A HP lançou nesta segunda-feira, no Brasil, duas novas impressoras jato de tinta da linha Officejet Pro, que não precisam de cabos para se conectar ao computador.
Um dos lançamentos é a HP Officejet Pro série 8000, voltada a micro e pequenas empresas e que usa tintas pigmentadas específicas para o uso no escritório, oferecendo maior durabilidade na impressão e a capacidade de produzir documentos resistentes à água ao manuseio, segundo a fabricante.
Outra novidade é a linha de multifuncionais HP Officejet Pro série 8500, com funções de cópia, digitalização, impressão e envio e recebimento de fax.
Ambas as linhas oferecem velocidades de impressão de até 35 páginas por minuto em preto e até 34 em cores, e também contam com versões com conexão por cabo.
Os modelos da linha HP Officejet Pro 8500 já estão disponíveis no mercado brasileiro, com preço sugerido de R$ 1.299 (com fio) e R$ 1.899 (sem fio). Os modelos da linha Officejet Pro 8000 estarão disponíveis no final de julho.
Fonte: www.terra.com.br
quarta-feira, julho 08, 2009
Tablet ultrafino e de baixo custo chegará ao mercado
Há cerca de um ano Michael Arrington, fundador da rede de blogs de tecnologia TechCrunch, iniciou um projeto para atender a um desejo pessoal: um "tablet" ultrafino, leve e barato, projetado especificamente para acesso à internet e mais nada. Em um post em seu blog, Michael explicou a idéia e convidou os leitores a participarem de sua realização, usando software Open Source como base e com a promessa de abrir as especificações do hardware mais tarde. Nascia o "Crunchpad". Agora, o sonho está perto de se tornar realidade.
Produzido pela Crunchpad Inc, uma empresa recém-fundada com 14 funcionários baseada em Singapura, e com software desenvolvido pela norte-americana Fusion Garage, o Crunchpad deve ser revelado como produto em breve.
Segundo um artigo no jornal San Francisco Business Times, um anúncio oficial deve ser feito no final de julho. "As imagens dos protótipos são reais, e estamos a todo vapor", diz Michael.
O tablet será baseado em um processador Intel Atom, com uma tela de 12 polegadas sensível ao toque. O gabinete, ultrafino, será feito de alumínio, mais caro porém mais resistente do que o plástico.
O "sistema operacional" é baseado em Linux, porém invisível ao usuário: ao ser ligada, a máquina entra automaticamente em uma tela que permite escolher um site favorito ou digitar uma URL usando um teclado virtual. O navegador embutido é uma versão modificada do Firefox, rodando em tela cheia e com plugins para conteúdo multimídia, como streaming de vídeo e áudio.
Dos objetivos iniciais do projeto, o único que Arrington não conseguiu realizar foi o preço: a estimativa era de US$ 200, mas segundo o idealizador os custos de produção são de cerca de US$ 250, e o preço para o consumidor deve ficar perto dos US$ 300 (equivalente a pouco mais de R$ 599). Mais informações podem ser obtidas no endereço www.crunchpad.com.
Fonte: www.terra.com.br
Produzido pela Crunchpad Inc, uma empresa recém-fundada com 14 funcionários baseada em Singapura, e com software desenvolvido pela norte-americana Fusion Garage, o Crunchpad deve ser revelado como produto em breve.
Segundo um artigo no jornal San Francisco Business Times, um anúncio oficial deve ser feito no final de julho. "As imagens dos protótipos são reais, e estamos a todo vapor", diz Michael.
O tablet será baseado em um processador Intel Atom, com uma tela de 12 polegadas sensível ao toque. O gabinete, ultrafino, será feito de alumínio, mais caro porém mais resistente do que o plástico.
