Pages

quinta-feira, 30 de junho de 2011

Assuntos do dia no Twitter - quarta-feira, 29/6/2011


Entenda os termos que se destacaram na rede social.
Veja lista de assuntos no Mundo, Brasil e nas capitais de SP e RJ.


Estes são os principais assuntos que entraram na lista de "Trending Topics" da rede social de microblog Twitter nesta quarta-feira, 29 de junho de 2011. O Twitter mede os assuntos do dia em todo o mundo e também entre os usuários do Brasil e de duas cidades brasileiras: São Paulo e Rio de Janeiro.
Header Trending Topics Brasil V3 (Foto: Editoria de Arte/G1)
Trending Topics no Brasil às 17h27 (Foto: Reprodução)Trending Topics no Brasil às
17h27 (Foto: Reprodução)
#googleplusinvitation: internautas falam sobre como conseguir um convite para a Google+, nova rede social anunciada pelo Google. A empresa está distribuindo convites oficiais apenas para alguns pré-cadastrados, que podem, então, convidar mais amigos para ingressar à rede social. Alguns internautas utilizam a tag como uma brincadeira, criando mitos sobre o que é preciso fazer para conseguir o convite.
#alertasubmarino: site realiza promoção no Twitter.

#poderesluansantana: tag foi criada para brincar com a letra da música “Meteoro”, de Luan Santana. Na música, o cantor cita “raio de saudade”, “explosão de sentimentos” e “meteoro da paixão” e internautas falam sobre poderes que Luan teria.
Bruno Mazzeo: humorista foi ao "Programa do Jô". A entrevista ganha destaque por conta de uma piada antiga a respeito de Luan Santana. Desde então, os fãs do cantor criticam Bruno Mazzeo.

Abílio Diniz: repercussão da notícia de que o empresário, dono do Grupo Pão de Açúcar, negocia uma fusão com o Carrefour no Brasil com o apoio do BNDES. Entre os acionistas do Pão de Açúcar está o grupo francês Casino, rival do Carrefour.

Teen Choice Awards: organizadores anunciaram nesta quarta-feira (29) os indicados ao Teen Choice Awards.
Fiorentina: torcedores falam sobre a transferência do lateral Rômulo, que joga no Atlético-PR, para o clube italiano Fiorentina.
Luanscausandoinveja: fãs de Luan Santana defendem o cantor após gozações por causa da tag “#poderesluansantana”.

Onzedejulhorestart: fãs de Restart fazem contagem regressiva para o lançamento do novo DVD da banda.

Os trending topics do Brasil foram mensurados às 17h27.
Header Trending Topics Mundo V3 (Foto: Editoria de Arte/G1)
Trending Topics no Mundo, 17h32 (Foto: Reprodução)Trending Topics no Mundo,
17h32 (Foto: Reprodução)
Teen Choice Awards está entre os tópicos mais comentados.

#ialwayswantedtobe: usuários postam aquilo que sempre sonharam ser.
#whatmakesablackgirlmad (o que deixa uma garota negra furiosa): internautas citam situações e atitudes capazes de enlouquecer meninas negras.
#honestlyhour: a proposta da tag é ser honesto durante uma hora.

TCAs: divulgada a lista de indicados ao Teen Choice Awards, que acontecerá dia 7 de agosto. O filme Crepúsculo é campeão de indicações.

Mrs Right: tópico relacionado ao lançamento do clipe da música Mrs. Right, do grupo americano Mindless Behavior.

Snapbacks Back: nome da nova música do rapper Tyga, com participação de Chris Brown, divulgada nesta quarta-feira (29).

Emergency Biscuit: repercussão do episódio do reality show britânico The Apprentice, exibido pela BBC. Um participante sugeriu a ideia de um "biscoito de emergência", mas internautas não entendem como isso funcionaria.

Herm Edwards: comentários sobre o discurso do ex-técnico e comentarista da ESPN Herm Edwards, em um simpósio para novos atletas da NFL (Liga de Futebol Americano).

Os trending topics do Mundo foram mensurados às 17h32.
Header Trending Topics Rio - VALE ESSE (Foto: Editoria de Arte/G1)
Trending Topics no Rio às 17h54 (Foto: Reprodução)Trending Topics no Rio às
17h54 (Foto: Reprodução)
Bruno Mazzeo, #poderesluansantana, Onzedejulhorestart, #googleplusinvitation, TCA, Teen Choice Awards e Abílio Diniz estão entre os tópicos mais comentados.

#parabensmaestrojunior: esta quarta-feira (29) é aniversário do ex-lateral esquerdo Júnior, ídolo do time do Flamengo.

OrgulhoLuans: fãs de Luan Santana se mobilizam após a participação de Bruno Mazzeo no "Programa do Jô", da TV Globo. O humorista é criticado desde que fez piada sobre o cantor.

 Os trending topics do Rio foram mensurados às 17h54.
Header Trending Topics São Paulo VALE ESSE (Foto: Editoria de Arte/G1)
Trending Topics em SP às 17h59 (Foto: Reprodução)Trending Topics em SP às
17h59 (Foto: Reprodução)
#googleplusinvitation, Onzedejulhorestart, Teen Choice Awards, Abílio Diniz, #poderesluansantana e Bruno Mazzeo estão entre os tópicos mais comentados.

Tsonga: internautas comentam a vitória do tenista Jo-Wilfried Tsonga sobre Roger Federer em Wimbledon. Tsonga virou o jogo de cinco sets e tirou Federer da competição.

#cidviado: blogueiro foi entrevistado no programa "A Liga", da Band, e internautas criaram a tag para brincar com ele.

BNDES: tópico está relacionado à fusão do Grupo Pão de Açúcar com o Carrefour.

Os trending topics de São Paulo foram mensurados às 17h59.

Tira-dúvidas: software do Windows no Mac e segurança de apps em Java


Colunista comenta também sobre o suporte a duas placas de som.
Deixe suas dúvidas e sugestões na área de comentários.


Parallels é um aplicativo que permite a execução de programas do Windows no Mac (Foto: Reprodução)Parallels é um aplicativo que permite a execução de
programas do Windows no Mac (Foto: Reprodução)
Programas do Windows no MacOlá, Ronaldo! Comprei recentemente um Macbook, mas ainda preciso usar alguns programas do Windows. Tem como instalá-los no Mac? Andrea Mendes
Olá, Andrea! É normal um período de adaptação para que você se acostume com o Mac OS X, pois será preciso encontrar os seu programas preferidos na versão apropriada para o novo sistema. Tudo irá depender da sua paciência e ter em mente que, possivelmente, alguns programas não serão suportados. Mas não quer dizer que você ficará impedida de usar o seu Mac, pois a maioria dos programas possuem versão para Mac ou existem programas com funcionalidades equivalentes. Se, definitivamente, você não encontrar programas na versão para Mac, é possível recorrer à virtualização do Windows ou o dual boot (uma instalação física em que o Mac OS X permanece instalado e você escolhe na inicialização da máquina o sistema que deseja usar no momento). Para poder ajudá-la mais, seria importante que você postasse na coluna a lista de softwares que deseja instalar no Mac. Também é possível usar um programa chamado Parallels. Ele não é gratuito, mas você pode baixar e testar a versão de demonstração. Com esse programa, é possível abrir programas do Windows, sem que seja preciso reiniciar a máquina para acessar a partição do dual boot.
O Mixxx é um programa gratuito que simula no computador os equipamentos usados por Djs (Foto: Reprodução)O Mixxx é um programa gratuito que simula no
Olá! Gosto muito muito de música eletrônica e “brincar” como se eu fosse DJ. Vi que você escreveu sobre um programa gratuito que permite mixar músicas em MP3. Gostaria de saber se é possível escutar as músicas no fone de ouvido ao mesmo tempo em que outra música é executada. André Silveira
Olá, André! Você pode com a funcionalidade de monitoramento do áudio que está sendo executado e simultaneamente escutar uma outra música no canal de seleção. Para isso, não bastará apenas possuir um programa que ofereça essa funcionalidade, pois é necessário ter pelo menos duas placas de som. Caso o seu PC seja notebook, uma alternativa para driblar essa “limitação” é contar com uma placa de som que pode ser acoplada através da porta USB. Após ter instalado uma segunda placa de som, abra o programa de mixagem, vá nas configurações e localize opções relacionadas a dispositivos. Entre as opções, indique a relativa a inclusão de um segundo dispositivo de som.
Java X segurança no PCTenho uma dúvida sobre segurança. Seguidamente leio sobre problemas relacionados a Java no navegador. É verdade que o PC fica mais seguro deixando o Java desabilitado ou é melhor nem tê-lo instalado no PC? Anderson
Olá, Anderson! O que ocorre em aplicativos que usam recursos implementados em applets (pequenos programas desenvolvidos em Java que são embutidos em páginas web) é que podem ser usados para explorar alguma vulnerabilidade no sistema. A recomendação de segurança é que o plug-in do Java que estiver vinculado ao navegador fique desativado. Dessa forma, você acaba minimizando o riscos de brechas na segurança do seu sistema. Então, quando for solicitado, bastará apenas habilitá-lo para execução de uma página confiável. Não recomendo que você remova o Java, pois futuramente ele poderá ser necessário para execução de algumas páginas que possam precisar do interpretador em Java. Vale salientar que periodicamente o JRE instalado no seu PC, irá buscar atualizações para aplicar correções, sempre que elas estiverem disponíveis. Por essa razão, não deixe de permitir que elas ocorram.

