A companhia afirma que o objetivo da rede, projeto desenvolvido por mais de um ano por Vic Gundotra, vice-presidente da área social do Google, é permitir que os usuários utilizem suas conexões entre as pessoas na web de modo mais parecido com a vida real. Visualmente, a rede social é dividida em círculos de amizades, permitindo que o usuário arraste seus contatos para o grupo e que compartilhe conteúdos
O uFast Download Manager realmente realiza o gerenciamento de downloads. Mas ele não exige o registro informado pelo código malicioso que o acompanha e que trava o computador. Para “ativar” o programa é necessário enviar um código via SMS para um número premium. Com isso, a vítima irá pagar o criminoso por meio da conta telefônica.
Desinstalar o “uFast Download Manager” não remove a tela que pede pelo pagamento, nem restaura o acesso à internet, segundo informações da fabricante de antivírus CA.
O vírus é mais um exemplo da classe de pragas “ransomware”, que sequestram o computador ou os arquivos e exigem pagamento para “devolvê-los”. A CA disponibilizou um gerador de códigos para conseguir desbloquear o acesso à internet sem precisar enviar o SMS.
O pagamento via SMSs em números premium não é novo: outro vírus, também russo, foi encontrado em abril deste ano com o mesmo comportamento. Na ocasião, porém, o acesso ao sistema todo era bloqueado, e não apenas a internet.
Fonte: Globo

Um aluno da California foi condenado por instalar spywares nos computadores da escola para que pudesse mudar suas notas. Omar Kahan foi preso há três anos pelo incidente. Outros dois estudantes que participaram das ações com Omar também foram presos e julgados culpados já em 2008.
“Esta é uma acusação inaceitável”, afirmou Jian Yu, uma porta-voz do ministério, em uma coletiva para a imprensa.

O Firefox 4 foi disponibilizado no dia 22 e, entre suas novidades, traz uma interface remodelada com conceito minimalista, um novo gerenciador de abas e o suporte à aceleração por hardware. Até o momento, o navegador conta com mais de 16 milhões de downloads.

Numa primeira fase, o sistema está somente disponível na cidade de Maputo, devendo ser oportunamente expandido para as outras regiões do país, segundo fonte oficial.
De acordo com a EDM, o NIS faz o registo das redes de distribuição de energia, localiza os PTs, as linhas, e fornece o seu estado de funcionamento e possíveis problemas, permitindo intervenção e solução rápidas.
Antes da implementação do projecto em causa, em caso de avaria num dos PTs, os técnicos da EDM eram obrigados a deslocar-se ao local para investigar e verificar a avaria e posteriormente retornar às oficinas para proceder ao levantamento do material adequado para a resolução do problema.
O NIS já permite fazer o registo de uma rede de distribuição, detectar a anomalia e depois enviar os técnicos ao local
O fiel "amigo" dos desprevenidos da informática - e não só - é uma criação do princípio dos anos 70 do século passado.

De acordo com a Physorg, o primeiro vírus de computador foi criado em 1971 e atendia pelo nome de Creeper. Este vírus limitava-se a fazer aparecer a mensagem "Sou o Creeper. Apanha-me se puderes!" nos ecrãs das máquinas infetadas, um sintoma perfeitamente inocente tendo em conta o que acontece nos dias que correm.
As opiniões relativas à resistência do vidro do ecrã da nova geração do iPad2, que a Apple reduziu de 0,8 milímetros para 0,6 milímetros de espessura, têm-se dividido.