O "sistema operacional" é baseado em Linux, porém invisível ao usuário: ao ser ligada, a máquina entra automaticamente em uma tela que permite escolher um site favorito ou digitar uma URL usando um teclado virtual. O navegador embutido é uma versão modificada do Firefox, rodando em tela cheia e com plugins para conteúdo multimídia, como streaming de vídeo e áudio.
Dos objetivos iniciais do projeto, o único que Arrington não conseguiu realizar foi o preço: a estimativa era de US$ 200, mas segundo o idealizador os custos de produção são de cerca de US$ 250, e o preço para o consumidor deve ficar perto dos US$ 300 (equivalente a pouco mais de R$ 599). Mais informações podem ser obtidas no endereço www.crunchpad.com.
Fonte: www.terra.com.br
Israel pensa em guerra cibernética contra o Irã
No final da década de 90, um especialista em computação do Shin Bet, o serviço de segurança de Israel, conseguiu invadir o mainframe do depósito de combustível de Pi Glilot, ao norte de Tel Aviv.
O objetivo era conduzir um teste de rotina quanto à proteção do local, uma instalação estratégica. Mas a empreitada também revelou aos israelenses o potencial dessas infiltrações de alta tecnologia em termos de sabotagem.
"Depois de invadir o sistema de Pi Glilot, percebemos subitamente que, além do acesso a dados secretos, também seria possível provocar explosões deliberadas, programando alterações no percurso dos oleodutos", disse um veterano participante desse exercício do Shin Bet.
Assim teve início um projeto de guerra computadorizada que, uma década mais tarde, é visto por especialistas independentes como provável nova vanguarda dos esforços israelenses para derrotar as ambições nucleares do Irã, o maior inimigo do país.
Os atrativos de ataques virtuais se intensificaram, dizem fontes israelenses, devido à viabilidade baixa de ataques aéreos contra as instalações atômicas iranianas, distantes e fortificadas, e à relutância dos Estados Unidos em permitir outra guerra aberta no Oriente Médio.
"Chegamos à conclusão de que, para os nossos propósitos, um ponto de vulnerabilidade importante do Irã está em suas informações online", disse um membro recentemente aposentado do gabinete de segurança israelense. "E agimos de acordo com essa percepção."
Equipes de guerra computadorizada ocupam posições centrais nas agências de espionagem israelenses, que desfrutam de ampla experiência em técnicas de sabotagem tradicionais e operam sob pesado sigilo e censura oficiais.
Elas podem aproveitar a experiência de empresas comerciais israelenses que estão entre as líderes mundiais da tecnologia, e cujos funcionários são muitas vezes veteranos de unidades militares de elite que operam com inteligência computadorizada.
"A julgar pelos contatos que tenho com especialistas israelenses em vários fóruns internacionais, Israel pode definitivamente ser considerada como capaz de promover avançados ciberataques", disse Scott Borg, diretor da Unidade de Consequências Cibernéticas dos EUA, que aconselha diversas agências de Washington sobre segurança cibernética
Fonte: www.terra.com.br
O objetivo era conduzir um teste de rotina quanto à proteção do local, uma instalação estratégica. Mas a empreitada também revelou aos israelenses o potencial dessas infiltrações de alta tecnologia em termos de sabotagem.
"Depois de invadir o sistema de Pi Glilot, percebemos subitamente que, além do acesso a dados secretos, também seria possível provocar explosões deliberadas, programando alterações no percurso dos oleodutos", disse um veterano participante desse exercício do Shin Bet.
Assim teve início um projeto de guerra computadorizada que, uma década mais tarde, é visto por especialistas independentes como provável nova vanguarda dos esforços israelenses para derrotar as ambições nucleares do Irã, o maior inimigo do país.
Os atrativos de ataques virtuais se intensificaram, dizem fontes israelenses, devido à viabilidade baixa de ataques aéreos contra as instalações atômicas iranianas, distantes e fortificadas, e à relutância dos Estados Unidos em permitir outra guerra aberta no Oriente Médio.