Samsung pede que EUA proibam importação de iPad e iPhone


Pedido foi entregue à comissão internacional de comércio na terça (28).
Apple e Samsung brigam na justiça por quebra de patentes.


Funcionários de loja sul-coreana comparam iPhone 4 (à esquerda) com Galaxy S, da Samsung (Foto: Truth Leem/Reuters) iPhone 4 (à esquerda), da Apple, e Galaxy S, da
Samsung. Empresas brigam na justiça por quebra
de patentes (Foto: Truth Leem/Reuters)
A Samsung solicitou à comissão internacional de comércio (ITC, sigla em inglês) a proibição da importação dos equipamentos iPhone, iPad e iPod, da Apple, agravando a disputa entre as companhias.
O documento entregue à entidade na terça-feira (28) afirma que os aparelhos violam cinco das patentes da Samsung envolvendo padrões de telecomunicação e criação de interfaces.
A Samsung também entrou com um processo por violação de patentes contra a Apple em um tribunal federal de Delaware, nos EUA, na quarta-feira (29).
As queixas são as mais recentes em uma crescente batalha legal entre as duas gigantes de eletrônicos.
Em abril, a Apple processou a Samsung em um tribunal federal da Califórnia, alegando que a linha de celulares e tablets Galaxy, da Samsung, copia "fielmente" o iPhone e o iPad.
A Samsung replicou com outro processo na Califórnia, enquanto a Apple, na semana passada, entrou com outro processo na Coreia do Sul. Um porta-voz da Apple não pôde ser imediatamente contatado na quarta-feira.
Além de celulares e tablets próprios, a Samsung fabrica chips para aparelhos da Apple, um negócio que gerou cerca de US$ 5,7 bilhões em receita para a empresa sul-coreana no ano passado.
Antes de banir a importação dos aparelhos da Apple, a ITC teria de concordar em investigar as alegações da Samsung, um processo que pode ser bastante longo.

Congresso deve encontrar maneira de punir hackers, diz vice-presidente


Michel Temer defendeu aprovação de lei para crimes virtuais.
‘Eles invadem todo e qualquer site’, disse vice sobre ataques a sites.


O vice-presidente da República, Michel Temer, defendeu nesta quinta-feira (30) que o Congresso aprove uma legislação para punir crimes cibernéticos, como forma de evitar a impunidade nos casos de ataques a sites governamentais.
Questionado sobre a suposta violação dos e-mails da presidente Dilma Rousseff, em 2010, enquanto ainda era candidata, divulgada pelo jornal “Folha de S.Paulo”, Temer afirmou que todos estão expostos, não apenas Dilma.
“Não é porque é a presidente da República. Eles invadem todo e qualquer site. É uma coisa que tem que ser regulamentada, de difícil regulamentação, não é fácil essa regulamentação, mas acho que o Congresso deve se debruçar sobre esse tema para verificar de que maneira apena aqueles que invadem os sites como têm invadido”, argumentou Temer.
Na avaliação do vice-presidente, o mais correto seria criar um sistema específico de proteção para os sites de órgãos governamentais: “Um caminho seria ter sistemas de proteção específicos para os sites governamentais, porque os sites governamentais, muitas e muitas vezes não podem ter acessos. Isso está relacionado ao acesso de documentos públicos.”
Temer não entrou no mérito de projetos que já tramitam no Congresso e pretendem criar punições para crimes virtuais.
saiba mais
A proposta mais avançada em tramitação no Congresso está na Comissão de Ciência e Tecnologia da Câmara dos Deputados e deve ser votada em agosto, conforme informou nesta quarta (29) o presidente da comissão, deputado Bruno Araújo (PSDB-PE).
Esse projeto, o PL 84/99, está em discussão no Congresso há mais de dez anos. Após ataques de hackers a sites do governo, os deputados decidiram colocar a proposta na pauta de votações.
A proposta seria analisada nesta quarta, mas, após acordo entre os integrantes, foi decidido que seria realizada uma audiência pública entre especialistas no tema na data provável de 13 de julho. A votação do projeto na comissão ficaria para a primeira quinzena de agosto, provavelmente no dia 10, conforme Araújo. Se for aprovado na comissão, o projeto ainda precisa ser analisado no plenário da Câmara.
"Não há mais o que fazer nesse projeto, não há como inovar. A comissao tem que decidir entre aprovar e rejeitar", disse Bruno Araújo. O projeto já foi aprovado na Câmara, acabou modificado no Senado e agora voltou para análise dos deputados.
Para o relator do projeto, deputado Eduardo Azeredo (PSDB-MG), não é possível alterar novamente o texto. "Já tirei o que podia tirar do projeto, os pontos polêmicos. Agora não há mais o que fazer. Concordamos com esse prazo de discussão para que novos deputados conheçam o projeto. O maior problema desse projeto é o desconhecimento", afirmou Azeredo.
O projeto
Com exceção das mudanças citadas, o projeto preserva o que foi aprovado em 2008 no substitutivo do próprio Azeredo quando estava no Senado, estabelecendo 10 tipos penais relacionados a crimes cometidos com o uso da internet.
São eles: “Acesso não autorizado a sistema informatizado; obtenção, transferência ou fornecimento não autorizado de dado ou informação; divulgação ou utilização indevida de informações e dados pessoais; dano (a dado eletrônico alheio); inserção ou difusão de código malicioso; estelionato eletrônico; atentado contra a segurança de serviço de utilidade pública; interrupção ou perturbação de serviço telegráfico,telefônico, informático, telemático ou sistema informatizado; falsificação de dado eletrônico ou documento público; e falsificação de dado eletrônico ou documento particular.”

Robô para treinar dentistas pode simular dor e até ficar engasgado


Hanako 2 pode ainda mover a língua, 'espirrar' e 'tossir'.
Máquina foi desenvolvida para treinar dentistas no Japão.


Robô paciente dentista (Foto: Divulgação)Cientistas japoneses desenvolveram uma versão mais realista do robô Hanako, voltado para ajudar estudantes e profissionais da odontologia. Como destaque, o Hanako 2 pode simular sentir dor durante um procedimento ao mover a cabeça e fechar os olhos e a boca rapidamente, além de poder 'engasgar', espirrar, tossir e 'cansar' de ficar com a boca aberta. A máquina ainda move a língua para os lados, dando espaço para o dentista trabalhar nos dentes. A pele e a região da boca foram desenvolvidas com um silicone especial, trazendo um nível maior de realismo, importante para os treinamentos (Foto: Divulgação)

quarta-feira, 29 de junho de 2011

Sony reorganiza unidade de videogames após ataque hacker


Briton Andrew House assumirá como novo presidente de videogames.
Invasão à rede do PlayStation expôs dados de 77 milhões de usuários.

PlayStation 3 (Foto: Divulgação)Rede on-line do PlayStation sofreu invasão
em abril de 2011 (Foto: Divulgação)
O executivo com o segundo cargo mais alto da Sony, Kazuo Hirai, vai deixar o controle da unidade de videogames da empresa até setembro, abrindo caminho para um veterano da companhia, meses após hackers lançarem um massivo ataque contra a gigante de eletrônicos.
Um porta-voz da Sony Computer Entertainment (SCEI) negou que as mudanças tenham ligação com a invasão ocorrida em abril, que expôs informações de 77 milhões de usuários da PlayStation Network e forçou a Sony a fechar a rede por cerca de um mês.
Hirai, promovido em abril para administrar todos os negócios da Sony ligados ao consumidor, é visto como o candidato favorito à sucessão do presidente-executivo da companhia, Howard Stringer. Hirai, de 50 anos, que também ocupa a presidência da SCEI, se tornará presidente do conselho da unidade de videogames.
Já Briton Andrew House, de 46 anos, assumirá como novo presidente da unidade e presidente-executivo da SCEI a partir de 1º de setembro, informou a Sony em comunicado. House é, atualmente, presidente da unidade de videogames na Europa.
Analistas não viram as mudanças como um contratempo para Hirai. "Ele está na posição principal para dirigir toda a companhia, então precisa se focar nisso, o provável motivo pelo qual eles buscaram um sucessor para o negócio de videogames", disse o analista Nobuo Kurahashi da Mizuho Investors' Securities.

Smartphone Optimus Black chega ao Brasil por R$ 1,5 mil


Aparelho da LG roda sistema Android 2.2 e conta com câmera de 5 MP.
'Botão G' permite realizar várias tarefas apenas com o movimento.

