Blog

Blog Arquivos

Meu Perfil

Bernardo R. Filho
Ver meu perfil completo

Seguidores

Tecnologia do Blogger.
quinta-feira, 20 de janeiro de 2011

postheadericon Symantec elenca os dez tipos de busca mais perigosos na web

A Symantec divulgou em seu blog algumas das buscas mais perigosas de serem feitas nos mecanismos de segurança, ou seja, os termos que mais levam a resultados maliciosos.
Ao contrário do que muitos podem pensar, a procura de um termo inofensivo pode resultar em dezenas, senão centenas, de resultados que dirigem o computador do usuário a endereços maliciosos.
Ainda que esteja em inglês, a tabela ilustra bastante a mentalidade dos cibercriminosos na hora de dirigir seus ataques na web. E, uma vez por dentro da cabeça desses maus elementos, fica mais fácil de saber onde pisar.
Os especialistas usaram o seguinte método: criaram buscas aleatórias e as categorizaram. Analisaram, separadamente, quantos resultados bons ou ruins cada busca retornou e elencaram as dez categorias em que sites maliciosos apareciam mais.
Outro dado curioso: dentre o top 100, isso é, os 100 termos que mais apresentaram problemas, 74 foram relacionados a buscas específicas por domínios. Por exemplo, quando você digita “Facebook”, “Orkut” ou o nome de um site na barra de busca para não ter que digitar seu endereço. Isso porque os cibercriminosos descobriram que vale mais a pena induzir o usuário ao erro criando réplicas de grandes sites que trabalhar em sites menores carregados de malware.
Segue, então, as categorias mais perigosas: sites adultos (44%), sites de streaming de vídeo (21%), sites de compartilhamento de arquivos (4%) e sites de software e tecnologia (4%), redes sociais (3%), jogos (3%), música (2%), notícias (2%), celebridades (2%). Outras categorias somaram 17%.
O artigo original, em inglês, pode ser lido no blog Symantec Connect.
quarta-feira, 19 de janeiro de 2011

postheadericon Que tal dobrar sua TV!!

                          New Sony Technology

postheadericon Laptop do Futuro

postheadericon Primeiro olhar nas novas funções do Pro Evolution 2011

postheadericon Os 50 Jogos mais esperados para 2011

postheadericon Quais são os melhores aplicativos para iPhone?

Segue alguns:

Echofon
Como já uso no Firefox optei por este para ver twitter. Sei que muita gente usa o TweetDeck, mas achei bem completo e não vi necessidade de experimentar outro:

Download: http://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=286756410&mt=8

eBuddy
Baixei no escuro e também gostei bastante. Tem uma versão free bem completa (basicamente você só não define o avatar). Além de MSN, funciona com o Facebook, Googletalk e ICQ.

Download: http://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=320087242&mt=8

Facebook
Também free. Ficou bem adaptado para o iPhone. Para quem reluta, mais um bom motivo para você abandonar a porcaria do Orkut.

Download: http://itunes.apple.com/us/app/facebook/id284882215?mt=8

Dia & Noite
Aplicativo grátis do Bradesco. Além de acessar a sua conta, mostra as agências que estão ao seu redor e a distância que você tem de andar até elas. Mas, ao menos comigo, às vezes dá erros de conexão (diz que estou sem conexão com internet apesar do aparelho indicar a rede 3G).

Download: http://itunes.apple.com/app/id331077346?mt=8

Speed Test
Grátis também. Queria saber com exatidão a velocidade da rede 3G. Pela Vivo varia entre 0,9 a 1,1MB dependendo da região.

Download: http://phobos.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=286356274&mt=8

Alguém tem dicas de bons aplicativos?

postheadericon Modelo do novo Galaxy que vazou na internet tem dois nomes: Cooper ou Ace

Anúncios na Europa e na Índia trazem o mesmo aparelho com nomes diferentes

O novo Android da Samsung: Cooper ou Ace?
Fonte da imagem: MXPhone
Semana passada os blogs e sites de tecnologias foram invadidos por imagens daquele que seria próximo Android da Samsung, que pelo design apresentado poderia ser um modelo mini do Galaxy S.
Da mesma forma que as imagens surgiram pela rede mundial de computadores antes do tempo previsto, anúncios do novo aparelho vazaram na imprensa da Europa e da Índia, no entanto com nomes diferentes.
Nas propagandas feitas na Europa, o aparelho surgiu com o nome Galaxy Ace. Na Índia, os anúncios também surgiram antes do tempo e o dispositivo recebeu o nome de Cooper. Afinal de contas, qual é o nome deste que seria o novo Android da empresa asiática?
Algumas especificações
Ao contrário do que aconteceu semana passada, desta vez algumas especificações técnicas vazaram junto com as imagens. De acordo com os boatos, o celular possui uma tela de 3,5”, com resolução de 480 x 320, e será vendido com o Android Froyo (2.2).
O processador do aparelho será de 800 MHz, da empresa Qualcomm. Além disso, o Cooper/Ace terá 150 MB de memória interna, 2 GB de memória externa – cartão MicroSD pré-instalado –, bateria de 1350 mAh e A-GPS.
Anúncio oficial
Ainda não se sabe ao certo quando (ou se) a Samsung fará um anúncio oficial do novo celular. Espera-se que ele seja formal e oficialmente apresentado ao público na Mobile World Congress, um congresso de novidades portáteis que acontece em fevereiro na cidade de Barcelona.


