Notícias Gerais
Sony apresenta primeira TV comercial do mundo com tecnologia OLED
A Sony apresentou a primeira televisão OLED, levando as telas finas a um novo limite.
Leia mais...
Brasil fica em 3º lugar no ranking de países com mais malwares instalados em PCs
O Brasil ficou em terceiro lugar no ranking de nove países com PCs com malware ativo (18,01%) e latente (19,05%), de acordo com dados da Panda Security. A empresa de segurança contabilizou os computadores que usavam as soluções NanoScan e TotalScan.
A Alemanha ficou em primeiro lugar na lista de países, com 11,02% dos computadores com malware ativo e 15,96% nos PCs com malware latente. A Argentina se posicionou em segundo, com 17,41% e 26,01% respecativamente.
Logo depois do Brasil, a Espanha (em quarto) econtrou-se com 16,30% das máquinas com algum tipo de malware ativo e 29,10% de malwares latentes. As cinco últimas nações foram Itália, França, México, Reino Unido e Estados Unidos.
Novos exemplares de worms
De acordo com a especilista em segurança, dos novos exemplares que apareceram nesta semana, o PandaLabs destacou os worms Voter.A, MSNSend.A e Sohanat.DB.
Com objetivos eleitorais, o worm Voter.A é designado para exibir uma foto de um candidato à presidência do Quênia toda vez que se executa (a cada nove segundos).
Este worm modifica o registro para ser executado a cada reinício do sistema. Para se propagar, ele faz cópias nas unidades removíveis (USB, disco portátil, etc…) com os seguintes nomes: smss.exe, Raila Odinga.exe ou autorun.exe. Além disto, ele cria um arquivo autorun.inf para ser executado a cada vez que o computador detectar uma unidade removível.
O worm MSNSend.A se propaga por meio de mensagens instantâneas enviadas aos contatos do usuário infectado. Como por exemplo: “Here are my private pictures for you” ou “hey i"m going to add this picture of us to my weblog”. A mensagem possui um arquivo zip anexado, que quando aberto, infecta os usuários com uma cópia do worm.
Esse código malicioso tenta se conectar a uma página especifica da web para enviar informações confidenciais do computador infectado ao seu criador. Ele também cria uma entrada no Registro do Windows para certificar-se de que será executado a cada vez que o sistema for iniciado.
O worm Sohanat.DB chega aos computadores com um ícone de arquivo de texto. Ele é projetado para modificar os arquivos host dos usuários para que eles não possam acessar páginas específicas, navegadores, em sua maioria. Este código malicioso também se conecta a um endereço da web para fazer o download de uma variante dele mesmo no sistema.
O Sohanat.DB faz diversas modificações no registro. Algumas das ações maliciosas incluem alterar a página de Início do Windows, desabilitando o edito do Registro e o Gerenciador de Tarefa, e impedindo os usuários de acessar a opção Executar no Menu Iniciar. Ele também cria uma nova entrada no Registro do Windows para ser executado a cada vez que o sistema for reiniciado.
Leia mais...
A Alemanha ficou em primeiro lugar na lista de países, com 11,02% dos computadores com malware ativo e 15,96% nos PCs com malware latente. A Argentina se posicionou em segundo, com 17,41% e 26,01% respecativamente.
Logo depois do Brasil, a Espanha (em quarto) econtrou-se com 16,30% das máquinas com algum tipo de malware ativo e 29,10% de malwares latentes. As cinco últimas nações foram Itália, França, México, Reino Unido e Estados Unidos.
Novos exemplares de worms
De acordo com a especilista em segurança, dos novos exemplares que apareceram nesta semana, o PandaLabs destacou os worms Voter.A, MSNSend.A e Sohanat.DB.
Com objetivos eleitorais, o worm Voter.A é designado para exibir uma foto de um candidato à presidência do Quênia toda vez que se executa (a cada nove segundos).