LG Optimus Black (Foto: Divulgação)LG Optimus Black (Foto: Divulgação)
A LG lançou nesta quarta-feira (29) o Optimus Black, smartphone top de linha com tela de 4 polegadas e design ultrafino que chega ao Brasil pelo preço sugerido de R$ 1,5 mil.
Pesando 109 g, o aparelho conta GPS, Wi-Fi, Bluetooth e tem espessura de 9,2 mm. A tela possui opção para alto brilho (700 nits), o que permite visualizá-la mesmo em ambientes muito claros.
Um dos diferenciais do LG Optimus Black é o "Wi-Fi direct", recurso que permite a transferência de dados a outros dispositivos diretamente, sem a necessidade de um roteador.
Ele conta, ainda, com um botão na lateral, apelidado de "G" que, uma vez pressionado, permite realizar diversas funções, tais como alternar as telas, rolar imagens e, combinado a duas chacoalhadas, é um atalho para acessar a câmera.

O novo smartphone tem ainda câmera de 5 megapixels com flash, sete opções de tela configuráveis, processador de 1 GHz, além de vir com três opções de capas coloridas no kit – preta, rosa e branca – para personalização do aparelho.
Especificações técnicas:
- Sistema operacional Android 2.2 (Froyo), atualizável para 2.3
- Display touchscreen LCD de 4” com tecnologia NOVA
- Tecnologia 3G (HSDPA 3.6)
- Wi-Fi Direct
- Smart Share DLNA
- A-GPS com mapa e navegação por voz
- Câmera de 5 megapixels com flash
- Cartão de memória de 4 GB incluso
- MP3 Player e Rádio FM
- Processador de 1GHz CPU
- Bateria 1500 mAh
- Medidas: 122 x 64 x 9,2 mm
- Peso: 109 g (com bateria)
 

Concorrentes do iPad são autorizados a fabricar tablets com isenção fiscal


Motorola, Samsung e outras quatro empresas terão redução de impostos.
Quinze companhias mostraram interesse na produção de tablets no Brasil.

Tablet Xoom, da Motorola, chega ao Brasil (Foto: Divulgação)Xoom, da Motorola, é um dos concorrentes do iPad
(Foto: Divulgação)
Seis empresas conseguiram a aprovação do governo federal para fabricarem tablets no Brasil com redução de impostos.
Conforme divulgou o Ministério da Ciência e Tecnologia na terça-feira (28), Samsung, Motorola, Positivo, MXT, Envision e Aiox foram as primeiras companhias a conseguir os benefícios da MP dos Tablets e do Processo Produtivo Básico (PPB) específico para o eletroeletrônico.

A partir de agora, as seis empresas terão redução do PIS/Confins e IPI. A medida provisória, aprovada em maio, incluiu os computadores portáteis do tipo prancheta (tablets) na mesma categoria dos computadores convencionais e notebooks.

O ministério também divulgou na terça-feira (28) que 15 empresas mostraram interesse na produção de tablets no país desde o anúncio da redução de impostos. Segundo a Agência Brasil, até o fim de 2011, a maioria das companhias interessadas na isenção fiscal já deve estar produzindo os aparelhos no país.
40% mais barato
Com a redução dos impostos federais (IPI e PIS/Cofins), somada à queda do Imposto sobre Circulação de Mercadorias e Serviços (ICMS), que é um tributo estadual, deve haver uma redução de até 40% nos preços dos tablets, segundo previsão do secretário de Políticas de Informática do Ministério de Ciência e Tecnologia, Virgilio Almeida.

Os pedidos de isenção fiscal são analisados pela Secretaria de Política de Informática do Ministério da Ciência e Tecnologia, pela Secretaria de Desenvolvimento Produtivo do Ministério do Desenvolvimento, Indústria e Comércio Exterior e pelo Ministério da Fazenda.
 

Aeroporto britânico testa máquina que analisa se líquidos são perigosos


Garrafas não precisam ser abertas; máquina pode ser usada em outros aeroportos a partir de 2013.


Um aeroporto no nordeste da Inglaterra começou a testar uma nova máquina que analisa líquidos trazidos por passageiros, para estabelecer se eles são seguros para serem levados no avião. Assista ao vídeo.
O aparelho permite que as garrafas com os líquidos sejam verificadas sem que seja necessário abri-las.
Ele usa uma tecnologia sofisticada de raios X para fazer a análise e comparar o conteúdo das garrafas com uma lista de líquidos que podem ser considerados ameaças.
Máquina que testa líquidos sem precisar abrir garrafas (Foto: BBC)Máquina que testa líquidos sem precisar abrir garrafas (Foto: BBC)
Se os testes tiverem resultados positivos, a máquina pode passar a ser usada em outros aeroporto da Europa a partir de 2013, quando as normas atuais que restringem o transporte de líquidos em aviões serão relaxadas.

Coletâneas para o PSP tenta dar mais tempo de vida ao portátil


Disco UMD virá com dois games e custará US$ 15 nos EUA.
Jogos poderão ser adquiridos no formato digital pela PS Store.

Para tentar dar mais tempo de vida para o PlayStation Portable (PSP) antes do lançamento de seu sucessor, o PS Vita, a Sony lançou três coletâneas de games para o portátil. O pacote com os dois títulos, chamado de PSP Dual Pack, custará US$ 15.
De acordo com a empresa, os games selecionados para o pacote fazem parte das coleções "Greatest Hits" e "Favorites" e incluem os títulos "Secret Agent Clank" e "Daxter"; "Syphon Filter: Logan’s Shadow" e "Killzone Liberation"; e "Syphon Filter: Dark Mirror" e "SOCOM: U.S. Navy SEALs: Fireteam Bravo".
Além de estarem disponíveis para a compra nas lojas dos Estados Unidos, os pacotes poderão ser adquiridos na loja virtual PlayStation Store, por meio do PSP ou do PS3.
Pacotes para o PSP trazem dois games por US$ 15 (Foto: Divulgação)Pacotes para o PSP trazem dois games por US$ 15 (Foto: Divulgação)

Linha de cadernos escolares traz game de Realidade Aumentada


Código no caderno mostrado para webcam traz o game gratuito no PC.
Crianças podem pilotar carro ao girar o item para os lados.

game carros caderno (Foto: Divulgação)game carros caderno (Foto: Divulgação)
Uma linha de cadernos para crianças baseada no filme "Carros 2" traz um game gratuito, em Realidade Aumentada, que pode ser jogador em qualquer computador. Um código no verso do item traz um código que, ao ser mostrado para uma webcam, apresenta um game de corrida na tela do computador.
O jogo apresenta uma volta rápida com Relâmpago McQueen, personagem principal de "Carros 2", e a criança utiliza o próprio caderno como volante para controlar o carro na pista. para jogar, é necessário ter uma webcam e uma conexão à internet, já que é necessário acessar o site da empresa para acessar o título. O jogo da linha de cadernos da Foroni foi desenvolvido pela agência Intuitive Appz.
A coleção de cadernos com o game estará disponível apenas em meados de julho. Os preços variam de acordo com o modelo do produto, de R$ 3 (caderno brochura 48 folhas) até R$ 48 (caderno universitário com 300 folhas).

Sem lei específica, Brasil discute cibercrimes há 20 anos, diz advogado


Projeto de lei quer criminalizar acesso indevido a dados e sistemas.
Cercado de polêmicas, sua aprovação ainda em 2011 é incerta.