"Chegamos à conclusão de que, para os nossos propósitos, um ponto de vulnerabilidade importante do Irã está em suas informações online", disse um membro recentemente aposentado do gabinete de segurança israelense. "E agimos de acordo com essa percepção."
Equipes de guerra computadorizada ocupam posições centrais nas agências de espionagem israelenses, que desfrutam de ampla experiência em técnicas de sabotagem tradicionais e operam sob pesado sigilo e censura oficiais.
Elas podem aproveitar a experiência de empresas comerciais israelenses que estão entre as líderes mundiais da tecnologia, e cujos funcionários são muitas vezes veteranos de unidades militares de elite que operam com inteligência computadorizada.
"A julgar pelos contatos que tenho com especialistas israelenses em vários fóruns internacionais, Israel pode definitivamente ser considerada como capaz de promover avançados ciberataques", disse Scott Borg, diretor da Unidade de Consequências Cibernéticas dos EUA, que aconselha diversas agências de Washington sobre segurança cibernética
Fonte: www.terra.com.br
Obra que inspirou "Matrix" completa 25 anos
Quem já assistiu à trilogia Matrix, dos irmãos Wachowski, pode até pensar que o enredo e a ambientação tecnológica são recentes. Mas muito do argumento dos filmes, entretanto, é baseado no livro ciberpunk Neuromancer de William Gibson, que acaba de completar 25 anos - foi publicado pela primeira vez em julho de 1984.
A história de Neuromancer se passa nos Estados Unidos, em uma realidade hiperfuturista. O principal personagem é Case, um hacker que se deu mal após tentar roubar seus patrões. Depois, não consegue mais acessar a Matrix (uma rede mundial de computadores) por causa de microtoxinas inseridas em seu cérebro.
É encontrado por Molly, uma mulher que possui estranhos implantes no lugar dos olhos e que o leva para conhecer um ex-oficial das Forças Especiais que promete restaurar seu acesso à Matrix e salvar sua vida em troca do cumprimento de uma missão com objetivos obscuros. A aventura envolve o mundo virtual, invasões de sistemas e muitas relações de humanos com máquinas.
O site Switched discorre sobre o quanto o livro conseguiu prever com bastante precisão a respeito do nosso mundo atual, do ponto de vista tecnológico, político e social. O fato de ter inspirado a trilogia Matrix mostra que continua atual e relevante. A grande rede ficcional é retratada de forma tão semelhante à web que temos hoje, tanto na apresentação como no uso, que o site PC World sugere que seu projeto tenha sido influenciado pelo livro.
Porém, seus conceitos tridimensionais de ciberespaço só podem ser fracamente refletidos em sites como o Second Life, afirma o Switched. Outro aprimoramento tecnológico que ainda não está tão próximo de ser conseguido é a implantação de chips diretamente na cabeça através de um plug, os "microsofts", que aumentam habilidades e conhecimentos de seus usuários.
Outras tecnologias apresentadas por Gibson no livro podem estar a caminho. O autor fala sobre o "simstim", habilidade que permite a consciência de duas pessoas ocuparem um mesmo corpo e também do surfe pela internet através de um plug no cérebro.
A inteligência artificial ganha um poder muito maior em Neuromancer do que temos na vida real, hoje. Um exemplo é o caso do hacker McCoy Pauley, que mesmo após estar morto tem seu cérebro acessado por algumas pessoas e copiado para a rede, transformado em indivíduo vivo - chamado "construct" por Gibson - apenas na rede.
Além de Matrix, outros dois filmes foram baseados na história que cunhou o termo ciberespaço: Estranhos Prazeres, com Ralph Fiennes e Juliette Lewis e Hackers - Piratas de computador, este último com Angelina Jolie.
Um jogo para PC também foi lançado em 1988, publicado pela Interplay Productions. O título chegou a ser cogitado para ser levado às telonas, e o plano ficou apenas no papel por muitos anos, até ser parcialmente adaptado na trilogia Matrix. Todavia, o site especializado em filmes IMDB especula que Neuromancer deve começar a ser rodado em 2011, e aposta em Liv Tyler no elenco.