Este worm modifica o registro para ser executado a cada reinício do sistema. Para se propagar, ele faz cópias nas unidades removíveis (USB, disco portátil, etc…) com os seguintes nomes: smss.exe, Raila Odinga.exe ou autorun.exe. Além disto, ele cria um arquivo autorun.inf para ser executado a cada vez que o computador detectar uma unidade removível.
O worm MSNSend.A se propaga por meio de mensagens instantâneas enviadas aos contatos do usuário infectado. Como por exemplo: “Here are my private pictures for you” ou “hey i"m going to add this picture of us to my weblog”. A mensagem possui um arquivo zip anexado, que quando aberto, infecta os usuários com uma cópia do worm.
Esse código malicioso tenta se conectar a uma página especifica da web para enviar informações confidenciais do computador infectado ao seu criador. Ele também cria uma entrada no Registro do Windows para certificar-se de que será executado a cada vez que o sistema for iniciado.
O worm Sohanat.DB chega aos computadores com um ícone de arquivo de texto. Ele é projetado para modificar os arquivos host dos usuários para que eles não possam acessar páginas específicas, navegadores, em sua maioria. Este código malicioso também se conecta a um endereço da web para fazer o download de uma variante dele mesmo no sistema.
O Sohanat.DB faz diversas modificações no registro. Algumas das ações maliciosas incluem alterar a página de Início do Windows, desabilitando o edito do Registro e o Gerenciador de Tarefa, e impedindo os usuários de acessar a opção Executar no Menu Iniciar. Ele também cria uma nova entrada no Registro do Windows para ser executado a cada vez que o sistema for reiniciado.
Site da Oi é modificado para infectar visitantes
A Linha Defensiva tomou conhecimento ontem (21/09), às 22:46, de que o site da operadora de telefonia Oi — www.oi.com.br — estaria infectado e servindo um cavalo de tróia que rouba senhas de banco (Banker). A presença do código malicioso foi confirmada por testes da equipe de análise da Linha Defensiva e, de acordo informações de um atendente da Oi, a empresa de telefonia já estaria ciente do problema existente em seu site.
O código malicioso servido pelo site é capaz de roubar senhas de banco. O ladrão de senhas possui um tamanho de 13,7MB — um tamanho pouco otimizado para pragas digitais, considerando-se que tamanhos menores favorecem a instalação rápida do vírus. Este componente do vírus, chamado de Windows32.exe, é detectado por diversos antivírus. Outro componente da praga, de 5MB, foi detectado por apenas 3 dos 33 antivírus do site VirusTotal.
O vírus é instalado por meio de uma falha de segurança no Internet Explorer: qualquer usuário de Internet Explorer que não estiver com o patch instalado e visitar o site malicioso terá seu computador infectado automaticamente, sem a necessidade de autorizar a execução ou o download de qualquer arquivo.
Logo depois de ser instalado, o trojan desativa o firewall embutido do Windows XP e tentará remover o programa de segurança G-Buster Browser Defense, comumente instalado pelos bancos.
O site www.oi.com.br continua infectado até o momento da publicação desta matéria. É provável que o código malicioso tenha sido colocado no site em uma invasão executada pelos próprios criadores do ladrão de senhas. Acessos pelos endereços www.telemar.com.br e www.novaoi.com.br não resultam em uma infecção.
A ferramenta de remoção gratuita BankerFix, da Linha Defensiva, foi atualizada para remover cavalo de tróia. O Yahoo!, responsável pela hospedagem do vírus, e o MelbourneIT, serviço de registro usado pelo site malicioso, foram avisados para retirar a praga digital do ar.
[ Atualizado 22/09 - 18h59 ] O site da Oi continua servindo um “iframe” que redireciona ao site malicioso, mas o Yahoo!, que estava hospedando a página, retirou ela do ar. Com a página que estava servindo o vírus offline, o site não está mais infectando usuários. O domínio, no entanto, continua no ar, então o site pode ser novamente ativado pelos criminosos.
Leia mais...