Eduardo Azeredo (PSDB-MG) (Foto: Brizza Cavalcante/Agência Câmara)Eduardo Azeredo (PSDB-MG) quer recolocar projeto
de lei em discussão (Foto: Brizza
Cavalcante/Agência Câmara)
Os ataques hackers que ocorrem desde a quarta-feira (22) ressuscitaram discussões sobre projetos de lei que criminalizam práticas como os ataques que sobrecarregam sites (negação de serviço), a invasão, pichação de sites ou roubo de dados.
O Brasil não tem uma lei específica sobre o tema. O primeiro projeto relacionado a cibercrimes proposto no Brasil data de 1991 e foi apresentado no Senado. Esse projeto parou na Câmara dos Deputados, onde foi abandonado.
O projeto mais discutido, o PL 84/99, tramita desde 1999 e ainda enfrenta polêmicas e resistência. O deputado Eduardo Azeredo (PSDB-MG) planeja colocá-lo de volta à pauta da Câmara nesta quarta-feira (29), depois de dois anos de quase esquecimento.
O G1 conversou com o advogado especializado em tecnologia Omar Kaminski, do site Internet Legal, para identificar a trajetória do PL 84/99, um resumo das propostas e as críticas que ele recebe.
ITEM DA PROPOSTA
CRÍTICAS
Defesa Digital: buscava proteger especialistas de segurança que lidavam com pesquisas ou com investigações internas, e que às vezes precisam lidar com código malicioso ou realizar interceptação de dados para análise de ataque.
O uso do termo “resposta a ataque” gerou críticas afirmando que a proposta daria brecha para “contra-ataques” virtuais. A proposta caiu.
Cadastro de usuários: o projeto de lei prevê que provedores cadastrem seus usuários.
A lei poderia se estender para acessos como cibercafés, trazendo obstáculos à inclusão digital. A proposta caiu.
Registros de conexão: o projeto busca obrigar provedores a manterem os chamados “logs de conexão” por três anos.
A crítica julgou o termo vago, dando a entender que os provedores deveriam armazenar o conteúdo da comunicação. Há ainda quem ache excessivo o prazo de 3 anos. Ainda se tem incerteza quanto aos acessos em redes sem fio públicas.
Repasse de denúncias: o provedor seria obrigado a repassar denúncias que recebesse de crimes.
O artigo foi chamado de “provedor dedo-duro”. O último parecer do deputado Eduardo Azeredo (PSDB-MG) sugere que a Câmara retire a proposta.
Proibir acesso não autorizado: projeto busca criminalizar o acesso não autorizado a um sistema.
Houve um entendimento de que a lei poderia ser aplicada para proibir, por exemplo, o desbloqueio de celulares, de videogames e de mecanismos antipirataria, reduzindo a liberdade do proprietário para com seu próprio hardware.
Penas: variam de 1 a 6 anos de reclusão e multa.
Em muitos casos, o “hacker” condenado iria incorrer em mais de um ato criminoso (como formação de quadrilha), resultando em penas muito severas e desproporcionais aos crimes.
Tipos penaisO texto do relator Azeredo estabelece 10 tipos penais relacionados a crimes cometidos com o uso da internet. São eles: “Acesso não autorizado a sistema informatizado; obtenção, transferência ou fornecimento não autorizado de dado ou informação; divulgação ou utilização indevida de informações e dados pessoais; dano (a dado eletrônico alheio); inserção ou difusão de código malicioso; estelionato eletrônico; atentado contra a segurança de serviço de utilidade pública; interrupção ou perturbação de serviço telegráfico,telefônico, informático, telemático ou sistema informatizado; falsificação de dado eletrônico ou documento público; e falsificação de dado eletrônico ou documento particular.”
Direitos são debatidos no Marco Civil
Além da discussão sobre a criminalização de práticas irregulares no uso do internet atualmente em debate no Congresso, o governo também procura chegar à redação final de um anteprojeto de lei civil para a internet, que busca definir responsabilidades e direitos básicos dos cidadãos na web.
Batizado de "Marco Civil da Internet" o projeto é uma proposta do Ministério da Justiça que foi aberta para consulta pública e recebeu, em 2010, mais de duas mil contribuições populares para o texto final. A proposta do Marco Civil congelou temporariamente a discussão do PL 84/99, pois parlamentares de diferentes partidos concordaram que ele seria complementar à lei criminal. O texto do Marco ainda será avaliado pelos deputados.
Confira abaixo uma linha do tempo com as principais pontos e polêmicas da trajetória da discussão sobre crimes virtuais no Congresso Nacional.
Linha do tempo da tramitação dos projetos de lei
1991 –
Maurício Correa (PDT/DF) apresenta no Senado Federal o que é considerado o primeiro projeto de cibercrimes. Ele foi aprovado em 1993 e foi enviada para aprovação da Câmara dos Deputados, onde foi abandonado.

1996 – O deputado Cássio Cunha Lima (PMDB-PB) apresenta projeto de lei que busca penalizar a invasão de sistemas.
1999 – Luiz Piauhylino (PSDB-PE) se inspira no projeto de 1996 e apresenta o PL 84/99, embrião do que está em discussão atualmente. O projeto foi aprovado na Câmara em 2003.
2003-2008 – O projeto é discutido no Senado como PLS 89/2003, com Eduardo Azeredo (PSDB-MG) como relator – o que originou seu apelido de “PL Azeredo” e a polêmica, com a circulação de várias versões do projeto. A redação de Azeredo, porém, foi complementada por Aloízio Mercadante (PT-SP). Entre algumas propostas que foram incluídas e retiradas do projeto está a que previa o cadastro de todos os usuários pelos provedores de internet e o conceito de Defesa Digital, que buscava proteger especialistas de segurança, mas que não foi entendido dessa forma pelos críticos.
É o período em que o projeto enfrenta maior resistência, com o surgimento de campanhas como o “Mega Não!”, uma petição on-line com mais de 100 mil assinaturas e tentativas de equiparar o projeto ao Ato Institucional 5, a medida da ditadura que deu total controle do país aos militares. O projeto, segundo os críticos, seria um “AI-5 Digital”. Outras críticas mais brandas pediam que, pelo menos, uma lei civil fosse votada antes de uma lei penal, dando origem ao Marco Civil da Internet.
2008 – Aprovado pelo Senado, o projeto volta para a Câmara dos Deputados, que nesta fase da tramitação deve apenas fazer revisões mínimas ao projeto. O deputado Julio Semeghini (PSDB-SP) apresenta pedido de urgência na tramitação antes mesmo do projeto chegar na Câmara. São realizadas audiências públicas para discutir novamente o projeto. As audiências contaram com apresentações do Comitê Gestor da Internet (CGI.br), Polícia Federal, dos provedores da internet. As audiências tiveram também manifestações contrárias ao projeto.
2009-2010 – Após o então presidente Luiz Inácio Lula da Silva afirmar que o projeto “é censura” e muitas manifestações contrárias, o projeto não voltou a ser colocado na pauta da Câmara. Deputados concordaram que o Marco Civil deveria tramitar na Câmara junto com o projeto de cibercrime e que eles eram complementares. Iniciou-se um período de espera.
2011 – Depois de ataques hackers aos sites do governo e do Senado, o agora deputado Eduardo Azeredo (PSDB-MG) coloca o projeto novamente para votação, prevista para esta quarta-feira (29). No entanto, o projeto chegou mais uma vez reduzido. Foi removida a disposição que obrigava provedores a repassarem denúncias, e o projeto ficou menos abrangente com a remoção de termos como “redes de computadores” e “dispositivos de comunicação”, ficando apenas crimes envolvendo “sistemas informatizados”. O projeto precisa passar por quatro comissões antes de ir à plenário (votação final). Depois, ainda precisa ser sancionado pela presidente, que pode vetá-lo de forma integral ou parcial.

terça-feira, 28 de junho de 2011

Estudantes apresentam carro ecológico a hidrogênio em Cingapura


Modelo é feito em fibra de carbono e irá competir na Shell Eco-Marathon.
Veículo foi produzido como trabalho de conclusão de curso de engenharia.

Do G1, com informações da France Presse
Um estudante dirige o protótipo Proto NP-Distanza no hall de entrada da universidade politécnica Ngee Ann Polytechnic, em Cingapura. O carro ecológico apresentado nesta terça-feira (28) é alimentado por uma célula de combustível (hidrogênio), que foi projetado e fabricado por alunos do curso de Engenharia Mecânica e Design de Produto e Inovação para o trabalho de conclusão de curso. O modelo é feito em fibra de carbono e irá competir na Shell Eco-Marathon Asia 2011, que acontece no Circuito Internacional de Sepang, na Malásia entre os dias 6 e 9 de julho.  (Foto: ROSLAN RAHMAN/AFP)Um estudante dirige o protótipo Proto NP-Distanza no hall de entrada da universidade politécnica Ngee Ann Polytechnic, em Cingapura. O carro ecológico apresentado nesta terça-feira (28) é alimentado por uma célula de combustível (a hidrogênio), que foi projetado e fabricado por alunos do curso de Engenharia Mecânica e Design de Produto e Inovação para o trabalho de conclusão de curso. O modelo é feito em fibra de carbono e irá competir na Shell Eco-Marathon Asia 2011, que acontece no Circuito Internacional de Sepang, na Malásia entre os dias 6 e 9 de julho. (Foto: ROSLAN RAHMAN/AFP)

Casas brasileiras com computador aumentaram 9% em 2010, diz estudo


Na área urbana, a proporção de domicílios com PC cresceu 8%.
Estudo foi divulgado pelo Comitê Gestor da Internet no Brasil.


O Comitê Gestor da Internet no Brasil (CGI.br) divulgou nesta terça-feira (28) os resultados da Pesquisa TIC Domicílios 2010. Segundo os dados do estudo, que entrevistou pessoas em mais de 24,6 mil domicílios em todo o país, entre 2009 e 2010, a proporção de casas brasileiras com um computador passou de 32% para 35%, representando um crescimento de 9%.

Na área urbana, essa proporção passa de 36% em 2009 para 39% em 2010, um aumento de 8%. De acordo com o CGI.br, a proporção de domicílios mais do que dobrou na área urbana nos últimos seis anos, embora o crescimento em 2010 seja menor do que o da pesquisa anterior.
“O crescimento de 8% abaixo da média não significa uma tendência de desaceleração na posse de computadores”, afirma Alexandre Barbosa, gerente do CETIC.br.

