terça-feira, 26 de julho de 2011

A arte de delegar

Veja se você, empresário ou gerente de médias e pequenas empresas, concorda com algumas das afirmações abaixo:

- Fico irritado quando as outras pessoas não fazem as coisas direito.
- Gosto de ter o controle dos resultados das tarefas.
- Meus empregados não estão tão envolvidos quanto eu.
- Prefiro executar todos os detalhes do meu trabalho, pois conheço bem a empresa.

Caso sua resposta tenha sido sim, cuidado. Você tem sérios problemas em delegar.

De todas as ferramentas à disposição do executivo, a delegação é uma das mais eficazes para uma administração bem-sucedida, pois implica no crescimento pessoal e profissional de quem delega e de quem recebe a delegação.

Delegação, no seu sentido mais restrito, significa simplesmente transferir de uma pessoa para outra a responsabilidade de uma tarefa. A delegação eficaz, entretanto, pressupõe a obtenção da autoridade necessária para alocar recursos e tomar decisões para obter os resultados esperados.

Delegar é uma arte em que aprendemos a confiar nos outros. Às vezes pensamos que ninguém pode fazer o trabalho melhor do que nós, mas é necessário delegar e confiar em nossos alunos, mesmo sabendo de antemão que eles vão cometer erros, pois isso faz parte do processo.

Dentre as vantagens da delegação, estão as seguintes:
- Libera tempo para o gerente poder gerenciar.
- Diminui a pressão e a carga de trabalho.
- Desenvolve os subordinados.
- Cria um clima de trabalho motivador.
- Fornece padrões de desempenho.
- Aumenta os resultados.
- Leva ao desenvolvimento organizacional.

Apesar desses e de outros benefícios, observa-se uma substituição crônica da delegação na maioria das empresas, devido à relutância e ao medo de delegar. Essa prática otimiza não só o tempo do executivo, mas também o da sua equipe de trabalho, contribuindo para o aumento da produtividade e do nível de motivação existente na empresa. Assim, cada pessoa sabe o que se espera dela e até onde pode chegar. Uma equipe produtiva, que assume responsabilidade sobre a qualidade do seu trabalho, é o melhor indicador de um líder competente.

Adote a descentralização. Aprenda a delegar!

Por Jeovane Freitas

segunda-feira, 25 de julho de 2011

Lide com e-mails do chefe no fim de semana

Por mais divertida e interessante que sua rotina de trabalho possa ser, todos – sem exceção – precisam de uma pausa de suas atividades corporativas.

Mas, de acordo com uma pesquisa internacional da Right Management, quase 2/3 dos profissionais não conseguem se desligar totalmente de suas carreiras durante os fins de semana ou outros períodos de folga. Motivo? Eles recebem e-mails de seus chefes neste período sobre assuntos ligados ao trabalho.

Diante desse fato, há quem se faça de desentendido e finja que não checou os e-mails no período. Outros, mais neuróticos, começam a transformar a prática em um hábito nas próprias vidas.

Segundo especialistas, as reações anteriores não são eficientes para solucionar a questão. “Não precisa ter a obrigação de abrir o e-mail o tempo todo. Mas se viu a mensagem, não custa nada responder. Você precisa ser parceiro do seu colega de trabalho”, afirma Renata Mello, diretora da consultoria de imagem RMML.

1. Regras claras no começo da relação
Antes de aceitar qualquer proposta de emprego é preciso ter muito claras quais são as regras do jogo dentro das quatro paredes da corporação. É comum que em alguns setores ou empresas, a prática de chamar empregados em horários pouco usuais seja mais recorrente.

Por isso, é essencial ter uma noção correta do clima da corporação e do estilo de gestão do seu futuro gestor. Com essas informações em mãos, é possível negociar e estabelecer limites desde o início.

“Mas se a organização incentiva esse tipo de prática, não há muito como evitar”, diz Bernt Entschev, fundador da De Bernt Entschev Human Capital.