postheadericon Cooler Master apresenta computador mais caro da Campus Party

Máquina dos sonhos montada pelo grupo está avaliada em R$ 25 mil.

Equipamento da Cooler Master
A Cooler Master apresentou na Campus Party Brasil 2011 aquele que está sendo considerado o PC mais caro de todo o evento. Avaliado em R$ 25 mil, o equipamento foi desenvolvido em parceria com a CasemodBR, e está em exposição na área de Modding e Eletrônica, dentro da zona de Ciências do evento.
Batizado de HAF X BR Machine, a máquina ainda está recebendo modificações durante a Campus Party. A configuração do computador é a seguinte: processador Intel Core i7 980X, memória de 12 GB DD3, quatro placas de vídeo nVidia GeForce GTX580, HD de 1 TB Sata2, placa-mãe 4-Way SLI e Intel SSD de 40 GB.
O PC conta ainda com cooler V6 GT e fonte Silent Pro Gold de 1200 Watts. Durante a Campus Party, a Cooler Master e o portal CasemodBR lançam também um campeonato nacional de Casemodding, que premiará os melhores gabinetes modificados.

postheadericon Mitsubishi exibe televisor de 92" durante CES 2011

Gigante complementa a série 3D Home Cinema.

A gigante da Mitsubishi para a CES 2011.
Fonte da Imagem: divulgação/Mitsubishi.

Um modelo de 92” é o grande destaque da Mitsubishi para a CES 2011. Ela aumenta a série 3D Home Cinema, que já contava com modelos de 60”, 65”, 73” e 82”. “Nosso foco é replicar a experiência cinematográfica 3D do cinema em casa”, afirma Max Wasinger, vice-presidente executivo de vendas e marketing da fabricante.
A 3D Home Cinema TV de 92” não é só tamanho. Ela tem transmissor 3D próprio, StreamTV para internet, tecnologia IST (Immersive Sound Technology) para vários falantes, streaming de áudio via Bluetooth, 4 entradas HDMI, player USB, modo de calibragem avançado, controle remoto universal e tela com contraste New Clear.
Também na CES 2011, a Mitsubishi vai exibir o seu primeiro sistema de projeção para Home Theater Full HD 3D de 1080p, cujo alvo são consumidores com Home Theater dedicado ou salas de exibição e um desejo por imagens 3D de alta definição maiores que 100 polegadas.
Outros destaques da empresa são um display OLED de 155” e a impressora Mini Photo Album Printer, capaz de criar e imprimir álbuns de imagens na hora.

postheadericon Alesis cria dispositivo que protege e adiciona funcionalidades ao ipad

Fabricante transforma aparelho da Apple em uma verdadeira mesa de som!
O StudioDock
Fonte da imagem: Divulgação/Alesis
O iPad é um dos gadgets mais cobiçados entre os DJs ao redor do mundo, sejam eles profissionais ou não. Pois agora, os músicos têm um motivo a mais para gostar do aparelho da Apple. A fabricante de instrumentos musicais Alesis criou um dispositivo que, além de proteger o tablet, permitirá ao usuário conectar diversos dispositivos de áudio a ele.
Conhecido como StudioDock, o aparelho torna possível conectar microfones e instrumentos musicais ao iPad e usá-los com qualquer aplicativo presente no tablet que seja compatível com o Core MIDI.
O interessante é que o dispositivo possui controle de volume separado para cada aparelho conectado às suas entradas. Ou seja, você pode aumentar o microfone sem que isso interfira no áudio da guitarra, por exemplo.
Além disso, o StudioDock conta com saída de vídeo para televisões e projetores, dois conectores XLR ¼’ e conectores MIDI In, MIDI Out, USB MIDI e muitos outros. Com ele, os proprietários do iPad podem conectar quase todos os tipos de instrumentos ao tablet.
Infelizmente, ainda não há previsão de quando o acessório estará disponível nas lojas para o consumidor, pois ele ainda não foi certificado pela Apple. O provável valor do aparelho também não foi divulgado.
Agora é cruzar os dedos e torcer para que a empresa de Steve Jobs certifique o StudioDock e para que ele chegue logo ao mercado, de preferência com um preço acessível aos usuários.