Na América do Sul, o Brasil ainda está atrás do Uruguai (35%), Argentina (38%) e Chile (40%) em penetração de computador. Comparado com países da Europa, a Alemanha tem 82% de penetração, e a Suécia, 87%. Na Ásia, Coreia do Sul e Japão possuem 81% e 86%, respectivamente.
Conforme a pesquisa, há mais concentração de domicílios com computador na região Sul e Sudeste. O nordeste é onde está a menor penetração. A pesquisa é realizada pelo Centro de Estudos sobre as Tecnologias da Informação e da Comunicação (CETIC.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br).
O principal motivo para a falta de computador em casa é o custo elevado. Foi o que respondeu 73% dos entrevistados na área urbana e 78% na área rural. A população de baixa renda está tendo mais acesso ao computador portátil. Entre 2009 e 2010, os notebooks aumentaram a sua presença na classe C em 67%. Na classe B, o aumento foi de 53% contra 31% na classe A.

Internet
O TIC domicílios, que está em sua sexta edição, mostra que, em 2010, o acesso à internet nas casas de regiões urbanas aumentou 15%, taxa inferior a da pesquisa de 2009, que registrou o maior crescimento desde o início do estudo. O aumento de casas brasileiras com conexão entre 2009 e 2010 passou de 27% para 31% nas áreas urbanas. Nas áreas rurais, o acesso ficou estável em 6%.
A média anual de crescimento do acesso à web foi de 19% entre 2005 e 2010.
Indivíduos com baixa escolaridade, principalmente analfabetos e com ensino infantil, representaram o maior aumento entre os usuários de internet. Eles passaram de 9% em 2009 para 13% em 2010. Cerca de 43% dos entrevistados com ensino fundamental, segundo o estudo, acessam a web. Este número era de 36% em 2009, um aumento de 19%.
Usuários que utilizam rede discada tiveram uma redução no TIC Domicílios 2010. Na zona urbana, apenas 13% dos entrevistados utilizam este tipo de conexão, enquanto o uso de banda larga corresponde a 68%. A pesquisa mostra ainda um crescimento no uso de conexões de banda larga móvel, com a popularidade da rede 3G.
Conexões em banda larga fixa cresceram na zona rural. Entre 2009 e 2010, a proporção de domicílios aumentou 9%. O uso de rede 3G cresceu 63% em áreas rurais. Na área urbana, o aumento foi de 67%.
De acordo com o estudo, 57% dos entrevistados responderam acessar a internet em casa, contra 34% em centros públicos e pagos. Em 2007, o acesso nesses locais era de 49% contra 40% nos domicílios. Em 2009, esse número era de 50% em casa contra 44% em centros públicos.
Cerca de 60% dos internautas da área urbana acessam a web diariamente. Já na zona rural o percentual é de 48%. Cerca de 90% dos usuários da classe A fazem uso diário da internet contra 53% da classe C e 35% da classe D e E.
Velocidade
Conexões de 1 Mbps estão caindo desde 2008, quando esse tipo de velocidade representava 66% dos acessos. Em 2009, o número caiu para 55% e, em 2010, para 40%, uma redução de 27%. Velocidades acima de 2 Mbps passaram de 7% para 15%. Conexões até 2 Mbps passaram de 15% para 24%.
Redes sociais
A comunicação – e-mail, bate-papo, redes sociais e Skype – é a maior atividade usada na internet para 94% dos usuários da área urbana, indica o estudo. Cerca de 50% dos entrevistados usam algum tipo de rede social, com maior penetração entre os jovens de 16 a 24 anos (80%). O Nordeste é onde está a maior parcela dos entrevistados em redes sociais.
Casas somente com notebook cresceram de 2% para 4%.
O Twitter é mais utilizado por pessoas das classes A e B, com ensino superior completo e entre indivíduos de 16 a 34 anos. Usuários que aprendem por conta própria a usar o computador estão aumentando, com 69% dos usuários. Cursos de treinamento pago e gratuito estão caindo. "O motivo disso é que as ferramentas estão cada vez mais intuitivas", disse Barbosa.
Celular
O acesso à internet pelo celular teve patamar estável nos últimos anos. O estudo mostrou que 21% da classe A usa o celular para acessar a web, contra 10% da classe B, 5% da classe C e 1% da classe D e E. Já o modem 3G em domicílios da área urbana cresceu de 6% para 10%.

Ataques
Segundo Hartmut Glaser, diretor executivo do CGI.br, não houve invasão nos computadores do governo. Na semana passada, o grupo de hackers LulzSecBrazil reivindicou o ataque à rede do governo e divulgou supostos dados de políticos.

“O que eles fizeram foi derrubar o servidor com DDOS (ataque de negação de serviço), bombardeando um servidor até que ele caia. Não temos banda para suportar um ataque de DDOS. Não houve roubo de senhas. Este é um movimento para mostrar que o indivíduo conseguiu fazer uma pichação”, disse.

Hackers continuam a atacar sites do governo, diz Serpro


‘Continuamos administrando ataques’, afirma presidente do Serpro.
Segundo ele, ataques nos últimos dias estão acima do normal.


O diretor-presidente do Serviço Federal de Processamento de Dados (Serpro), Marcos Mazoni, afirmou nesta terça-feira (28) que grupos de hackers ainda estão tentando invadir sites do governo. “Continuamos administrando ataques, eles [hackers] não pararam, mas não obtiveram sucesso, avançamos nossa defesa”, disse Mazoni.
Uma onda de ataques a sites ligados ao governo federal começou na quarta-feira (22) com a sobrecarga dos sites da Presidência da República (presidencia.gov.br) e do Governo do Brasil (brasil.gov.br). Segundo Mazoni, os ataques de hackers nos últimos dias “estão acima do normal”.
Mazoni disse que a ministra-chefe da Casa Civil, Gleisi Hoffmann, determinou ao Serpro manter a vigilância para evitar novos ataques.
"Nos últimos dias registramos mais que o dobro da normalidade, e no dia 22, foi dez vezes acima do normal", afirmou Mazoni.
Os ataques, reivindicados pela filial brasileira do grupo hacker “Lulz Security”, geraram ações semelhantes de outros grupos, inclusive alguns que não simpatizam com o Lulz Security. De acordo com o Serpro, 20 sites do governo federal foram atacados por hackers nos últimos dias.
A respeito da divulgação de supostos dados de políticos divulgados por grupos de hackers na internet e nas redes sociais, Mazoni afirmou que são dados “possíveis de ser encontrados em qualquer site do governo”. Segundo ele, nenhuma informação saiu das bases de dados do Serpro.
Mazoni disse ainda que durante a tentativa de violação dos sites do governo federal nos últimos dias, os hackers tentaram “pichar” o site da Presidência. Mazoni afirmou que a maior parte dos ataques se concentrou nos sites da Presidência e da Receita Federal. “A principal característica dos ataques é derrubar as páginas”, disse Mazoni.
O diretor do Serpro afirmou que o órgão está fazendo a migração do atual sistema para o IP versão 6. O objetivo da mudança, de acordo com Mazoni, é facilitar a identificação de quem acessa os sites administrados e protegidos pelo Serpro.
Além dos sites protegidos pelo Serpro, cerca de 200 sites foram violados por hackers. Segundo Mazoni, estes sites são de municípios, universidades e outros órgãos. O diretor do Serpro disse que os técnicos do órgão estão trocando informações com os técnicos destes sites para melhorar a segurança e tentar descobrir os culpados pelas invasões. Mazoni disse também que há hackers contrários aos ataques e que estão auxiliando o Serpro. “Trabalhamos com várias comunidades hackers que nos ajudam na proteção”.
Mazoni disse que os ataques são “crimes” que causam prejuízos ao governo. “Sem dúvida nenhuma é crime. Causou um prejuízo ao Estado. Estamos trabalhando 24 horas por dia desde o dia 22. Todas as equipes estão mobilizadas”.

Brasil chega a 10,9 milhões de assinantes de TV paga em maio


Entre janeiro e maio, setor registrou 1,1 milhão de novos assinantes.
Apenas em maio, aumento do número de assinaturas foi de 2,03%.


O Brasil fechou o mês de maio com 10,9 milhões de domicílios atendidos por TV por assinatura, informou nesta terça-feira (28) a Agência Nacional de Telecomunicações (Anatel).

Apenas em maio, o país ganhou 216,2 mil novos assinantes, crescimento de 2,03% em relação ao verificado em abril. Nos cinco primeiros meses de 2011, o setor acumula 1,1 milhão de novos clientes.

Site da MasterCard sofre ataque de hacker, dizem sites internacionais

Site da MasterCard sofre ataque de hacker, dizem sites internacionais

Página da empresa ficou indisponível na manhã desta terça-feira (28).
Queda foi reivindicada no Twitter pelo hacker chamado Ibom Hacktivist.