O código malicioso servido pelo site é capaz de roubar senhas de banco. O ladrão de senhas possui um tamanho de 13,7MB — um tamanho pouco otimizado para pragas digitais, considerando-se que tamanhos menores favorecem a instalação rápida do vírus. Este componente do vírus, chamado de Windows32.exe, é detectado por diversos antivírus. Outro componente da praga, de 5MB, foi detectado por apenas 3 dos 33 antivírus do site VirusTotal.
O vírus é instalado por meio de uma falha de segurança no Internet Explorer: qualquer usuário de Internet Explorer que não estiver com o patch instalado e visitar o site malicioso terá seu computador infectado automaticamente, sem a necessidade de autorizar a execução ou o download de qualquer arquivo.
Logo depois de ser instalado, o trojan desativa o firewall embutido do Windows XP e tentará remover o programa de segurança G-Buster Browser Defense, comumente instalado pelos bancos.
O site www.oi.com.br continua infectado até o momento da publicação desta matéria. É provável que o código malicioso tenha sido colocado no site em uma invasão executada pelos próprios criadores do ladrão de senhas. Acessos pelos endereços www.telemar.com.br e www.novaoi.com.br não resultam em uma infecção.
A ferramenta de remoção gratuita BankerFix, da Linha Defensiva, foi atualizada para remover cavalo de tróia. O Yahoo!, responsável pela hospedagem do vírus, e o MelbourneIT, serviço de registro usado pelo site malicioso, foram avisados para retirar a praga digital do ar.
[ Atualizado 22/09 - 18h59 ] O site da Oi continua servindo um “iframe” que redireciona ao site malicioso, mas o Yahoo!, que estava hospedando a página, retirou ela do ar. Com a página que estava servindo o vírus offline, o site não está mais infectando usuários. O domínio, no entanto, continua no ar, então o site pode ser novamente ativado pelos criminosos.
Brasil lidera PCs infectados por redes bots na AL, revela Symantec
Mesmo com uma pequena queda em relação ao período anterior, o Brasil aparece na primeira posição com uma larga vantagem sobre o segundo colocado entre os países da América Latina com maior número de PCs infectados por bots, segundo o 12º Relatório de Ameaças à Segurança na Internet.
O estudo, divulgado pela Symantec nesta quarta-feira (19/09), aponta que o país contabiliza 39% do total de infecções registradas entre 1º de janeiro e 30 de junho de 2007, mais que o dobro da Argentina, segunda colocada com 17%.
Ainda que tenha caído em comparação aos 41% registrados no estudo anterior, o Brasil manteve a ponta, de acordo com a Symantec, em razão da maior base de usuários de banda larga que apresenta na região.
Apesar de estar na liderança, o Brasil não se destaca entre as cidades que mais são alvos das infecções. Em primeiro lugar está Buenos Aires, capital da Argentina, com 19%, seguida de Santiago do Chile, com 12%.
A capital do Peru, Lima, aparece na terceira posição, com 9% dos ataques. São Paulo e Rio de Janeiro estão apenas na quarta e quinta posições, com participações de 7% e 5% nos ataques, respectivamente.
A Symantec afirmou também que o ataque online mais comum na América Latina foi o que usa nomes inválidos de domínio, conhecido tecnicamente como SMTP. Este tipo de ataque representou 39% de todas as ameaças no primeiro semestre.
Na segunda posição, aparecem os ataques de negação de serviço, usados por 26% dos IPs maliciosos flagrados.
Os Estados Unidos aparecem como a principal fonte dos ataques detectados para a América Latina pela Symantec, respondendo por 55% das ameaças.
A China aparece na segunda posição e é responsável por 25% dos ataques aos países latino-americanos, enquanto o Reino Unido, fonte de 8% destes, aparece na terceira posição.
Leia mais...
O estudo, divulgado pela Symantec nesta quarta-feira (19/09), aponta que o país contabiliza 39% do total de infecções registradas entre 1º de janeiro e 30 de junho de 2007, mais que o dobro da Argentina, segunda colocada com 17%.
Ainda que tenha caído em comparação aos 41% registrados no estudo anterior, o Brasil manteve a ponta, de acordo com a Symantec, em razão da maior base de usuários de banda larga que apresenta na região.