terça-feira, 18 de janeiro de 2011

postheadericon Telepresença em casa (Cisco ümi)

Por André Ortega, 17/01/2011 08:07


A Telepresença Cisco ainda está restrita a grande empresas (talvez pelo valor alto), mas uma versão home já está disponível (EUA apenas).
Por U$ 600 o Cisco ümi (pronuncia-se iumi), um sistema com câmera, console e controle remoto, torna qualquer TV HD em uma Telepresença.

umi
Para usar o ümi o usuário precisa de uma boa conexão de Internet (1.5 Mbps de down/upload) e um plano para uso da Vídeo Chamada (cerca de 20 dólares por mês). É possível gravar mensagens em vídeo, compartilhar através do Youtube e Facebook, e ainda se conectar a usuários que utilizam o Google Vídeo Chat.
A solução conta com vídeo em alta definição e o site ümi Connect, onde sua conta é gerenciada, oferece outras funcionalidades.
Gostei da solução, mas atualmente já temos TVs com Internet integrada e soluções de vídeo como o Skype, também já embarcado.
Talvez a vantagem do ümi seja a integração com outras soluções Cisco, como o Videscape, e com as TVs que não tem conexão com a Internet.
Cisco Videoscape
Video will be the next voice, disse John Chambers, CIO da Cisco em sua apresentação no CES 2011. E alguém dúvida?
O Videoscape é uma solução que pretende integrar TV Digital, Vídeo Chamada e conteúdo online, tudo em torno da TV (e ainda ser compatível com dispositivos móveis com Android e iOS).

Algumas operadores de TV a cabo nos EUA já estão testando a solução, e poderão oferecer para seus usuários em breve.

postheadericon Internet via rede elétrica: mais barata e prática, mas ainda restrita

James Della Valle
A internet via rede elétrica ainda está longe da maioria dos brasileiros. Em São Paulo, primeira cidade em que a tecnologia BPL (broadband over power lines, em inglês) está disponível ao consumidor doméstico, apenas 300 endereços distribuídos nos bairros de Jardins, Moema e Pinheiros estão adequadamente equipados para usufruir da novidade. É pouco. Mas os benefícios para esses consumidores - e, eventualmente, os futuros - são evidentes.
Segundo a Intelig, distribuidora do serviço, o plano básico, com velocidade de 5 Mbps, custa 75 reais por mês. São 15 reais a menos do que os similares via cabo. A diferença é proporcional à capacidade de transmissão de dados. O pacote de 15 Mbps, por exemplo, limite da rede baseada em eletricidade, sai por 125 reais. Planos similares de operadoras a cabo variam entre 119 reais e 199 reais. A operadora aponta que os valores mais baixos são consequência do aproveitamento de uma rede já existente – mas não explorada – e incentivos para a propagação do modelo.
De acordo com Emerson Hioki, diretor de operações da AES Eletropaulo Telecom, parceira da Intelig no fornecimento do serviço a São Paulo, foram investidos 20 milhões na estrutura atual, baseada na transmissão de dados via fibra ótica. Ao chegar ao destino final, o sinal é convertido em pulso elétrico. “Para aumentar o número de consumidores beneficiados, é preciso expandir a infraestrutura a outras áreas. Isso dependerá da demanda do mercado”, garante Hioki. Sim, já há planos para levar a "web elétrica" a mais gente, mas a empresa guarda essa informação como um segredo.
Para que a transmissão via rede elétrica convencional, usando os velhos fios de postes, avance, também será necessário investimento. Nesse caso, será preciso investir em equipamentos como repetidores, que mantém o nível do sinal que viaja pela rede, garantindo que não haja perda de dados.
Contras - Apesar das vantagens, persistem problemas que podem prejudicar a experiência do consumidor final. Aparelhos eletrônicos podem causar interferência, levando à queda da velocidade na transmissão de dados. A melhor forma de evitar o problema consiste na instalação de filtros para as tomadas. Fora de casa, os postes estão expostos a diversos tipos de intempéries, incluindo o ruído proveniente dos transformadores, que devem ser contornadas para evitar o bloqueio do sinal.
Segundo a Intelig, distribuidora do serviço, o plano básico, com velocidade de 5 Mbps, custa 75 reais por mês. São 15 reais a menos do que os similares via cabo. A diferença é proporcional à capacidade de transmissão de dados. O pacote de 15 Mbps, por exemplo, limite da rede baseada em eletricidade, sai por 125 reais. Planos similares de operadoras a cabo variam entre 119 reais e 199 reais. A operadora aponta que os valores mais baixos são consequência do aproveitamento de uma rede já existente – mas não explorada – e incentivos para a propagação do modelo.
De acordo com Emerson Hioki, diretor de operações da AES Eletropaulo Telecom, parceira da Intelig no fornecimento do serviço a São Paulo, foram investidos 20 milhões na estrutura atual, baseada na transmissão de dados via fibra ótica. Ao chegar ao destino final, o sinal é convertido em pulso elétrico. “Para aumentar o número de consumidores beneficiados, é preciso expandir a infraestrutura a outras áreas. Isso dependerá da demanda do mercado”, garante Hioki. Sim, já há planos para levar a "web elétrica" a mais gente, mas a empresa guarda essa informação como um segredo.
Para que a transmissão via rede elétrica convencional, usando os velhos fios de postes, avance, também será necessário investimento. Nesse caso, será preciso investir em equipamentos como repetidores, que mantém o nível do sinal que viaja pela rede, garantindo que não haja perda de dados.
Contras - Apesar das vantagens, persistem problemas que podem prejudicar a experiência do consumidor final. Aparelhos eletrônicos podem causar interferência, levando à queda da velocidade na transmissão de dados. A melhor forma de evitar o problema consiste na instalação de filtros para as tomadas. Fora de casa, os postes estão expostos a diversos tipos de intempéries, incluindo o ruído proveniente dos transformadores, que devem ser contornadas para evitar o bloqueio do sinal.