2. Abra o jogo
Quando a prática do seu gestor, além de ser recorrente, é uma exceção dentro da companhia, o caminho é partir para o diálogo – com extremo cuidado para não cair em acusações vazias

Exponha para ele como você se sente e negocie alguns limites.

3. Tenha um termômetro
Mas, para isso, é fundamental estabelecer critérios para a resolução dos problemas que surgem nos finais de semana. “Você precisa fazer a clássica divisão do que é urgente, importante e grave”, afirma.

Com isso, segundo ele, você consegue estabelecer uma norma e combinar com o gestor de que apenas questões urgentes e graves serão solucionadas em seu dia de folga. Assuntos importantes, mas menos urgenciais, podem esperar pelos duas uteis para ganhar atenção.

4. Antes de praguejar, procure entender
Pode ser também que seu gestor esteja passando por um momento de extrema pressão no trabalho e/ou não esteja dando conta de todas as atividades acumuladas na própria função. Como consequência, fins de semana, feriados e afins viraram para ele uma extensão de todos os outros dias de trabalho.

Por isso, antes de começar a reclamar, procure compreender todo o contexto. Confirmado esse cenário, disponha-se a ajudá-lo – caso haja condições, evidentemente.

5. Não saia do seu ritmo
Agora, há pessoas que são assim por natureza e que gostam de cultivar hábitos corporativos fora do expediente. “Muita gente consegue começar a trabalhar apenas depois das 18h ou que, diante de uma insônia, prefere correr para o computador para resolver problemas dotrabalho”, diz Renata. “Mas você não pode se comparar”.

Por isso, não mude sua rotina de trabalho apenas para se adequar ao ritmo de produtividade de outras pessoas. Mantenha seu estilo sem estabelecer comparações.

“Lembrando sempre que a empresa não é uma democracia”, diz Entschev. “È como a lei da gravidade, mesmo que você não concorde com algumas coisas, não irá adiantar nada”. Em outros termos, novamente, se esses hábitos fizerem parte do clima da organização, você precisará se adaptar.

6. E quando o cliente não tem noção de horário?
Se sua função não pressupõe atendimento 24 horas para o cliente, mas, mesmo assim, eles insistem em contatar você em horários impróprios, estabeleça limites.

Segundo os especialistas, o ideal é responder ao cliente, mas marcar uma reunião já no dia útil mais próximo para expor regras para a sua relação com ele. “Não deixe o negócio crescer, porque senão vira hábito”, diz Entschev.

Fonte: INFO

Oi seleciona estagiários de tecnologia

A Oi anunciou esta semana que abrirá inscrições, a partir de primeiro de agosto, para selecionar 235 estudantes universitários para seu programa de estágio, entre eles estudantes de TI.

As oportunidades, diz a operadora, se concentram nas áreas de Administração, Economia, Engenharia, Contabilidade, Direito, Comunicação Social, Tecnologia da Informação, Matemática e Estatística.

Para participar, é preciso estar entre um ano e meio a dois anos longo de sua formatura. Os candidatos serão avaliados em provas online, redação e entrevistas pessoais nos escritórios da empresa.

Os salários pagos no programa de estágio não foram divulgados. Informações mais detalhadas podem ser obtidas no site da Oi.

sexta-feira, 22 de julho de 2011

PM passará a operar com tablets em suas viaturas

Policiais dentro da viatura equipada com tablets no quartel da Policia Militar no centro da cidade.

Desde setembro do ano passado, a PM do Estado de São Paulo testa o uso de tablets em suas viaturas para a transmissão de dados em tempo real entre os carros e as centrais de operação.

Hoje, essa comunicação é feita por rádio e depende de um operador para digitalizar os dados e coordenar as operações. O uso de tablets com software de transmissão de vídeo e dados permitirá que as viaturas se comuniquem diretamente com a central.

O objetivo é aliviar operadores intermediários e liberar mais policiais para atuar nas ruas. A fabricante dos tablets é a empresa mineira MXT.