Do G1, em São Paulo
Na manhã desta terça-feira, site da MasterCard estava indisponível (Foto: Reprodução)Na manhã desta terça-feira, site da MasterCard
estava indisponível (Foto: Reprodução)
O site da MasterCard estava indisponível na manhã desta terça-feira (28). O G1 tentou acessá-lo às 8h e a página estava fora do ar. No final da manhã, por volta das 11h, o serviço voltou ao normal.

Segundo a imprensa internacional, a queda do site foi reivindicada pelo hacker chamado Ibom Hacktivist, que publicou uma mensagem no Twitter afirmando que derrubou o site em defesa do WikiLeaks.
Em dezembro de 2010, empresa de cartões de crédito foi atacada pelo grupo de hackers Anonymous em retaliação ao bloqueio de doações para o WikiLeaks.

O hacker escreveu no microblog: "MasterCard.com derrubado!!! Isso é o que você ganha quando mexe com o WikiLeaks e com a comunidade de indivíduos que amam o ‘lulz’”. No perfil no Twitter, o hacker diz fazer parte do Anonymous. Ele também postou que a página da MasterCard chegou a ficar quatro horas indisponível.

O G1 entrou em contato com a MasterCard para confirmar a invasão, mas não obteve retorno.
WikiLeaks
Em dezembro de 2010, os sites da MasterCard e do Visa foram um dos atacados pelo "Anonymous", que ameaçou punir as empresas que deixaram de prestar serviços ao WikiLeaks. O site fundado por Julian Assange foi centro de polêmica após divulgar documentos da diplomacia dos EUA.

 

segunda-feira, 27 de junho de 2011

Sonic, herói do Mega Drive, completa 20 anos vivendo à sombra de Mario

Ouriço azul da Sega estreou nos games em 23 de junho de 1991.
Sega não cuidou bem do seu mascote em duas décadas.

Gustavo Petró Do G1, em São Paulo
Arte Curiosidades 20 anos do Sonic (Foto: Arte G1)Arte Curiosidades 20 anos do Sonic (Foto: Arte G1)
Nascido em 1991 para ser o mascote oficial da produtora Sega, o ouriço azul Sonic foi criado com o intuito de divulgar o poder do processador do console Mega Drive. Com mais poder que o hardware da concorrente Nintendo, os gráficos "rodavam" mais rápido, fazendo com que os desenvolvedores tivessem a ideia de construir um personagem rápido, que andava em alta velocidade para completar as fases. Mas a falta de cuidado com a história do personagem a exploração pouco inteligente do universo de Sonic fez com que ele vivesse à sombra de Super Mario.
Criado para competir
Após tentar criar personagens para estrelar o game e rivalizar com o mascote da Nintendo, foi o ouriço azul da ilustração de Naoto Ohshima que foi usada no game, que teve o motor gráfico desenvolvido por Yuji Naka, design de Hirokazu Yasuhara e as músicas, clássicas entre os gamers, por Masato Nakamura. Sonic, inicialmente chamado de Mr. Neddlemouse, teve seu primeiro game para o Mega Drive lançado em 1991. Versões para o Master System, console de 8-bit da Sega, e para o portátil Game Gear vieram logo depois.
"Sonic foi um lançamento apropriado para a época, primeiro por ter conseguido uma identidade com o público juvenil. O ar descolado do personagem  conseguiu conquistar jogadores na época que a geração de jogava na década de 80 deixava de ser criança", explica Kao Cyber Tokio, professor de design de games. "Em paralelo, ela era ágil, ousado e rápido, usava o grande poder de processamento do Mega Drive. Esse conjunto acabou tornando Sonic em um grande ícone".
Sega mudou o visual do Sonic: à esquerda, o estilo clássico e, à direita, o moderno (Foto: Divulgação)Sega mudou o visual do Sonic: à esquerda, o estilo clássico e, à direita, o moderno (Foto: Divulgação)
"Em meados de 1993, Sonic chegou a ser mais famoso e reconhecido pelas crianças do que Mario e Mickey", conta Steven Poole, autor do livro “Trigger happy” e colunista da revista especializada em games Edge. Produtos diversos como bonecos, histórias em quadrinhos e desenho animado ajudaram a popularizar o Sonic e seus amigos como Tails, a raposa de duas caudas, Knuckles, Amy, sua namorada, entre outros.
Sonic em seu momento mais marcante: correr na fase Green Hill Zone, de 'Sonic the Hedgehog' (Foto: Divulgação)Sonic em seu momento mais marcante: correr na
fase Green Hill Zone, de 'Sonic the Hedgehog'
(Foto: Divulgação)
O Sonic Team, time de produção responsável pela franquia, perdeu alguns de seus integrantes, fazendo com que os futuros jogos de Sonic perdessem sua identidade na criação. Assim, ao contrário de Super Mario, que teve seu mundo muito bem explorado pela Nintendo e por seu criador, Shigeru Miyamoto, a Sega não soube aproveitar sua maior criação.
"Ambiente do Mario é muito rico em termos de vilões e piossibilidades de ação. Mas "Sonic" foi centrado no personagem e nos seus parceiros, mas o ambiente, o seu mundo nunca foi devidamente explorado", explica Cyber. "Um dos exemplos é a conversão de animais em robôs pelo vilão da franquia, Dr. Eggman (ou Robotnik), isso nunca foi devidamente explicado nos games. Faltou enriquecer este ambiente".
Para o diretor-criativo do Alopra Estúdios, empresa de ilustração e animação para agências de publicidade, Elton Bandeira, Sonic como marca é até superior a Mario. "Mario cai na formula básica do bonequinho gordinho e fofinho, O Sonic, por ser um ouriço, com ares de porco-espinho, é repulsivo. Transformar isso em algo simpático e carismático é difícil". Ele afirma que faltou a preocupação da Sega de desenvolver a marca ao longo dos anos.
Arte Curiosidades 20 anos do Sonic (Foto: Arte G1)
Série de errosApós Mario ter entrado no mundo dos jogos em 3D, com "Super Mario 64", de 1996, a Sega precisava que Sonic seguisse a tendência da época. Após cancelar o primeiro game em 3D do herói para o Sega Saturn, a empresa lançou em 1999 nos Estados Unidos "Sonic Adventure". Embora muitos fãs considerem um bom game, o título não agradou a crítica da mesma forma que o jogo do rival.
"À medida que a Sega começou a fazer jogos do Sonic em 3D, eles perderam a mão", diz Cyber, "Mario conseguiu aproveitar bem a mecânica, mas Sonic não foi tão feliz". O professor de design de game conta como exemplo o game "Super Mario Bros. 2". "O jogo é péssimo porque ele é apenas uma conversão do primeiro título. Após o fracasso, Miyamoto e o time da Nintendo soube dar a volta por cima com 'Super Mario Bros. 3'. Mesmo com muitas tentativas, a Sega não conseguiu levar a série para um bom patamar".
Nessa mesma época, a Sega abandonou o visual do herói mais baixinho e gordinho e o transformou em algo mais atual e adolescente: magro, alto e com olhos verdes.
  •  
'Sonic Unleashed' tentou inovar, mas não convenceu com um Sonic que virava lobisomem (Foto: Divulgação)'Sonic Unleashed' tentou inovar, mas não
convenceu com um Sonic que virava
lobisomem (Foto: Divulgação)
Para Bandeira, a Sega ainda tem a chance de resgatar a marca. "Tentar trazer o Sonic para algo mais próximo do nosso mundo, interagir por aqui e voltar, seria uma alternativa. Embora os últimos títulos do herói tenham até vendido bem, a empresa [a Sega] perde credibilidade pois os gamers compram o conceito e não o jogo em si. Quando um novo título é anunciado, os jogadores ficam com o pé atrás".
Um dos jogos mais criticados de Sonic é "Sonic Unleashed", de 2008. No título com ação em 3D, o personagem alterna sua versão "normal" com uma de "lobisomem", chamada de "Sonic the Werehog". O professor de design de games considera esta transformação, que altera até a mecânica do game, uma piada sem graça.
Sonic se aventurou em corridas no estilo 'Mario Kart' (Foto: Divulgação)Sonic se aventurou em corridas no estilo
'Mario Kart' (Foto: Divulgação)
Sonic, assim como Mario, teve jogos de corrida como "Sonic All-Stars Racing", bastante similar ao famoso "Mario Kart" e de tênis, com "Sega Superstars Tennis", parecido com "Mario Tennis". Após anos de rivalidade, os dois rivais estrelaram o mesmo game em "Mario & Sonic at the Olympic Games", de 2007, e "Mario & Sonic at the Olympic Winter Games", de 2009.
"Desde sua criação, Sonic foi um ícone que foi mais feliz pelo hardware que ele representava do que necessariamente com sua estrutura narrativa. Shigeru Miyamoto, por vir das artes, soube criar um mundo rico para Mario, que em todos os jogos possui mesma estrutura. 'Sonic Unleashed' é uma bobagem, uma tentativa de inovação que estragou o game. 'Sonic 4' foi uma perda de oportunidade. A impressão que tenho é que falta à Sega uma estrutura de design melhor, pois ela está esfacelada, sem um ícone como Hideo Kojima [de "Metal Gear Solid"] da Konami ou um próprio Miyamoto".
Nova 'última' chance
Para comemorar os 20 anos de Sonic, a Sega trabalha em um game que promete agradar tanto quem era fã do personagem na década de 1990 quanto quem gosta dos títulos atuais.
"Sonic Generations" une no mesmo game as duas versões do azulão, a antiga, mais gordinha, e a nova, mais magra e com olhos esverdeados. Ao escolher cada estilo do herói, a mecânica de jogo também será diferente: o Sonic "antigo" traz um esquema de fase em 2D, no estilo do Mega Drive, equanto o "novo" traz fases em 3D, com a visão em terceira pessoa.
Outro foco da Sega está em resgatar cenários clássicos e mais conhecidos pelos fãs, como a Green Hill Zone, de "Sonic the Hedgehog". Os estágios do modo clássico, embora seja possível terminá-los em poucos minutos, apresentam segredos e rotas alternativas, do mesmo modo que o game original.
Usando o Sonic atual, o game apresenta uma jogabilidade similar aos títulos da série "Sonic Adventure", com efeitos de câmera e alta velocidade, o que exige reflexos do jogador.
Além de celebrar duas décadas do ouriço azul, "Sonic Generations" pode ser a última vez que os fãs verão o personagem em sua forma clássica. O produtor do game, Takashi Izuka, diz que o herói voltou apenas para o seu aniversário e que não irá aparecer mais jogos. Mas se depender da Sega, o novo Sonic continuará estrelando novos games.
Para agradar fãs, 'Sonic Generations' une jogabilidade clássica com atual do herói (Foto: Divulgação)Para agradar fãs, 'Sonic Generations' une jogabilidade clássica com atual do herói (Foto: Divulgação)