Apesar de estar na liderança, o Brasil não se destaca entre as cidades que mais são alvos das infecções. Em primeiro lugar está Buenos Aires, capital da Argentina, com 19%, seguida de Santiago do Chile, com 12%.
A capital do Peru, Lima, aparece na terceira posição, com 9% dos ataques. São Paulo e Rio de Janeiro estão apenas na quarta e quinta posições, com participações de 7% e 5% nos ataques, respectivamente.
A Symantec afirmou também que o ataque online mais comum na América Latina foi o que usa nomes inválidos de domínio, conhecido tecnicamente como SMTP. Este tipo de ataque representou 39% de todas as ameaças no primeiro semestre.
Na segunda posição, aparecem os ataques de negação de serviço, usados por 26% dos IPs maliciosos flagrados.
Os Estados Unidos aparecem como a principal fonte dos ataques detectados para a América Latina pela Symantec, respondendo por 55% das ameaças.
A China aparece na segunda posição e é responsável por 25% dos ataques aos países latino-americanos, enquanto o Reino Unido, fonte de 8% destes, aparece na terceira posição.
Steve Jobs afirma que Apple lutará contra desbloqueios do iPhone
O CEO e fundador da Apple, Steve Jobs, afirmou que sua companhia lutará contra hackers que conseguiram desbloquear o telefone iPhone, no primeiro anúncio oficial em que a empresa se comprometeu a evitar que o gadget seja usado em redes não autorizadas.
Durante o evento em que anunciou a comercialização do iPhone no Reino Unido, Jobs respondeu à questão sobre se a Apple impediria os hacks que explodiram na internet recentemente. É um jogo de gato e rato, afirmou. As pessoas conseguiram quebrar a proteção e é nossa função pará-los.
Nas últimas semanas, usuários descobriram diversas maneiras de destravar a exigência do iPhone usar apenas os serviços da norte-americana AT&T com métodos que permitem que o aparelho faça ligações por qualquer operadora internacional.
Com a venda do iPhone limitada aos Estados Unidos até setembro, o hack foi a única maneira encontrada por usuários estrangeiros para aproveitar o aparelho.
Na semana passada, o iPhone Dev Team publicou um hack online gratuito, seguido pela solução anySIM, ferramenta que conta até com interface gráfica para usuários leigos. Um dia após o iPhone Dev Team ter divulgado sua ferramenta, um grupo chamado iPhoneSIMFree começou a vender um software similar por até 99 dólares.
Carolina Milanesi, analista do Gartner que estava na apresentação londrina, afirmou que ela imagina se importa tanto em longo prazo se a Apple vai ficar ou não frente aos hackers, assim como Jobs afirmou que deveria.
A operadora O2, exclusiva para o iPhone no Reino Unido, oferecerá planos fechados de acesso que podem custar entre 70 dólares e 110 dólares mensais. Se você destravar o iPhone e usar internet e e-mail, você pode ser surpreendido pela sua primeira conta, acrescentou.
Jobs não forneceu detalhes de como a Apple barraria os destravamentos, mas é provável que o processo envolva atualizações de firmware para o iPhone. Ambos os updates divulgados pelo iTunes desde a estréia do iPhone nos Estados Unidos corrigiram algumas modificações ou forçaram usuários a restaurar o aparelho do zero.
Algumas ferramentas, como a IPhoneSIMFree, por exemplo, não garantem que o celular se manterá desbloqueado após futuras atualizações de firmware.
Manter os hacks completamente fora do iPhone, porém, provavelmente será algo impossível, algo que Jobs provavelmente sabe ao dizer que o processo será uma briga de gato e rato entre a Apple e os hackers. Não tenho certeza se somos os gatos ou os ratos.
Leia mais...
Durante o evento em que anunciou a comercialização do iPhone no Reino Unido, Jobs respondeu à questão sobre se a Apple impediria os hacks que explodiram na internet recentemente. É um jogo de gato e rato, afirmou. As pessoas conseguiram quebrar a proteção e é nossa função pará-los.