Clique aqui e veja Como funciona a internet pela rede elétrica





postheadericon Supercomputador da amazon pode possibilitar quebra de senhas wi-fi.

Programador alemão desenvolveu um software que utiliza o processamento do Amazon EC2 para quebras senhas.

Cuidado com sua rede sem-fio
Thomas Roth é um pesquisador e programador alemão. Especializado em segurança digital, ele agora está tentando mostrar ao mundo que a segurança das redes sem fio é bastante limitada. Isso porque ele criou um software capaz de gerar até 400 mil tentativas de senha em apenas um segundo, o que pode quebrar qualquer código em poucos minutos. E se ele criou, outros podem fazer o mesmo.
É claro que esta potência não é conseguida com qualquer computador, o que torna as suspeitas de Roth ainda mais relevantes. Pagando apenas 28 centavos de dólar por minuto, qualquer um pode acessar o supercomputador da Amazon, o EC2. Este supercomputador nas nuvens (cloud computing) aliado ao software de Roth, pode derrubar qualquer chave, até mesmo em WPA.
Até a divulgação dos resultados de Roth, estimava-se que para burlar senhas WPA seria necessário uma enorme quantia de dinheiro, visto que o processo é bastante lento. Vale dizer que ele levou apenas 6 minutos para derrubar os códigos que tentou quebrar, o que lhe custou menos de 2 dólares.

postheadericon Conheça Xoom, o novo tablet da Motorola

Equipado com o Android Honeycomb 3.0, o tablet Motorola Xoom foi anunciado pela Motorola na CES 2011 e já pode ser considerado um dos destaques da marca para essa edição da feira. Confira as principais


Características do novo aparelho:
  • Sistema operacional Android 3.0 Honeycomb
  • Memória RAM de 1GB DDR2
  • Espaço de 32GB onboard e suporte a cartão SD
  • Tela de 10.1 polegada com resolução de 1280x800
  • Suporte a alta definição 1080p
  • Processador Dual-Core Tegra 2 NVIDIA de 1 GHz
  • Conectividade 3G, 4G e Wi-Fi
  • Câmera de 5 MP com flash LED
  • Bateria com duração de 10 horas durante apresentações de vídeo
  • Dimensões de 24.9 x 16.7 x 1.2 em 730g
Além do tablet em si, a empresa ainda lançou vários periféricos para o aparelho, que o tornam ainda mais interessante para quem procura por outras opções além do iPad. Dentre as novidades, o Xoom pode ser equipado com um dock munido de dois alto falantes HD para conversar com amigos e assistir a filmes, além do “Standard Dock”, que recarrega o tablet e o mantém em uma posição confortável para visualização.

postheadericon Como descobrir qual o servidor de um site

O recém lançado Who is hosting this?, é um serviço gratuito que lhe informa rapidamente onde um site está hospedado. Basta que você digite o endereço do site e clique no botão “tell me”!
Além de te fornecer o link para a empresa de hospedagem do site requisitado, o serviço ainda salva todas as consultas em database, e exibe um Top10  dos servidores mais usados!
Através dele descobri por exemplo qual a empresa que hospeda o Gizmodo. Descobri também que o Yahoo oferece serviço de webhosting (será que sou o único que não sabia), que por sinal é onde o Del.icio.us está.

postheadericon 4G





Descubra o que o futuro da tecnologia móvel nos reserva! Entenda também o conceito da Internet TV.
Muitas das novidades que estiveram nos corredores da CES 2011 talvez ainda demorem a chegar no Brasil. Mas, com certeza, elas são o futuro. É o caso dos telefones 4G. Confira como eles funcionam! E a Internet TV? Será que elas terão espaço na sala da sua casa?

