalhar malwares. O código malicioso se escondia em áreas dos sites invisíveis aos usuários, mas de onde podia ser ativado pelos hackers.
9. Quebra do supermercado (fevereiro de 2008)
Obscurecido apenas pela invasão da cadeia de lojas de departamentos T.J. Maxx em 2005, o roubo de pelo menos 1,8 mil números de cartões de crédito e de débito (além da exposição de cerca de 4,2 milhões ao todo) das redes de supermercados Hannaford e Sweetbay (ambas de propriedade do grupo belga Delhaize), ocorrido na Flórida e no nordeste dos EUA, continua sem solução.
Representantes das duas redes de supermercados e experts em segurança ainda não descobriram como os criminosos conseguiram acessar o sistema. A ação na T.J. Maxx se aproveitou de uma vulnerabilidade no sistema wireless de transferência utilizado em suas lojas. No entanto, a Hannaford e a Sweetbay não empregam qualquer tipo de tecnologia sem fio em seus pagamentos e transferências. Sem maiores informações, a dificuldade de identificar e capturar os responsáveis pelo roubo cresce exponencialmente a cada dia.
10. Redirecionando o Comcast.net (maio de 2008)
Um hackeamento engenhoso nem sempre envolve a descoberta de uma vulnerabilidade escondida ou um complicado esquema de seqüestro de dados confidenciais. Às vezes, é apenas um caso de informação preciosa que ficou comprometida. Foi mais ou menos o que aconteceu há alguns meses, quando um membro do grupo de hackers Kryogenics conseguiu acesso não-autorizado aos registros do Comcast.net, gerenciados pela empresa Network Solutions.
Uma ação que teve como alvo o DNS do site, ela fazia com que as pessoas que tentassem acessar seu webmail na homepage da Comcast fossem automaticamente redirecionadas à página dos hackers. Porta-vozes da Comcast e da Network Solutions ainda não descobriram como os hackers conseguiram acesso aos nomes de usuários e respectivas senhas.
20 janeiro 2010
Nova tecnologia de Display's Transparentes.
Depois da boa reação do público com o design transparente do Xperia Pureness, durante a CES 2010 a Samsung apresentou um protótipo funcional de um laptop com display transparente!
O display deste notebook é de 14 polegadas, e entrou para a história sendo o primeiro display OLED nesta proporção a ter este acabamento 40% transparente.
Com certeza um display transparente deixa o aparelho com uma cara muito mais moderna, lembrando-nos até mesmo de cenas do Minority Report. No entanto, seguindo um pouco a lógia, a visibilidade dos monitores tradicionais (com fundo opaco) é maior com relação a estes onde você enxerga o fundo por detrás da imagem projetada.
Não foi divulgado nada a mais sobre este protótipo, mas assim que liberado mais informações, estaremos atualizando este post. Enquanto isso, não deixe de conferir logo abaixo o vídeo de demonstração deste notebook com tela transparente.
19 janeiro 2010
Vem aí o iPhone 4.0
A Apple anunciou um evento que acontecerá no dia 27 de janeiro de 2010, que promete impressionar muita gente ao mostrar seus novos produtos. Neste evento, a empresa vai mostrar duas de suas principais novidades, o tão esperado tablet device da apple e o iPhone OS 4.0. Obs: A foto acima é apenas um modelo conceitual.
4ª geração de iPhones?
O iPhone 4.0 é mesmo a 4ª geração de iphones? E o que podemos esperar no dia 27? Bom, para os que esperam um novo aparelho com novas funções, já aviso de que vai ter que esperar mais. A amostra será na verdade do iPhone OS 4.0, o novo sistema operacional que trará atualizações aos iphones e iPods já existentes. A nova versão promete muitas melhorias na versão atual do software.
Mudanças na versão 4.0
Segundo alguns sites, tais como o PCWorld e o Unwired View, as possíveis novidades da nova versão poderão ser:
* Multi-Tasking
* Software editor de imagens
* Papel de parede na tela Home
* Navegação em arquivos
* E-mail unificado
* Melhor suporte para compartilhamento de imagens e fotos
* Melhores atalhos e comunicação inter-iphone mais inteligente
Mas afinal, e o iPhone 4g?
Mesmo que não se possa dizer ao certo quais serão as novidades no novo aparelho e nem sua data de lançamento, pela grande requisição dos fãs e especulações da mídia de tecnologia dos Estados Unidos, algumas das possíveis novidades no iPhone 4g serão:
* Tela de OLED (O iPhone atual utiliza LCD)
* Novo Design – Mais Fino e mais leve (se utilizar tela de OLED, sem dúvidas isto será possível)
* Camera de 5 megapixels com flash (rumores deste site indicam que a Apple comprou milhões de componentes de flash)
* 64GB de armazenamento
* Suporte a cartão de memória microSD (eu particularmente duvido muito).
* Maior resolução de tela (iPhone HD?)
* Maior tempo de bateria (se utilizar OLED, com certeza a bateria duraria muito mais)
* Camera frontal para chat em vídeo
* Bateria removível
Bom, até dia 27 tudo ainda é especulação, mas com certeza a Apple vai seguir a onda tecnológica que 2010 trouxe com a CES e muitas novidades vão aparecer. Aguardemos.