Segundo a PM, a novidade vai custar R$ 60 milhões.

O novo sistema de monitoramento será possibilitado pela tecnologia LTE (Long Term Evolution), rede sem fio de banda larga que opera em modulação similar à de redes locais de Wi-Fi. Considerada uma evolução do 3G, a LTE promete garantir a estabilidade.

Segundo o coronel Alfredo Deak Jr., diretor de tecnologia da PM, as redes 3G disponíveis no país não foram cogitadas para uso policial por concorrerem com a infraestrutura civil e estarem sujeitas a congestionamentos, que comprometeriam as operações.

A LTE, que atinge velocidade de 60 Mbps dentro da viatura, garante a transmissão de imagens de vídeo em tempo real entre os tablets, a central e o local de ação. Para Deak Jr., essa possibilidade é uma quebra de paradigma na segurança dos policiais, que poderão acompanhar a ação antes de chegar ao local.

Além de atender à PM, a rede visa a integração com outros órgãos de segurança pública, como a Polícia Federal e o Corpo de Bombeiros.

PADRONIZAÇÃO
Do ponto de vista técnico, o mais importante é a padronização do espectro, diz o diretor. "Imagine que quero fazer uma operação com a PF. Se temos um espectro de LTE para segurança pública, a PF entra na minha rede, e eu converso com a rede dela. Hoje, para fazer isso, preciso falar com uma pessoa, porque as redes são dispersas e não se comunicam entre si".

Os testes da PM estão sendo realizados na faixa de frequência de 700 MHz, padrão mundial para serviços de segurança pública. Para que ela seja efetivamente implementada, é preciso definir uma regulamentação para a rede.

A intenção da PM, segundo o coronel Deak Jr., é adotar o padrão americano, que separa blocos de banda distintos para uso civil e militar, permitindo a convergência quando houver interesse.

Um exemplo é o acordo entre a polícia e entidades civis sobre a transmissão de imagens de câmeras para atender a emergências. Acordos dessa natureza com bancos já estão em andamento.

quinta-feira, 21 de julho de 2011

Anonymous é banido do Google+ e decide criar sua própria rede social

Para hackers, "isso é o que acontece quando você caminha de acordo com uma batida diferente do tambor"; retaliação à Google também está prevista.

O grupo hacker Anonymous afirmou a criação de uma rede social própria, que não será "desligada, censurada ou oprimida". Pela declaração publicada em blog do Tumblr, a decisão parece ter sido motivada pela decisão da Google de banir o grupo de sua nova rede Google+.

Segundo aviso da Google recebido pelo grupo e também publicado no Tumblr, alguns dos posts do "Your Anon News" "violavam nossos padrões para a comunidade". Em blog no Tumblr, o grupo reconhece ter sido banido do Google+ por causa do conteúdo postado, mas ressalta que não sabia da extensão desse banimento.

"Isso é o que acontece na Internet quando você caminha de acordo com uma batida diferente do tambor", afirma o grupo, no blog.

"Nós todos já ouvimos histórias de ativistas sendo banidos do Facebook, Twitter, YouTube, e de governos que bloqueiam seus cidadãos nesses sites (...). Esses dias vão chegar a um fim. Não apenas um grupo organizado de pessoas decidiu por uma operação contra o Google+, como nós começamos a construir nossa própria rede social."

"O tempo das ovelhas acabou. As Interwebz não são mais sua prisão", declarou o grupo.

Fonte: IDG Now!

Só câncer causa mais medo do que a demência

A doença de Alzheimer é a segunda mais temida no mundo, perdendo só para o câncer. É o que demonstrou que uma pesquisa internacional, divulgada na quarta-feira (20) na conferência internacional de Alzheimer, em Paris.

A enquete conduzida por pesquisadores da Escola de Saúde Pública de Harvard e da Alzheimer Europe, com recursos da indústria farmacêutica Bayer, entrevistou 2.678 adultos em cinco países: EUA, França, Alemanha, Espanha e Polônia.