Nas últimas semanas, usuários descobriram diversas maneiras de destravar a exigência do iPhone usar apenas os serviços da norte-americana AT&T com métodos que permitem que o aparelho faça ligações por qualquer operadora internacional.
Com a venda do iPhone limitada aos Estados Unidos até setembro, o hack foi a única maneira encontrada por usuários estrangeiros para aproveitar o aparelho.
Na semana passada, o iPhone Dev Team publicou um hack online gratuito, seguido pela solução anySIM, ferramenta que conta até com interface gráfica para usuários leigos. Um dia após o iPhone Dev Team ter divulgado sua ferramenta, um grupo chamado iPhoneSIMFree começou a vender um software similar por até 99 dólares.
Carolina Milanesi, analista do Gartner que estava na apresentação londrina, afirmou que ela imagina se importa tanto em longo prazo se a Apple vai ficar ou não frente aos hackers, assim como Jobs afirmou que deveria.
A operadora O2, exclusiva para o iPhone no Reino Unido, oferecerá planos fechados de acesso que podem custar entre 70 dólares e 110 dólares mensais. Se você destravar o iPhone e usar internet e e-mail, você pode ser surpreendido pela sua primeira conta, acrescentou.
Jobs não forneceu detalhes de como a Apple barraria os destravamentos, mas é provável que o processo envolva atualizações de firmware para o iPhone. Ambos os updates divulgados pelo iTunes desde a estréia do iPhone nos Estados Unidos corrigiram algumas modificações ou forçaram usuários a restaurar o aparelho do zero.
Algumas ferramentas, como a IPhoneSIMFree, por exemplo, não garantem que o celular se manterá desbloqueado após futuras atualizações de firmware.
Manter os hacks completamente fora do iPhone, porém, provavelmente será algo impossível, algo que Jobs provavelmente sabe ao dizer que o processo será uma briga de gato e rato entre a Apple e os hackers. Não tenho certeza se somos os gatos ou os ratos.
IBM lança software gratuito para competir com Office da Microsoft
A IBM lança nesta terça-feira o seu pacote de programas que competirá diretamente com o Office da Microsoft, segundo o The Wall Street Journal.
O conjunto de programas chama-se Symphony e poderá ser baixado gratuitamente da Internet. Os softwares rivalizam com o Word, Excel e Power Point, da Microsoft, que custam em média US$ 120 nos Estados Unidos.
O Symphony foi feito com códigos abertos Open Office, o mesmo desenvolvido pela Sun Microsysytems para o Star Office. A iniciativa da IBM chega justamente em um momento que a Microsoft acaba de fracassar na tentativa de tornar internacional o seu padrão de documentos.
Leia mais...
O conjunto de programas chama-se Symphony e poderá ser baixado gratuitamente da Internet. Os softwares rivalizam com o Word, Excel e Power Point, da Microsoft, que custam em média US$ 120 nos Estados Unidos.
O Symphony foi feito com códigos abertos Open Office, o mesmo desenvolvido pela Sun Microsysytems para o Star Office. A iniciativa da IBM chega justamente em um momento que a Microsoft acaba de fracassar na tentativa de tornar internacional o seu padrão de documentos.
Como remover o vírus Muhahaha (W32.USB Worm)
A alguns dias, um vírus vem tirando a paciência dos usuários de orkut e youtube, trata-se do W32.
Leia mais...
Falha no Windows 2000 permite que invasor assuma controle total do sistema
A Microsoft acaba de divulgar informações em quatro novos boletins de segurança, um dos quais é crítico. Segundo avaliação da Symantec, usuários de empresas e consumidores que usam o Microsoft Windows 2000 são suscetíveis a ataques que exploram essa vulnerabilidade, se eles visitarem uma página de Web nociva. Uma exploração bem-sucedida permitiria a um atacante instalar código nocivo de sua escolha e, potencialmente, permite que o atacante ganhe controle total do sistema afetado.