O jogo é hoje um abandonware - literalmente, software abandonado e, portanto, em domínio público. Funciona em MS-DOS e pode ser encontrado no atalho http://tinyurl.com/rxu8aj. Usuários de Windows e Linux podem usar o emulador DOSBox (dosbox.com) para rodá-lo. Uma graphic novel sobre o livro está disponível pelo atalho http://tinyurl.com/qplctd.
Fonte: www.terra.com.br
A história de Neuromancer se passa nos Estados Unidos, em uma realidade hiperfuturista. O principal personagem é Case, um hacker que se deu mal após tentar roubar seus patrões. Depois, não consegue mais acessar a Matrix (uma rede mundial de computadores) por causa de microtoxinas inseridas em seu cérebro.
É encontrado por Molly, uma mulher que possui estranhos implantes no lugar dos olhos e que o leva para conhecer um ex-oficial das Forças Especiais que promete restaurar seu acesso à Matrix e salvar sua vida em troca do cumprimento de uma missão com objetivos obscuros. A aventura envolve o mundo virtual, invasões de sistemas e muitas relações de humanos com máquinas.
O site Switched discorre sobre o quanto o livro conseguiu prever com bastante precisão a respeito do nosso mundo atual, do ponto de vista tecnológico, político e social. O fato de ter inspirado a trilogia Matrix mostra que continua atual e relevante. A grande rede ficcional é retratada de forma tão semelhante à web que temos hoje, tanto na apresentação como no uso, que o site PC World sugere que seu projeto tenha sido influenciado pelo livro.
Porém, seus conceitos tridimensionais de ciberespaço só podem ser fracamente refletidos em sites como o Second Life, afirma o Switched. Outro aprimoramento tecnológico que ainda não está tão próximo de ser conseguido é a implantação de chips diretamente na cabeça através de um plug, os "microsofts", que aumentam habilidades e conhecimentos de seus usuários.
Outras tecnologias apresentadas por Gibson no livro podem estar a caminho. O autor fala sobre o "simstim", habilidade que permite a consciência de duas pessoas ocuparem um mesmo corpo e também do surfe pela internet através de um plug no cérebro.
A inteligência artificial ganha um poder muito maior em Neuromancer do que temos na vida real, hoje. Um exemplo é o caso do hacker McCoy Pauley, que mesmo após estar morto tem seu cérebro acessado por algumas pessoas e copiado para a rede, transformado em indivíduo vivo - chamado "construct" por Gibson - apenas na rede.
Além de Matrix, outros dois filmes foram baseados na história que cunhou o termo ciberespaço: Estranhos Prazeres, com Ralph Fiennes e Juliette Lewis e Hackers - Piratas de computador, este último com Angelina Jolie.
Um jogo para PC também foi lançado em 1988, publicado pela Interplay Productions. O título chegou a ser cogitado para ser levado às telonas, e o plano ficou apenas no papel por muitos anos, até ser parcialmente adaptado na trilogia Matrix. Todavia, o site especializado em filmes IMDB especula que Neuromancer deve começar a ser rodado em 2011, e aposta em Liv Tyler no elenco.
O jogo é hoje um abandonware - literalmente, software abandonado e, portanto, em domínio público. Funciona em MS-DOS e pode ser encontrado no atalho http://tinyurl.com/rxu8aj. Usuários de Windows e Linux podem usar o emulador DOSBox (dosbox.com) para rodá-lo. Uma graphic novel sobre o livro está disponível pelo atalho http://tinyurl.com/qplctd.
Fonte: www.terra.com.br
Falha no Internet Explorer permite invasão de hackers
A Microsoft alertou nesta terça-feira sobre uma nova falha de segurança detectada em seu navegador Internet Explorer, que poderá permitir o acesso de hackers ao computador.