Testes prometem diagnóstico mais cedo de Alzheimer

Os pesquisadores pediram que as pessoas identificassem a doença mais temida, em uma lista que incluía o câncer, as doenças cardíacas e o derrame.

Quase 25% dos entrevistados em quatro dos cinco países disseram que seu maior medo era ter o mal de Alzheimer.

A maioria conhece alguém com a doença. Nos EUA, 73% dos entrevistados já tiveram contato com alguém com Alzheimer.

Mais de 85% dos entrevistados afirmaram que procurariam um médico se tivessem sintomas de confusão e perda de memória.

Cerca de 40% dos entrevistados afirmaram que não sabem que o Alzheimer pode levar à morte.

Muitos acreditam que há tratamentos eficazes contra a doença. Na verdade, as drogas disponíveis hoje só tratam os sintomas e nenhuma conseguiu barrar o avanço da doença.

Quase metade dos entrevistados acredita que já existe um teste confiável para diagnosticar a doença em seus estágios iniciais.

E até pessoas saudáveis estão interessadas nos testes: dois terços dos entrevistados afirmam que fariam um exame se tivessem risco de desenvolver a doença.

Fonte: Folha

terça-feira, 19 de julho de 2011

Conceito de notebook usa hidrogênio da água para carregar bateria

O computador que é recarregado pela água, o Plantbook (Foto Divulgação)
Inspirado na capacidade de absorção da água que o bambu tem, um designer resolveu criar um conceito de notebook que tem sua bateria carregada apenas com o hidrogênio da água e luz solar, o Plantbook.

A ideia é de quase fazer uma fotossíntese em um notebook com o nome de Plantbook, já que o designer, na verdade uma dupla chamada Seunggl Baek e Hyerim Kim, resolveu criar um método em que água é absorvida por um tanque dentro da bateria e então lá dentro é gerada a eletrólise utilizando a energia acumulada no painel solar que existe na parte superior do conjunto.

Todo o processo da geração de energia acontece utilizando as duas moléculas de hidrogênio que existem na água, liberando o oxigênio logo depois, da mesma forma que as plantas fazem para produzir alimento e gerar oxigênio.

Para carregar o notebook, basta deixar o tubo, que é a própria bateria, em um reservatório qualquer de água, como um copo, que todo o processo de geração de energia vai se realizando, de uma maneira extremamente ecológica, já que não há agressão nenhuma para a natureza. Além disso, enquanto carrega a bateria, ela vai eliminando o oxigênio não utilizado na geração da energia. Para avisar se você já pode utilizar a bateria novamente, há uma alça feita de silicone e com formato de uma planta com LEDs dentro. Quando ela estiver acesa, basta retirar da água e colocar no computador e usar.

A ideia é incrível e poderia ser utilizada em larga escala, a natureza agradece, e muito.

Fonte: Meio Norte

quinta-feira, 14 de julho de 2011

Microsoft pede que usuários abandonem o Windows XP

A contagem regressiva começou: em até mil dias, o Windows XP será aposentado. Por conta disso, a Microsoft tem aumentado a pressão sobre seus clientes para que abandonem o persistente SO, que está prestes a completar dez anos de idade.

“O Windows XP teve uma jornada incrível e milhões de usuários são gratos a ele. Mas é chegada a hora de seguir em frente”, afirmou Stephen Rose, administrador de redes sociais da gigante, via blog oficial.

A Microsoft deixará de suportar o sistema em abril de 2014. Atualizações de segurança e updates de softwares nativos não serão mais oferecidos, deixando-o vulnerável a ataques. Atualmente, ele já está sujeito a um programa limitado, já que apenas patches essenciais para a sua proteção são entregues. O Internet Explorer 9, por exemplo, não é compatível.