Li

Site da Brigada Militar é invadido por hackers e dados internos copiados

Invasão à página da polícia do RS ocorreu por meio de notícias, diz coronel.
Novo site será colocado no ar na segunda-feira; PF investiga o caso.

Tahiane Stochero Do G1, em São Paulo
A Brigada Militar do Rio Grande do Sul teve seu site invadido por hackers na tarde de sábado (25). Segundo o coronel Leonel Andrade, diretor da Divisão de Gerência de Redes do Departamento de Informática da Brigada, a invasão ocorreu através do banco de notícias da polícia disponível na página na internet.

O grupo de hackers teve acesso a informações de caráter sigiloso da Brigada Militar, como planilhas de análise criminal e indicadores de prisões, que foram vazados, segundo o coronel. Os nomes das tabelas, que não estão disponíveis para o público, foram repassados pelos hackers um jornal gaúcho, que acionou a Brigada Militar.

“Assim que percebemos a invasão tiramos o site do ar para analisar nosso bando de dados. Nada foi corrompido. Mesmo que tivessem tirado do ar, poderíamos colocá-lo novamente íntegro. Não houve dano nenhum ao material”, afirma o oficial.

“Eles (os hackers) entraram pelo nosso sistema de notícias, mas não fizeram pichação nem deixaram marca nenhuma na página. Mas se quisessem, poderiam ter feito, alterado tabelas e dados. Mas revisamos tudo e nada foi modificado”, acrescenta ele.

 Após a invasão, a segurança da página da Brigada Militar na internet foi reforçada.

O coronel diz que não pode informar sobre o andamento das investigações, pois a Polícia Federal está analisando o caso juntamente com os outros portais do governo invadidos durante a semana, como os sites da Presidência da República, Senado, Infraero, do Governo do Brasil, Petrobrás, Receita Federal e PF.

Novo site

Após a invasão, a Brigada Militar pretende colocar no ar na segunda-feira (27) um novo site, com capacidade maior de proteção contra invasores.

“Logo pela manhã, na segunda-feira, o comandante-geral da Brigada irá revisar e pretendemos colocar no ar logo em seguida”, diz o coronel Leonel.

tabela (Foto: g1)


Facebook supera sites da Microsoft pela 1ª vez no Reino Unido


Rede social atraiu um recorde de 26,8 milhões de usuários em maio.
Sites combinados do MSN, Live e Bing, da Microsoft, tiveram 26,2 milhões.

Da Reuters
Rede Social Facebook (Foto: Reprodução)Facebook teve recorde de acessos no Reino Unido
(Foto: Reprodução)
O Facebook superou os sites da Microsoft na Grã-Bretanha pela primeira vez em maio, se tornando o segundo site mais popular do Reino Unido atrás do Google, enquanto pessoas com mais de 50 anos de idade migram para redes sociais, segundo o grupo de pesquisa online UKOM/Nielsen.
O Facebook atraiu um recorde de 26,8 milhões de usuários na Grã-Bretanha em maio, aumento e 7% em um ano, ultrapassando os 26,2 milhões de usuários combinados dos sites MSN, WindowsLive e Bing, da Microsoft, informou a UKOM nesta segunda-feira (27). O Google, por sua vez, somou 33,9 milhões de usuários.
Já a audiência do Twitter aumentou em um terço, para 6,1 milhões de usuários.
"O crescimento de audiência nestas redes sociais está atualmente sendo puxado pelo grupo com mais de 50 anos de idade. Há alguns anos, este grupo se sentiria deslocado nestes sites", disse o gerente geral da UKOM, James Smythe.
Segundo ele, as pessoas com mais de 50 anos responderam pela maioria dos novos adultos usuários do Facebook nos últimos dois anos do que aqueles com menos de 50 anos.

Caos, intrigas e discordância marcam Lulzsec do Brasil


Canais de comunicação são desorganizados e caóticos.
Ataques realizados e alvos não têm relação com a ideologia proposta.