De acordo com a Computerworld, Aron Vronko, perito da companhia Rapid Repair, especializada em reparações de equipamentos móveis da Apple, afirmou que a redução da espessura do vidro utilizado no iPad 2 pode significar um "pequeno aumento do número de ecrãs partidos".Vronko afirmou ainda que o aumento de ecrãs partidos do iPad 2 é entendido tendo em conta a durabilidade da primeira geração do tablet iPad. Segundo Vronko, o iPad pareceu ser o equipamento com menos ecrãs partidos relativamente aos restantes equipamentos móveis da Apple.
O browser da Google sobreviveu ao concurso Pwn2Own intocado, ao contrário da concorrência que não se aguentou mais de alguns segundos.
Segundo a Computer World, a Google tinha prometido uma recompensa de 20 mil dólares a quem conseguisse ultrapassar as barreiras de segurança do seu browser Chrome no evento Pwn2Own. Todavia, não houve premiados.
O concurso de hackers Pwn2Own pôs à prova um iPhone 4, um Blackberry Torch 9800, um Samsung Nexus S (Android) e um Dell Venue (Windows Phone 7). Os sistemas de segurança do iPhone 4 e do Blackerry Torch já foram quebrados.
Corra para garantir o seu login abrasileirado no Hotmail, antes que alguém o pegue!
Como já era de se esperar, cada vez mais os webmails têm adquirido seu espaço nas preferências nacionais. Os serviços começaram tímidos, com os poucos usuários que arriscavam experimentar algo novo em detrimento dos endereços oferecidos pelos provedores e configurados para trabalhar em programas de recebimento e envio.
Assim, pouco a pouco os webmails foram conquistando seu território até obterem a força que possuem atualmente. Entre seus diferenciais, encontram-se a facilidade de acesso, pois eles dispensam configurações e não estão presos a algum programa para o manuseio e integração com outras ferramentas (como clientes de chat) e endereços personalizados.
Falando sobre endereços, no começo dos serviços de webmail, infelizmente você só podia optar por aqueles que terminassem em ".com", não havendo uma versão brasileira, ou seja, não se tinha a opção ".com.br". Por mais que os emails online tenham se propagado, infelizmente isso é um fato que ainda permanece para a maioria.
Entretanto, se você é usuário do Hotmail, agora é possível obter um endereço no formato “usuario@hotmail.com.br”. As contas já existentes continuam válidas e não sofrerão alterações. Portanto, não haverá uma “transferência automática” de um endereço .com para .com.br por tratar-se de um usuário brasileiro.
Como criar sua conta
João Sperandio Neto, 24 anos, foi preso ontem (05.06.10) em ação da Polícia Civil de São Paulo por extorsão. Considerado um dos principais invasores de redes de dados do Brasil, o jovem exigia US$ 500 mil dólares para não desviar US$ 2 milhões de um banco. João admitiu que invadiu a rede, mas alegou que realizou para mostrar a deficiência e para tentar um emprego na instituição.
A polícia monitorava o hacker desde o dia 1º de junho, quando integrantes do setor desegurança do banco revelaram a ação. Os funcionários disseram que a instituição passou a receber e-mails com senhas dediretores e extratos das movimentações de correntistas. A proposta do preso era vender um projeto de segurança. O texto era assinado por John. Para tornar ainda mais intrigante a situação, o telefone celular fornecido para contato foi comprado utilizandoinformações pessoais de um dos diretores do banco.
O delegado conta que Sperandio Neto já tinha antecedentes criminais. Em 2008, ele havia sido indiciado por furto qualificado e formação de quadrilha, justamente por desviar dinheiro de contas bancárias, mas respondeu ao processo em liberdade. “Apesar de haver um processo em andamento, ele fez um acordo com o banco”, disse Bernardes.
A polícia não revelou o nome do banco. Neto já havia sido indiciado por furto no Rio Grande do Sul. Ele chegou a transferir o dinheiro de outras contas para a própria. A pena por extorsão é de 4 a 10 anos de reclusão.
Fonte: oficinadanet.com.br
Com uma versão de testes alpha para fora a um grupo limitado agora, que coloca um teste beta no meio do ano e uma versão final ainda em 2009 ou início de 2010.
O boato diz que o produto final vai ser chamado de "Office 2009" Peço perdão de Redmond "Microsoft Office System 2009". Contudo, se o ano de branding do Office continua, então é mais provável ser chamado de "Office 2010" na sequência de uma tarde 2009/early 2010 release (Office 2007 foi lançado no final de 2006).
A decisão final sobre a nomeação não tenha sido feito ainda. Vários slides PPT em casa da Microsoft com o Office 2009, mas os nomes não são apenas provisórias uma decisão final.
O que você acha que o próximo Office deve ser chamado? Diga-nos na nossa
A Microsoft reagiu à informação de que o Google vai acabar com a presença do Windows em suas sedes em favor do OS X e do Linux.
No blog do Windows, a Microsoft criticou o Google garantindo que seu sistema operacional é mais seguro do que os concorrentes.
"Quando se trata de segurança, até mesmo hackers admitem que fazemos um trabalho melhor que qualquer outro de tornar nossos produtos mais seguros", afirma o post. "E não são apenas os hackers: empresas influentes e líderes da indústria como a Cisco nos dizem constantemente que nosso foco e investimento (em segurança) continua a superar os outros.
O post cita um artigo desta quarta-feira da revista InfoWorld que discute como os Macs, da Apple, estão sob ataque de malware de alto risco.
David Marcus, da McAfee, reforça o coro, segundo o site Gizmodo, garantindo que a culpa da Operation Aurora - a invasão dos servidores do Google por hackers na China - não foi culpa da Microsoft; "Faria alguma diferença se as vítimas estivessem rodando Linux ou qualquer outro sistema operacional se um hacker fizer um ataque tão sofisticado assim? Nem um pouco", disse.
O ataque ao Google se aproveitou de um código que só funcionava no navegador Internet Explorer 6 no Windows 2000 ou XP.
O Google não respondeu aos argumentos da Microsoft.