Além da maior segurança e do suporte garantido, há outras razões para que os consumidores migrem para o Windows 7: facilidade para compartilhar arquivos via HomeGroup, e e conteúdo a partir do Media Player e do Media Center; ferramenta de backup automático aprimorada, e interface que melhora a experiência do usuário – como uma nova barra para guardar seus aplicativos favoritos.

No entanto, a grande dificuldade da Microsoft é convencer o mercado corporativo a abandonar o XP. Citando um relatório do instituto Gartner, a companhia de Redmond alerta que as empresas que não iniciarem o processo até o começo de 2012 não o completarão até o segundo semestre de 2014 – quando o suporte já terá se extinguido. Na página, há também um link onde as empresas podem calcular o quanto, supostamente, estarão economizando caso migrem para o 7.

As coisas, porém, estão ficando mais complicadas. Tanto usuários domésticos quanto grandes corporações podem estar esperando pelo Windows 8, especulado para o começo do ano que vem – embora a data oficial ainda não tenha sido revelada.

A Microsoft, naturalmente, deseja que os clientes atualizem o software o quanto antes. Na Conferência Mundial para Parceiros (WPC), Tami Reller, diretor de marketing, destacou que o próximo SO não exigirá mais da máquina do que o atual, ou seja, novos computadores não precisarão ser adquiridos. Isso pode até surtir efeitos para o mercado corporativo, mas usuários domésticos, provavelmente, aguardarão para ver o que a interface sensível ao toque do Windows 8 tem a oferecer.

Fonte: PCWorld EUA

quarta-feira, 13 de julho de 2011

Chinês "fabrica" seu próprio iPad em 20 minutos

O sucesso do vídeo foi tanto que Liu Xinying já recebeu até encomendas

Bastaram apenas 20 minutos para que um chinês cheio de criatividade deixasse de esperar pela Apple para adquirir o seu desejado iPad. Um pouco de rock pesado para inspirar, pedaços de computadores velhos. Ao final, o resultado surpreendente: um computador tablet, funcional e que se parece muito com um iPhone em espessura. E, acredite: ainda recebeu Windows.

A notícia dessa façanha se espalhou em vários sites especializados da China e do mundo, assim como o vídeo da construção da peça.

Depois da "fama", Liu Xinying, de apenas 21 anos e nascido na província de Shandong, já precisou declinar uma série de encomendas de um iPad caseiro. E explicou que, apesar de trabalhar numa loja de informática, só construiu o seu por diversão.

- Fazer essa peça me custou R$ 486.

Mesmo muito populares na China, iPads e iPhones ainda têm um preço alto para o grande público. O modelo mais barato do celular, por exemplo, deve custar em média R$ 895 - o dobro do custo da invenção de Liu.

Fonte: Portal R7

terça-feira, 12 de julho de 2011

Veja como proteger os dados de seus aparelhos móveis

Seu aparelho pode carregar informações pessoais e corporativas importantes. Por isso, é preciso evitar o acesso indevido a elas.

Com todos os relatos de malware chegando aos dispositivos móveis, vulnerabilidades e ataques, o usuário acaba ficando confuso. Os dispositivos são realmente inseguros? A seguir, você vê alguns dos aspectos práticos da segurança móvel do ponto de vista do consumidor.

Nos últimos meses, ouviu-se muito falar sobre o malware no Google Android Market, fragilidades do Apple iOS etc. Muitos, embora não todos, dos relatórios que apontaram essas vulnerabilidades foram liberados por pessoas que querem, de alguma forma, vender soluções ou serviços de segurança. Isso não quer dizer que os documentos eram falsos, mas a sua gravidade, deve ser sempre verificada com cautela.

De fato, malwares foram encontrados no Android Market, loja de aplicativos para o sistema operacional móvel Android do Google, e removidos em seguida. Não foram publicadas vulnerabilidades que afetem o Android e o iOS, mas de modo geral, os fornecedores estão aplicando atualizações nos sistemas para evitar surpresas.