De acordo com a avaliação, a vulnerabilidade de execução remota de código encontrada no ActiveX Microsoft Agent é classificada como crítica, já que os controles ActiveX rodam em uma quantidade significativa de sistemas. “A Symantec observou um aumento significativo de vulnerabilidades ActiveX nesse ano”, disse Bem Greenbaum, gerente-sênior de pesquisa da área de Resposta de Segurança da Symantec. “Os atacantes estão concentrando-se em marcas confiáveis da Web, tais como sites de redes sociais, e depois esperando que suas vítimas venham a eles, para que eles possam explorar a vulnerabilidade e ganhar acesso ao computador daquele indivíduo. Devido à disponibilidade de código público de teste, achamos também que a vulnerabilidade do MSN Messenger e do Windows Live Messenger seja um problema muito urgente.”
Confira as recomendações a seguir em resposta a todos os boletins de segurança da Microsoft.
Administradores de TI:
• Avaliar o possível impacto dessas vulnerabilidades sobre sistemas críticos.
• Planejar as respostas necessárias, incluindo a implantação de reparos e a implementação de melhores práticas de segurança, usando as soluções apropriadas de segurança e de disponibilidade.
• Tomar medidas proativas para proteger a integridade de redes e informações.
• Verificar se as salvaguardas e os processos apropriados de backup de dados estão implementados e em funcionamento.
• Lembrar os usuários de ter cautela ao abrir todos os anexos de e-mails desconhecidos ou não aguardados, e ao selecionar links Web de fontes desconhecidas ou não-verificadas.
Usuários finais:
• Rodar regularmente o Windows Update e instalar as mais recentes correções de segurança, de modo a manter o software atualizado.
• Evitar abrir anexos de e-mails desconhecidos ou não-aguardados, ou selecionar links Web de fontes desconhecidas ou não-verificadas.
• Usar uma solução de segurança de Internet, tal como o Norton Internet Security 2008 ou Norton 360, para proteger-se das atuais ameaças conhecidas da Internet e das que ainda estão por vir.
Leia mais...
De acordo com a avaliação, a vulnerabilidade de execução remota de código encontrada no ActiveX Microsoft Agent é classificada como crítica, já que os controles ActiveX rodam em uma quantidade significativa de sistemas. “A Symantec observou um aumento significativo de vulnerabilidades ActiveX nesse ano”, disse Bem Greenbaum, gerente-sênior de pesquisa da área de Resposta de Segurança da Symantec. “Os atacantes estão concentrando-se em marcas confiáveis da Web, tais como sites de redes sociais, e depois esperando que suas vítimas venham a eles, para que eles possam explorar a vulnerabilidade e ganhar acesso ao computador daquele indivíduo. Devido à disponibilidade de código público de teste, achamos também que a vulnerabilidade do MSN Messenger e do Windows Live Messenger seja um problema muito urgente.”
Confira as recomendações a seguir em resposta a todos os boletins de segurança da Microsoft.
Administradores de TI:
• Avaliar o possível impacto dessas vulnerabilidades sobre sistemas críticos.
• Planejar as respostas necessárias, incluindo a implantação de reparos e a implementação de melhores práticas de segurança, usando as soluções apropriadas de segurança e de disponibilidade.
• Tomar medidas proativas para proteger a integridade de redes e informações.
• Verificar se as salvaguardas e os processos apropriados de backup de dados estão implementados e em funcionamento.
• Lembrar os usuários de ter cautela ao abrir todos os anexos de e-mails desconhecidos ou não aguardados, e ao selecionar links Web de fontes desconhecidas ou não-verificadas.
Usuários finais:
• Rodar regularmente o Windows Update e instalar as mais recentes correções de segurança, de modo a manter o software atualizado.
• Evitar abrir anexos de e-mails desconhecidos ou não-aguardados, ou selecionar links Web de fontes desconhecidas ou não-verificadas.
• Usar uma solução de segurança de Internet, tal como o Norton Internet Security 2008 ou Norton 360, para proteger-se das atuais ameaças conhecidas da Internet e das que ainda estão por vir.