Altieres Rohr Especial para o G1*
O Lulzsec Brazil, braço brasileiro do grupo hacker “Lulzsec”, foi formado, aparentemente, para combater a corrupção. No entanto, as ações brasileiras têm sido, no mínimo, desencontradas. O canal de comunicação usado pelo grupo – um bate-papo comum usando a antiga tecnologia conhecida como Internet Relay Chat (IRC) – é lotado de pessoas com ideias diferentes a respeito do que deve ser atacado, do que deve ser feito e até o que deve ser dito, mostrando como, por trás aparentemente de ações “conectadas”, existe muita discordância e intrigas.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Anonymous, um rótulo sem ideais e sem lista de membros, se junta com o Lulzsec para reviver um movimento que, em vez de ser contra o governo, era contra profissionais de segurança (Foto: Reprodução)Anonymous, um rótulo sem ideais e sem lista de
membros, se junta com o Lulzsec para reviver um
movimento que, em vez de ser contra o governo,
era contra profissionais de segurança
(Foto: Reprodução)
O Lulzsec chegou aos holofotes rapidamente – o grupo começou suas operações há menos de dois meses, conseguindo atrair a atenção da mídia no exterior, com seus ataques à Sony – que já estava na mídia devido à invasão da Playstation Network – e mais tarde ao governo americano. A ideologia veio depois, porque, antes, era tudo pelo “lulz”. Lulz, do nome do Lulzsec, é uma corrupção da gíria “lol”, que significa “laughing out loud” ou “rindo muito alto”. “Lulz” seria uma risada debochada. Os simpatizantes vieram em seguida.
Quando o movimento chegou ao Brasil, chegou com uma face de “ativismo hacker” ou “hackativismo”, alimentado por uma ideologia. Quais ideias são essas, porém, parece não estar claro para todos.
No canal de comunicação, muitos usuários estavam sugerindo o ataque a alvos da imprensa. Mas outros discordavam “A guerra é contra o governo e a censura... não a mídia em geral”, dizia um participante. “A luta é contra a censura e controle, parem de querer atacar aleatoriamente o que vocês não gostam”, disparava outro. “A gente não quer mostrar o que o governo está censurando? Hackeando a imprensa de certa forma estaríamos censurando”, argumenta um terceiro.
Até mesmo os alvos do governo atraíam discórdia. “Se a ideia é vazar os sites do governo e fazer [negação de serviço] nos censuradores, brasil.gov.br, mar.mil.br e receita.fazenda.gov.br não deviam estar sob ataque”, opinava um internauta que usava o nick “Galao66”.
Houve quem chegou a sugerir o “Portal da Transparência” do Governo Federal como alvo de ataque – algo no mínimo contraditório, considerando que o objetivo do Portal é oferecer dados sobre as contas públicas e já permitiu a identificação de gastos irresponsáveis, como a fraude dos cartões corporativos em 2008. Mesmo assim, um usuário acusava, sem mostrar provas: “tudo que está lá é mentira”. O Portal da Transparência ainda apareceu em uma “lista de alvos” do LulzsecBR, o segundo grupo de hackers a reivindicar o nome do Lulzsec no Brasil.
Outro usuário identificado como “ruicruz” perguntou sobre o ataque à Petrobrás. “Alguém pode me dizer o que a Petrobrás fez para ficar down [cair]? Ou é só pelo Lulz?” – aparentemente sem ver os protestos no Twitter contra o preço da gasolina. Enquanto isso, apoiadores do movimento divulgavam dados fictícios, incompletos ou que já eram públicos de autoridades e políticos – dados pessoais que não comprovavam qualquer denúncia de corrupção.
Grupo de 'Web Ninjas': um dos vários inimigos do Lulzsec (Foto: Reprodução)Grupo de 'Web Ninjas': um dos vários inimigos
do Lulzsec (Foto: Reprodução)
“Derrubar site é sacanagem”, afirmou um usuário no bate-papo, “mas divulgar dados com possíveis corrupções tem meu total apoio”. Até o momento, o LulzsecBrazil não divulgou nenhuma prova de corrupção, apenas dados pessoais de políticos, policiais, funcionários públicos e até de cidadãos, sem ligá-los com evidências de corrupção. Ligar, aliás, era que eles pediam: que todas as pessoas ligassem para os telefones divulgados, telefones em maioria públicos, numa tentativa de realizar um ataque de negação de serviço também nas linhas telefônicas dos políticos. Ninguém perguntou o propósito disso. Ninguém fez isso, também.
Os dados foram lançados sem qualquer filtro ou objetivo. Em uma das informações vazadas, por exemplo, um policial de Goiás fala de sua família e da sua vontade de somar à corporação fazendo um bom trabalho – não há outros dados do policial no arquivo. A pergunta que fica é: por quê? Um grupo hacker chamado A-Team ofereceu uma explicação, falando sobre o Lulzsec internacional: “eles pegam o que conseguem”.
Conta no Twitter
A conta no Twitter @LulzsecBrazil foi aparentemente compartilhada pelos usuários LulzsecBrazil (ou seja, um usuário com o mesmo nome do grupo) e SilverLords – o líder do grupo.
SilverLords é o nome de um grupo hacker e também de uma rede criminosa que compartilha informações sobre roubo virtual de contas bancárias. Um site que pegava dados do Ministério do Trabalho era assinado por um membro do SilverLords conhecido como “Al3xG0”. Segundo informações que circularam na web, divulgada aparentemente por inimigos dos hackers, o usuário SilverLords envolvido com o Lulzsec e o hacker de bancos e cartões de crédito Al3xG0 seriam a mesma pessoa, mas não há provas concretas do seu envolvimento.
Sendo a mesma pessoa ou não, SilverLords não parecia contente em dividir a conta no Twitter. O usuário LulzsecBrazil questionou, no canal: “Silver, por que mudou a conta do Twitter, cara? Você está com nós ou contra nós?” O usuário tentou repetidas vezes falar com o SilverLords, mas a conta aparentemente não foi recuperada.
O usuário LulzsecBrazil parecia ainda ter medo de algo e alertou o canal. “Galera, parem de falar sobre ataques por enquanto, é sério. Depois eu explico”. A explicação não veio – pelo menos não publicamente.
Primeiro grupo que usou o nome Lulzsec no Brasil acusa grupo rival de 'impostores' (Foto: Reprodução)Primeiro grupo que usou o nome Lulzsec no Brasil
acusa grupo rival de 'impostores'
(Foto: Reprodução)
Ataque à rede de comunicação
A confusão e os ataques sem objetivo claro atraíram a atenção de inimigos dos “hackers” brasileiros, que atacaram a rede de bate-papo do AnonOps, onde estava o canal de comunicação do grupo nacional. A própria rede passou a ser alvo de um ataque e, segundo um administrador da rede ouvido pelo G1, a origem era brasileira.
O administrador, identificado como “owen”, chegou no canal de bate-papo para solicitar informações e parecia impaciente. “Qual seu objetivo atual?”, ele perguntou e, quando alguém respondeu que “somos parceiros do Lulzsec”, ele rebateu com “isso não é uma resposta”. O líder do grupo, SilverLords, tentou conversar em um inglês péssimo e, eventualmente, um usuário se ofereceu para ser tradutor.
Em uma das afirmações, o líder SilverLords dizia que “queria obter a atenção da mídia para depois fazer com que ela ajudasse a causa” – uma informação contrária ao que foi eventualmente postado no Twitter do LulzsecBrazil, onde o grupo diz que não busca a atenção da mídia.
De qualquer forma, “owen” não parecia convencido. “Eu já perguntei três vezes. Qual seu objetivo atual?” Eventualmente, Owen comentou que iria observar o canal e depois tomar uma decisão. O canal acabou sendo fechado quando mais da metade da rede de servidores de bate-papo do AnonOps estava off-line devido aos ataques. “Eles estão atrás de vocês, não de nós”, disse ele, em inglês, aos brasileiros.
Divisão
Quando o canal foi derrubado, circulou na web um documento falso que dizia ser da “matriz” do Lulzsec expondo o líder brasileiro SilverLords. Os dados incluíam RG, CPF e endereço, mas podem ser falsos. Depois disso, SilverLords sumiu da rede de comunicação do AnonOps e um segundo grupo, “LulzsecBR”, apareceu – dessa vez liderado por um hacker que usa o nome de “z3r0c00l”. À imprensa, este novo grupo disse que o líder anterior era um “traidor” ligado à criminalidade.
O antigo LulzsecBrazil, apesar de muitas promessas não cumpridas e nenhum novo ataque, chamou o novo grupo de impostores. O LulzsecBR revidou. “Supresas na primeira cyberwar brasileira. O próximo a ser derrubado será o user @LulzSecBrazil”, diz um tuite do novo grupo.
Grupo LulzsecBR ameaça o primeiro grupo (Foto: Reprodução)Grupo LulzsecBR ameaça o primeiro grupo
(Foto: Reprodução)
Outros grupos e o desvio do antisec
O Lulzsec original já anunciou seu fim. No entanto, uma bandeira para o movimento “antisec” foi levantada e, no Brasil, houve, desde o início, integração com o pessoal do Anonymous e até, como foi visto, hackers ligados às fraudes bancárias.
Isso significa que as ações devem continuar. No Brasil, muitos indivíduos e hackers se juntaram nas ações contra o governo – provavelmente numa tentativa de aproveitar o momento e entrar para o noticiário. Exemplos são o Fatal Error Crew, o Fail Shell, o grupo Havittaja e também alguns indivíduos. No entanto, a quantidade de envolvidos gera discordância: o Fail Shell afirmou publicamente, na invasão ao IBGE, que não tem nenhuma relação com o Lulzsec e com o Anonymous, acusando esses grupos de não terem ideologia.
A bandeira do “antisec” levantada pelo Lulzsec está um tanto confusa, porque o movimento antissegurança não era destinado apenas a ataques contra o governo e corrupção, mas sim contra a indústria de segurança. Ao realizar os ataques que está realizando, os hackers estão – ao contrário do que prega o movimento – alimentando a indústria e a necessidade de profissionais.
Também começa uma guerra entre grupos de hackers – o próprio Lulzsec internacional atraiu a ira de vários indivíduos e grupos como o A-Team e The Jester, que tentam expor a identidade de seus membros.
Os hackers envolvidos vão, provavelmente, seguir repetindo suas declarações de grandeza e poder, numa tentativa de esconder que, na realidade, eles não sabem muito bem como chegar onde querem, e carecem dos meios para isso. Não bastam senhas de sites populares ou do governo, ou meramente nomes e dados de políticos e funcionários públicos que nada tem a ver com o desvio de dinheiro público. É preciso evidências da corrupção que eles tanto querem expor – e isso não apareceu até agora.

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Google remove blog contendo vídeos de pedofilia na web

Site causou revolta dos usuários do Twitter na madrugada desta segunda (27).
ONG Safernet disse no microblog que acionou Google para apagar blog.

Do G1, em São Paulo
Um blog contendo vídeos de pedofilia e divulgado na madrugada desta segunda-feira (27) pelo Twitter provocou a revolta dos usuários do microblog. De acordo com a conta da ONG Safernet no Twitter, o Google foi acionado e retirou o blog, hospedado no serviço Blogger da empresa, do ar no início da manhã desta segunda.
A Safernet, organização que desenvolve pesquisas e projetos sociais voltados para o combate à pornografia infantil na Internet brasileira, recebeu diversas denúncias de usuários, de acordo com texto publicado no microblog, e afirma que acionou o Google durante a madrugada, que retirou o conteúdo da rede.
Durante a madrugada, usuários do Twitter pediam que o blog fosse denunciado às autoridades e que fosse deletado. O tema, com as palavras "#pedofilianao", "morteaopedofilo" e "denunciem" estão entre os tópicos mais comentados da rede social.