Então, em vez de focar nos aspectos negativos, vamos dar uma olhada nas ações que um consumidor pode tomar para usar esses dispositivos de forma segura, seja no trabalho ou em casa.

Antes de mais nada, é preciso compreender os riscos. Sem dúvida, o maior risco aos usuários de dispositivo móvel é a perda ou o roubo do aparelho. Caso alguém obtenha o seu dispositivo móvel, ele poderá ter acesso a diversas informações sensíveis pessoais e corporativas. O seu dispositivo pode dar a ladrões acesso a senhas de e-mails e a outros documentos.

Se alguém encontrar o seu dispositivo (por exemplo, no café em que você o esqueceu), ele provavelmente será levado para o ‘achados e perdidos’ ou então será usado pela pessoa que o encontrou. O percentual de pessoas que realmente vão querer ter acesso aos dados é provável bastante pequeno. No entanto, você precisa estar ciente de que a ameaça é real.

O segundo maior risco pode estar na rede de comunicações que pode ser interceptada por alguém que está usando o mesmo Wi-Fi público que você. É um risco muito menor do que perder o dispositivo, mas pode acontecer. Uma pessoa pode, por exemplo, usar a sua rede e capturar todos os dados, com praticamente nenhuma chance de ser pego ou mesmo notado. Ferramentas para isso estão facilmente disponíveis.

Para evitar expor dados confidenciais em seu dispositivo
Evite guardar informações sensíveis no dispositivo. Talvez você tenha nele os dados do cartão de crédito que usa regularmente para transações na internet. Você pode usar essa funcionalidade no aplicativo móvel sem armazená-lo no aparelho. Se seu aplicativo tem a opção de "lembrar" os dados, sempre faça o logout. O mesmo vale para senhas e outras credenciais em geral. Há um ponto negativo nessa atividade já que toda vez que for efetuar transações ou entrar em sites, será preciso inserir senhas, números de cartão de crédito e outras informações com mais frequência.

Faça o download dos aplicativos a partir de fontes confiáveis. Para o iOS, opte pela loja oficial da Apple, a menos que você tenha realizado jailbreak em seu dispositivo. Aqui vai um conselho importante: não faça jailbreak em seu dispositivo. Qualquer recurso de segurança da Apple é completamente contornado quando você opta pelo jailbreak. Isso pode não ser um sentimento popular, mas jailbreaking um dispositivo iOS é provavelmente a pior ação que se pode tomar do ponto de vista de segurança do consumidor.

Para usuários de Android, escolha os grandes Android Markets. Evite as mais obscuras. Evite ainda lojas novas de aplicativos, pode ser muito bom para ser verdade.

Se você deseja armazenar alguns dados sensíveis no aplicativo, considere obter um aplicativo que faz uma análise da segurança. No iOS, existem ferramentas gratuitas, como o Explorer iPhone, que permitem verificar quais arquivos o aplicativo usa.

Em primeiro lugar, verifique as credenciais armazenadas em texto simples. Você também pode usar ferramentas como o Hexdump para olhar arquivos de banco de dados, arquivos executáveis e assim por diante. Procure as credenciais do sistema e outros dados confidenciais não criptografados. Se você não encontrar nada, isso não significa que é seguro, mas é provável que o desenvolvedor de aplicações tome algumas precauções básicas para proteger suas informações.

Para evitar que seus dados sejam interceptados por um Wi-Fi público
Evite Wi-Fi públicas. Essa não é uma boa opção para muitas pessoas, mas garante que os dados não sejam interceptados no Wi-Fi. Você também deve estar ciente de que os dados no 3G não são muito mais seguros, mas é pelo menos um pouco mais.

Use uma VPN. Sem dúvida, a melhor defesa contra a interceptação ao usar um Wi-Fi público é utilizar uma VPN a partir do dispositivo móvel para a rede de destino. Há serviços gratuitos de VPN ou com preços compeititvos disponíveis para hoje. Além disso, muitas empresas fornecem acesso VPN para os funcionários.