Fonte: olhar digital

postheadericon TweetCall, tweete até do orelhão


O Twitter está cada vez ficando mais famoso no Brasil, uma pesquisa feita pela empresa especializada Ibope Nielsen Online aponta que cerca de 15% dos usuários do twitter são brasileiros. E você sabe que para conseguir seus followers, você deve tweetar bastante, coisas legais... Quanto mais conteúdo bom melhor. Então esse programa vem te ajudar.
TweetCall é um "programa" que você pode tweetar de qualquer lugar que tenha um celular, um telefone ou até mesmo orelhão.
Primeiro você deve se registrar no site, depois disque para o número 1-877-TWEETCALL (893-3822) e dizer o que quer que seja postado em seu twitter. Depois disso seu twitter será atualizado com a mensagem que você disse pelo telefone.
Clique aqui para acessar o site.
E se você ainda não tem um twitter pode criar o seu aqui, e seguir o @webdicas.
[Fonte: Twitter Já]

postheadericon Israel e EUA criaram Stuxnet contra Irã

Cyberataque conseguiu infiltrar máquinas utilizadas no sistema de enriquecimento de urânio do Teerã


Stuxnet, vírus que afetou vários computadores do Irã, principalmente os ligados ao programa de desenvolvimento nuclear, foi confirmado pelo New York Times como sendo uma ação resultante da parceria entre Estados Unidos e Israel.

O cyberataque, que conseguiu infiltrar máquinas utilizadas no sistema de enriquecimento de urânio do Teerã, foi testado no complexo de Dimona, deserto de Negev, centro de armas nucleares de Israel.

"Para testar o vírus, você deve conhecer as máquinas," disse um especialista americano em inteligência nuclear. "A razão do vírus ser tão eficaz, foi Israel tê-lo testado".

Por outro lado, a operação não foi tão bem sucedida. Os projetos nucleares continuam em algumas partes do Irã e, ainda por cima, possuem o código do Stuxnet.

"É como um manual", disse Ralph Langner, especialista em segurança computacional de Hamburgo, Alemanha, que estava entre os primeiros a decodificar Stuxnet. "Qualquer um que olha com cuidado pode construir algo parecido".
O vírus não foi o único golpe contra o Irã. Além de outros cyberataques planejados, dois cientistas que trabalhavam no centro do programa nuclear foram mortos no país. Por conta disso, Mohsen Fakrizadeh, professor responsável pelo programa iraniano, está escondido por ser considerado "alvo".

Um relatório liberado pela Organização para a Cooperação e Desenvolvimento Econômico (OECD) disse que esses ataques cibernéticos podem tornar-se um choque de escala global, marcando tal acontecimento como catástrofe previsível. A solução para esses problemas, de acordo com o relatório, seria a implementação de uma segurança cibernética que "responda às necessidades de todos os cidadãos e não apenas das instalações do governo central", afirmou a OECD.

Fonte: http://olhardigital.uol.com.br/

postheadericon Geladeira com WiFi e Twitter integrados

Com um monitor touch screen de 8 polegadas em uma de suas portas, é possível checar o Google Calendar, procurar receitas através do Epicurious e acessar o Twitte

Exibida durante a Consumer Electronics Show 2011, a geladeira Samsung RF4289 faz muito mais que um refrigerador comum.
Tudo fica mais simples com a ajuda do WiFi, que já vem acoplado no eletrodoméstico de aço inoxidável. Por fim, depois de tantas funcionalidades, não podemos esquecer da primordial: resfriar alimentos.
A RF4289 chegará ao mercado americano em abril de 2011 e custará US$3.299.



Fonte: http://olhardigital.uol.com.br/

postheadericon Redes Sociais ajudam nas enchentes do Rio de Janeiro

Em meio ao caos na Região Serrana do Rio de Janeiro, que foi atinginda por fortes chuvas durante toda a semana passada, algumas redes sociais se tornaram importantes aliados na busca por parentes e amigos desaparecidos. Com a falta de energia elétrica e com o isolamento em diversas áreas de riscos, pessoas estão usando o Twitter, Facebook, Orkut e outras redes sociais para  manter a população informada sobre a tragédia que já matou 643 pessoas até agora.