A falha reside no módulo ActiveX Video Control, que permite ler conteúdos de áudio e vídeo nos sistemas operacionais Windows XP e Windows Server 2003.
"Um hacker capaz de explorar esta falha com sucesso poderá ter acesso aos mesmos direitos que o usuário principal", indica a Microsoft.
O grupo anunciou que está trabalhando no desenvolvimento de uma atualização para o Windows para remediar a falha do módulo ActiveX, e sugeriu que o mesmo, um componente principal do Windows Media Center, seja desativado.
A Microsoft alertou para uma falha crítica recém-descoberta e que afeta seus sistemas mais antigos, entre eles o XP, ainda com uma grande base de usuários. A vulnerabilidade está em um componente do DirectX e pode ser explorada via arquivos de .mov (do QuickTime) com códigos maliciosos.
Uma vez executado, um destes "arquivos armadilha" permitiria ao hacker ganhar o controle do computador e rodar mais malware no sistema comprometido. Segundo o site The Register, o perigo é grande, uma vez que o navegador executa automaticamente arquivos .mov.
A empresa não divulgou dados a respeito de ataques na falha, mas explicou que a brecha está no DirectShow, uma interface de programação do DirectX que lida com arquivos multimídia, entre eles do QuickTime.
A falha não afeta sistemas mais novos, como Windows Vista, Server 2008 ou Windows 7, esclareceu o site iTWire.
Usuários do XP e de sistemas mais antigos podem remediar o problema. Uma página (acessível pelo atalho tinyurl.com/lp2oyb) traz um ícone com o texto "Fix it" (corrija isto) que, quando clicado, resolve a brecha. Até o fechamento desta nota, todavia, a página estava em manutenção.
Mais sugestões podem ser encontradas, em inglês, pelo atalho tinyurl.com/nrbjpb, na seção Suggested Actions, Workaroun
Fonte: www.terra.com.br
A falha reside no módulo ActiveX Video Control, que permite ler conteúdos de áudio e vídeo nos sistemas operacionais Windows XP e Windows Server 2003.
"Um hacker capaz de explorar esta falha com sucesso poderá ter acesso aos mesmos direitos que o usuário principal", indica a Microsoft.
O grupo anunciou que está trabalhando no desenvolvimento de uma atualização para o Windows para remediar a falha do módulo ActiveX, e sugeriu que o mesmo, um componente principal do Windows Media Center, seja desativado.
A Microsoft alertou para uma falha crítica recém-descoberta e que afeta seus sistemas mais antigos, entre eles o XP, ainda com uma grande base de usuários. A vulnerabilidade está em um componente do DirectX e pode ser explorada via arquivos de .mov (do QuickTime) com códigos maliciosos.
Uma vez executado, um destes "arquivos armadilha" permitiria ao hacker ganhar o controle do computador e rodar mais malware no sistema comprometido. Segundo o site The Register, o perigo é grande, uma vez que o navegador executa automaticamente arquivos .mov.
A empresa não divulgou dados a respeito de ataques na falha, mas explicou que a brecha está no DirectShow, uma interface de programação do DirectX que lida com arquivos multimídia, entre eles do QuickTime.
A falha não afeta sistemas mais novos, como Windows Vista, Server 2008 ou Windows 7, esclareceu o site iTWire.
Usuários do XP e de sistemas mais antigos podem remediar o problema. Uma página (acessível pelo atalho tinyurl.com/lp2oyb) traz um ícone com o texto "Fix it" (corrija isto) que, quando clicado, resolve a brecha. Até o fechamento desta nota, todavia, a página estava em manutenção.
Mais sugestões podem ser encontradas, em inglês, pelo atalho tinyurl.com/nrbjpb, na seção Suggested Actions, Workaroun
Fonte: www.terra.com.br
Assinar:
Postagens (Atom)