Use SSL sempre que possível. Você normalmente não tem a opção de deixar um aplicativo on ou off, mas se estiver usando um aplicativo web é possível. Por isso, quando tiver a opção, use SSL. Se você quiser ver se o seu aplicativo usa SSL, é relativamente fácil de realizar um teste para vê-lo em ação. Configure um compartilhamento sem fio em seu laptop e execute todo o tráfego de rede por meio de um servidor proxy (por exemplo, BurpSuite, WebScarab) em seu notebook. Depois, observe como o aplicativo se comporta. Se seu aplicativo está enviando dados sensíveis - incluindo credenciais - sem criptografia, evite-o a todo custo.

Essas são apenas algumas medidas que você pode tomar, mas já é um bom começo.

É importante identificar as formas de segurança, especialmente porque somos bombardeados com notícias de invasões todos os dias. É claro que assumimos alguns riscos no uso de dispositivos móveis. Mas o importante é estar informado e evitá-los.

Kenneth van Wyk é presidente e principal consultor da KRvW Associates LLC

Segundo estudo, meio bilhão de TVs terão conexão à Internet em 2015

Até lá, as chamadas Smart TVs vão representar 47% da produção de TVs de tela plana. Mudança deverá impulsionar serviços online como o Netflix.

De acordo com um relatório da DisplaySearch, mais de 25% das TVs de tela plana entregues pela indústria este ano terão algum tipo de conexão com a Internet. O relatório também prevê que, em 2015, este número crescerá para 138 milhões, o que representará 47% do mercado total de TVs de tela plana e um saldo de 500 milhões de unidades vendidas.

O relatório destaca que os maiores consumidores de TVs conectadas serão América do Norte, Europa Ocidental e China, mas também aponta espaço para crescimento em todas as regiões, com exceção do Japão.

Um grande salto na demanda deverá ocorrer após 2015, quando o governo da Índia desligar a transmissão análoga e adotar apenas a digital - algo que tem ocorrido em muitas outras regiões, incluindo boa parte da Europa.

"As tecnologias Wi-Fi são a base das Smart TVs", afirmou Paul Gray, diretor de pesquisa em eletrônica de TV da DisplaySearch. "Esperamos que em 2015 35% das TVs de 46 polegadas ou maiores na América do Norte sejam Smart TVs."

Uma Smart TV permite o acesso a conteúdo da Internet sem a restrição de softwares proprietários, como os utilizados pela Apple TV e outros aparelhos; a capacidade de fornecer serviços de busca e recomendação inteligentes; a possibilidade de ser atualizada pelo usuário; e a capacidade de interoperar com outros aparelhos da casa.

A adoção mais ampla de televisores com conexão à Internet será de grande ajuda a serviços como o OnLive, bem como a serviços de streaming de vídeo como Netflix e Hulu. Ter tais funcionalidades embutidas em TVs reduzirão a necessidade de "aparelhos de entretenimento" dedicados.

A pergunta que fica - e para a qual ainda não há resposta - é o que essa mudança vai significar para os consoles de games dedicados, especialmente aqueles que também funcionam como centro de entretenimento, como PS3 e Xbox 360.

Fonte: PCWorld

sexta-feira, 8 de julho de 2011

Twitter tem segurança inferior a de outros sites

O site de microblogs Twitter está disponibilizando menos ferramentas para auxiliar na segurança de contas de usuários do que outros serviços da internet, disseram especialistas em segurança.

A fraca segurança do Twitter se tornou aparente no feriado de independência dos Estados Unidos, em 4 de julho, quando um hacker desconhecido enviou mensagens falsas na página do Twitter da Fox News afirmando que o presidente Barack Obama havia morrido.

O Serviço Secreto, responsável pela segurança do presidente, está investigando o assunto. A Fox News disse não ter certeza como o hacker obteve o controle de sua conta, mas reclamou que o Twitter precisou de mais de cinco horas para devolver o controle à Fox.