No Orkut, comunidades dos bairros de Teresópolis, Nova Friburgo, Petrópolis, São José do Vale do Rio Preto, Areal e Bom Jardim se concentram em tópicos como “Procura” e “Chuvas – Informação sobre amigos e parentes”.  Usuários pedem a colaboração de cidadãos e divulgam informações importantes, como foi o caso de Debora, que pediu o resgate urgente de seu noivo que estava em meio a duas barreiras sem casa, comida e água. “Estou tentando contato com a defesa civil e equipes de resgate. Quem puder ajude avisando as equipes de busca da região”, dizia o comentário na comunidade de São José do Vale do Rio Preto. Horas depois, Debora conseguiu ajuda e reportou novamente as novidades: “Consegui um breve contato com Poço Fundo e tive a informação que cerca de 50 pessoas estão aguardando socorro nas próximidades do sítio da família Jobim”.

Já no Facebook, conhecidos trocam mensagens para saber se alguém tem novidades de amigos e parentes e outros, como Cledson Matias de Oliveira divulgam dados para doações de materiais em páginas de eventos, convidando usuários de todo Brasil a se unirem a favor da causa. No Twitter, pessoas de todo o país prestaram solidariedade às vítimas do desastre com a hashtag #chuvasrj, que levou o termo para o trending topic nacional na última quinta-feira (13). Além disso, uma campanha, organizada inteiramente por usuários do microblog, arrecadou toneladas de donativos para as vítimas das enchentes na manhã do último sábado (15). Seguidores do perfil Lei Seca no Twitter se mobilizaram para juntar alimentos, roupas e produtos de higiene pessoal que estão sendo enviados para abrigos de Nova Friburgo, Teresópolis e Petrópolis. De acordo com o portal de notícias Terra, 120 pessoas vão fazer o transporte do material, em quatro caminhões e 30 carros. O publicitário Eduardo Trevisan, administrador do perfil no microblog, ressaltou que as redes sociais são uma grande arma na propagação da informação e, por isso, resolveu convocar os usuários para uma grande campanha de doação de itens de primeira necessidade.

O Governo do Rio de Janeiro também tem se aproveitado das facilidades das redes sociais e criou no Facebook uma página para “permitir o fluxo de informações sobre a situação das famílias vítimas das chuvas de janeiro de 2001 na Região Serrana do Rio de Janeiro”. Enquanto que no Twitter, além de manter os internautas informados sobre as últimas notícias da região por meio de um perfil (@GovRJ), o secretário de Assistência Social e Direitos Humanos (SEASDH), Rodrigo Neves, utilizou a Twitcam para conversar com a população. Às 15h desta segunda-feira (17), o secretário tirou dúvidas e prestou contas sobre todas as ações da SEASDH. A organização do Governo do Rio de Janeiro ainda tem utilizado o Formspring, famosa rede social de perguntas e respostas, para responder as principais questões dos cidadãos.

Além dos sites de relacionamento, voluntários criaram blogs especiais que estão sendo alimentados todos os dias com as últimas notícias do desastre da Região Serrana. O SOS Nova Friburgo, por exemplo, tem postado informações de utilidade pública como números de orelhões que estão funcionando próximo as àreas afetadas, telefone do Exército Brasileiro, previsões do tempo e avisos aos voluntários. No blog da Secretaria de Comunicação Social da Prefeitura de Nova Friburgo ainda é possível ver uma lista de óbitos até então confirmados.

http://olhardigital.uol.com.br/jovem/redes_sociais/noticias/redes_sociais_ajudam_nas_enchentes_do_rio_de_janeiro
segunda-feira, 17 de janeiro de 2011

postheadericon A casa do futuro chegou:

Banheira pelo celular, torneira com painel digital e até chuveiro que toca música.

postheadericon Exemplo Prático – Sub-redes

Dividir a seguinte rede classe B: 150.100.0.0/255.255.0.0. São necessárias, pelo menos, 20 sub-redes. Determinar o seguinte:
a) Quantos bits serão necessários para fazer a divisão e obter 20 sub-redes?
b) Quantos números IP (hosts) estarão disponíveis em cada sub-rede?
c) Qual a nova máscara de sub-rede?
d) Listar a faixa de endereços de cada sub-rede.(vai dar trabalho!!!!)
Vamos ao trabalho. Para responder a questão da letra a, você deve lembrar da fórmula:

Núm. de sub-redes = 2n-2 . (onde n é o número de bits emprestados.)