"O que o Twitter precisa fazer agora é se comprometer com uma revisão completa de suas práticas de segurança", disse Daniel Diermeier, professor da Kellogg School of Management da Universidade de Northwestern.

Especialistas dizem que o ataque poderia ter sido evitado se o Twitter oferecesse tecnologia de dupla autenticação para dar segurança às contas.

Em sistemas de dupla autenticação, um usuário precisa fornecer um segundo código, além da senha fixa, para acessar sua conta. O código muda em torno de cada minuto e é enviado para um telefone ou outro aparelho eletrônico.

O Google e o Facebook já oferecem a dupla autenticação para confirmar a identidade de usuários.

Especialistas em segurança disseram que o Twitter pode ser pressionado em breve para fazer o mesmo, particularmente por usuários influentes como políticos, grandes empresas e pela imprensa.

Fonte: Folha.com

quinta-feira, 7 de julho de 2011

Facebook anuncia recurso de videochamadas em acordo com Skype

Facebook e Skype trabalharam nos últimos seis meses em conjunto para lançar uma nova funcionalidade na maior rede social do mundo, que entra hoje em funcionamento: a possibilidade de incluir vídeo nos 'chats' entre os utilizadores.

Nesta quarta-feira (6), a novidade foi revelada: chamadas com vídeo entre membros da rede social, um recurso desenvolvido em conjunto com o Skype. O anúncio foi feito por Mark Zuckerberg, fundador do Facebook, durante uma conferência de imprensa realizada na sede da empresa, em Palo Alto, EUA.

Zuckerberg, que começou a apresentação aparentando um pouco de nervosismo, fez grandes loas ao acordo entre Facebook e Skype, destacando ser um negócio entre a empresa número um em rede sociais com a número um em chamadas de vídeo.

O Facebook introduziu um botão de 'chamada', no qual os utilizadores podem clicar para activar a funcionalidade. "A nova experiência de chamada vídeo é muito similar com a oferta inicial do Skype", escreve o Daily Telegraph.

"Pensamos que se trata de uma parceria fantástica. Estamos a usar a melhor tecnologia de chat vídeo na melhor infraestrutura social", afirmou Zuckerberg, adiantando que, para já, as vídeo-chamadas só podem ser feitas entre duas pessoas, mas que no futuro a funcionalidade poderá juntar grupos de pessoas.

O Skype pode ganhar mais visibilidade com o negócio, mas não ficou claro o que exatamente a empresa fará para se beneficiar dele. Quando questionados sobre isso, Zuckerberg e Tony Bates, executivo-chefe do Skype, não entraram em detalhes.

O Facebook ainda apresentou outros dois recursos no evento: conversas em grupo e novo design para conversas.

No bate-papo em grupo, o usuário poderá incluir tanto quem estiver on-line quanto quem estiver off-line. Quando a pessoa que não participou da conversa se conectar à rede, verá todo o histórico.

O novo design ajusta automaticamente a interface de chat de acordo com o tamanho da janela do navegador. Quando ela for larga o suficiente, a lista de amigos para bate-papo aparecerá como uma barra lateral.

O Facebook começa a oferecer os novos recursos a partir de hoje, mas somente para alguns usuários. A novidade será espalhada de maneira viral: assim que um usuário sem o serviço receber uma chamada, ele passará a ter acesso às funcionalidades.

CUTUCADAS NO GOOGLE
Durante a apresentação, houve algumas cutucadas sutis no Google, que recentemente lançou um novo projeto de rede social, o Google+.

Zuckerberg soltou frases como "[Integrando os serviços de outras empresas], nós sempre vamos fazer melhor do que companhias que tentam fazer tudo sozinhas" e "Nós vamos usar a melhor tecnologia que existe".

Quando falava sobre as videochamadas, o engenheiro de software do Facebook Philip Su fez questão de mencionar que o recurso é disponibilizado "em uma rede social que já tem todos os seus amigos" e que, por isso, não é necessário criar "contas separadas".