Você pode ir substituindo n por valores sucessivos, até atingir ou superar o valor de 20. Por exemplo, para n=2, a fórmula resulta em 2, para n=3, a fórmula resulta em 6, para n=4 a fórmula resulta em 14 e para n=5 a fórmula resulta em 30. Bem, está respondida a questão da letra a, temos que utilizar cinco bits do terceiro octeto para fazer parte da máscara de sub-rede. Pois se utilizarmos apenas 4 bits, obteremos somente 14 sub-redes e usando mais de 5 bits, obteremos um número de sub-redes bem maior do que o necessário.
a) Quantos bits serão necessários para fazer a divisão e obter pelo menos 20 sub-redes?
R: 5 bits.
Como utilizei cinco bits do terceiro octeto (além dos 16 bits dos dois primeiros octetos, os quais já faziam parte da máscara original)., sobraram apenas 11 bits  (os três restantes do terceiro octeto mais os 8 bits do quarto octeto) para os endereços IP, ou seja, para os endereços de hosts em cada sub-rede. Tenho que lembrar da seguinte fórmula:
Núm. de endereços IP dentro de cada sub-rede = 2n-2
substituindo n por 11 (número de bits que restaram para a parte de host), vou obter um valor de 2046, já descontando o primeiro e o último número, os quais não podem ser utilizados, conforme já descrito anteriormente. Com isso já estou em condições de responder a alternativa b.
b) Quantos números IP (hosts) estarão disponíveis em cada sub-rede?
R: 2046. (211-2 = 2046)
Como utilizei cinco bits do terceiro octeto para fazer a divisão em sub-redes, os cinco primeiros bits foram definidos iguais a 1. Basta somar os respectivos valores, ou seja: 128+64+32+16+8 = 248. Ou seja, com os quatro primeiros bits do quarto octeto sendo iguais a 1, o valor do quarto octeto passa para 248, com isso já temos condições de responder a alternativa c.
c) Qual a nova máscara de sub-rede?
R: 255.255.248.0
d) Listar a faixa de endereços de cada sub-rede.
Como saber de que número até que número vai cada endereço IP. Esta também é fácil e o raciocínio é o mesmo utilizado para o exemplo anterior, onde foi feita uma divisão de uma rede classe C. Observe o último bit definido para a máscara. No nosso exemplo é o quinto bit do terceiro octeto. Qual o valor decimal do quinto bit (de qualquer octeto)? 8 (o primeiro é 128, o segundo 64, o terceiro 32, o quarto é 16 e o quinto é 8.  O valor do último bit é um indicativo das faixas de variação para este exemplo. Ou seja, na prática temos 2048 hosts em cada sub-rede, embora o primeiro e o último não devam ser utilizados, pois o primeiro é o endereço da própria sub-rede e o último é o endereço de broadcast da sub-rede. Por isso que ficam 2046 hosts por sub-rede, devido ao ‘-2’ na fórmula, o ‘-2’ significa: – o primeiro – o último. Ao listar as faixas, consideramos o valor do último bit da máscara. No nosso exemplo é o 8. A primeira faixa vai do zero até um número anterior ao valor do último bit, no caso do 0 ao 7. A seguir indico a faixa de endereços da primeira sub-rede (sub-rede que não será utilizada na prática, pois descarta-se a primeira e a última):
Sub-rede 01 150.100.0.1   ->      150.100.7.254
Com isso todo endereço IP que tiver o terceiro número na faixa entre 0 e 7, será um número IP da primeira sub-rede, conforme os exemplos a seguir:
150.100.0.25
150.100.3.20
150.100.5.0
150.100.6.244
Importante: Observe que os valores de 0 a 7 são definidos no terceiro octeto, que é onde estamos utilizando cinco bits a mais para fazer a divisão em sub-redes.
Qual seria a faixa de endereços IP da próxima sub-rede. Aqui vale o mesmo raciocínio. O último bit da máscara equivale ao valor 8. Esta é a variação da terceira parte do número IP, que é onde esta sendo feita a divisão em sub-redes. Então, se a primeira foi de 0 até 7, a segunda sub-rede terá valores de 8 a 15 no terceiro octeto, a terceira sub-rede terá valores de 16 a 23 e assim por diante.
Divisão da rede em 32 sub-redes, onde cada sub-rede fica com 2048 endereços IP, sendo que a primeira e a última sub-rede não são utilizadas e o primeiro e  o último número IP, dentro de cada sub-rede, também não são utilizados:
Sub-rede             Primeiro IP         Último IP                           End. de broadcast             Número
150.100.0.0         150.100.0.1         150.100.7.254                    150.100.7.255                    01
150.100.8.0         150.100.8.1         150.100.15.254                  150.100.15.255                  02
150.100.16.0       150.100.16.1       150.100.23.254                  150.100.23.255                  03
150.100.24.0       150.100.24.1       150.100.31.254                  150.100.31.255                  04
150.100.32.0       150.100.32.1       150.100.39.254                  150.100.39.255                  05
150.100.40.0       150.100.40.1       150.100.47.254                  150.100.47.255                  06
150.100.48.0       150.100.48.1       150.100.55.254                  150.100.55.255                  07
150.100.56.0       150.100.56.1       150.100.63.254                  150.100.63.255                  08
150.100.64.0       150.100.64.1       150.100.71.254                  150.100.71.255                  09
150.100.72.0       150.100.72.1       150.100.79.254                  150.100.79.255                  10
150.100.80.0       150.100.80.1       150.100.87.254                  150.100.87.255                  11
150.100.88.0       150.100.88.1       150.100.95.254                  150.100.95.255                  12
150.100.96.0       150.100.96.1       150.100.103.254                150.100.103.255                13
150.100.104.0     150.100.104.1     150.100.111.254                150.100.111.255                14
150.100.112.0     150.100.112.1     150.100.119.254                150.100.119.255                15
150.100.120.0     150.100.120.1     150.100.127.254                150.100.127.255                16
150.100.128.0     150.100.128.1     150.100.135.254                150.100.135.255                17
150.100.136.0     150.100.136.1     150.100.143.254                150.100.143.255                18
150.100.144.0     150.100.144.1     150.100.151.254                150.100.151.255                19
150.100.152.0     150.100.152.1     150.100.159.254                150.100.159.255                20
150.100.160.0     150.100.160.1     150.100.167.254                150.100.167.255                21
150.100.168.0     150.100.168.1     150.100.175.254                150.100.175.255                22
150.100.176.0     150.100.176.1     150.100.183.254                150.100.183.255                23
150.100.184.0     150.100.184.1     150.100.191.254                150.100.191.255                24
150.100.192.0     150.100.192.1     150.100.199.254                150.100.199.255                25
150.100.200.0     150.100.200.1     150.100.207.254                150.100.207.255                26
150.100.208.0     150.100.208.1     150.100.215.254                150.100.215.255                27
150.100.216.0     150.100.216.1     150.100.223.254                150.100.223.255                28
150.100.224.0     150.100.224.1     150.100.231.254                150.100.231.255                29
150.100.232.0     150.100.232.1     150.100.239.254                150.100.239.255                30
150.100.240.0     150.100.240.1     150.100.247.254                150.100.247.255                31
150.100.248.0     150.100.248.1     150.100.255.254                150.100.255.255                32
Fontes:
http://www.juliobattisti.com.br/artigos/windows/tcpip_p7.asp
Programa Cisco – CCNA

postheadericon IPv6 - A próxima geração de Internet

A Internet, desde a sua criação, passou por várias alterações, porém nenhuma delas o suficiente para evitar a exaustão dos seus endereços de 32 bits. O IPv6 - Protocolo de Internet Versão 6 trata justamente da tecnologia que irá atender a demanda de endereços na internet.
Quando surgiu a internet não foi projetada para o uso comercial, hoje com a sua total disseminação os endereços livres de IPV4 estão se esgotando, logo o desenvolvimento de um novo protocolo foi uma necessidade evidente para atender a essa demanda.

O IPv6 é uma solução para este problema e também é provido de novos recursos, tais como o suporte a novas tecnologias de rede (ATM, Gigabit Ethernet, entre outros). Para solucionar o problema de disponibilidade de IP's atual, O IPv6 é uma implementação de 128 bits, o que eleva extraordinariamente o número de endereços IP disponíveis, ao contrário do IPv4, que é uma combinação de 32 bits.

Graças à essa nova tecnologia, determinados equipamentos poderão ter mais de um IP. Assim, será possível fazer com que certos serviços sejam executados simultaneamente numa mesma máquina e para cada um haverá uma conexão exclusiva.

MELHORIAS

Qualidade de serviço- A convergência das redes de telecomunicações futuras para a camada de rede comum, o IPv6, prevê o aparecimento de novos serviços sobre IP (VoIP, streaming de vídeo em tempo real, etc). O IPv6 suporta intrinsecamente classes de serviço diferenciadas, em função das exigências e prioridades do serviço em questão.
Mobilidade- A mobilidade é um dos pontos chaves da sociedade atualmente. O IPv6 suporta a mobilidade dos usuários, onde estes poderão ser contatados em qualquer rede através do seu endereço IPv6 de origem.

NOVIDADES NA ESPECIFICAÇÃO DO IPv6

- Espaço de endereçamento 128 bits;
- Autoconfiguração de endereço;
- Endereçamento hierárquico;
- Formato do cabeçalho novo;
- Cabeçalhos de extensão;
- Suporte à qualidade diferenciada;
- Capacidade de extensão;
- Encriptação.

O IPv6 é uma padrão que permitirá resolver vários problemas da internet, inclusive alguns relacionados a segurança. Acompanhe no site da SISNEMA as principais novidades em TI e mantenha-se atualizado frente as tecnologias de ponta. Mais informações entre em contato através do e-mail: prod@sisnema.com.br ou pelo telefone: (51) 3226-4111.