Voto da Suécia para tornar OpenXML padrão é declarado inválido
O Instituto Sueco de Padronização declarou que seu recente voto a favor do padrão OpenXML, proposto pela Microsoft para formatação de documentos, foi invalidado. Isso significa que a Suécia vai provavelmente se abster de declarar sua posição na reunião internacional que acontece no próximo dia 2 de setembro
A razão informada pela SIS, sigla do órgão sueco, não foram as controversas circunstâncias ao redor do seu voto, depois que a Microsoft admitiu que funcionários seus ofereciam incentivos para empresas que votassem a favor do padrão. Ao contrário, a SIS citou uma tecnicidade, afirmando que os procedimentos adotados não foram adequados.
Uma vez que as regras não foram seguidas, a decisão tomada anteriormente foi declarada inócua, disse o presidente do SIS, Lars Flink, ao Computer Sweden, publicação do grupo IDG.
Uma nova votação será proposta. Isso provavelmente não estará definido até o próximo domingo, data limite para que os países submetam sua posição na International Organization for Standardization (ISO). A organização irá, em seguida, contabilizar os votos e publicar o resultado no início da próxima semana.
O conselho da SIS sabe que não há muito tempo, o que singifica que a Suécia não terá parte na votação da ISO, apesar de ainda não podermos afirmar isso com certeza, disse Flink. O voto foi criticado, mas essa não é a razão para nossa decisão, reiterou o executoivo.
Cerca de 100 países tomarão parte na votação. O padrão proposto pela Microsoft é rival do Open Document Format (ODF), usado em sistemas como OpenOffice e StarOffice. O ODF já é adotado como padrão internacional pela ISO, mas a Microsoft gostaria que a ISO também adotasse a sua proposta.
Leia mais...
A razão informada pela SIS, sigla do órgão sueco, não foram as controversas circunstâncias ao redor do seu voto, depois que a Microsoft admitiu que funcionários seus ofereciam incentivos para empresas que votassem a favor do padrão. Ao contrário, a SIS citou uma tecnicidade, afirmando que os procedimentos adotados não foram adequados.
Uma vez que as regras não foram seguidas, a decisão tomada anteriormente foi declarada inócua, disse o presidente do SIS, Lars Flink, ao Computer Sweden, publicação do grupo IDG.
Uma nova votação será proposta. Isso provavelmente não estará definido até o próximo domingo, data limite para que os países submetam sua posição na International Organization for Standardization (ISO). A organização irá, em seguida, contabilizar os votos e publicar o resultado no início da próxima semana.
O conselho da SIS sabe que não há muito tempo, o que singifica que a Suécia não terá parte na votação da ISO, apesar de ainda não podermos afirmar isso com certeza, disse Flink. O voto foi criticado, mas essa não é a razão para nossa decisão, reiterou o executoivo.
Cerca de 100 países tomarão parte na votação. O padrão proposto pela Microsoft é rival do Open Document Format (ODF), usado em sistemas como OpenOffice e StarOffice. O ODF já é adotado como padrão internacional pela ISO, mas a Microsoft gostaria que a ISO também adotasse a sua proposta.
Estudantes paulistanos cobram R$ 600 para desbloquear iPhone
Os estudantes paulistanos Breno MacMasi, de 23 anos, e Paulo Stool, 20 anos, são os primeiros brasileiros a oferecer serviços de desbloqueio do iPhone para uso em na rede de qualquer operadora brasileira. Os dois cobram R$ 600 para desbloquear o aparelho e já têm 20 celulares na fila de espera. O serviço pode ser contratado pelo site http://www.desbloqueiobr.com.br/.
O WNews não testou o serviço, mas MacMasi garante que todos os recursos do celular são habilitados e que a operação não oferece riscos para o aparelho.
De domingo para segunda, os dois estudantes desbloquearam o primeiro iPhone, usando informações de um tutorial do site do blogueiro George Hotz. Este foi o primeiro aparelho desbloqueado para todas as operadoras brasileiras. Não achava justo que só os americanos usassem o iPhone. Queria usar aqui, justifica MacMasi.
O estudante diz que o desbloqueio não provoca brechas no aparelho, possibilidade que um professor da USP (Universidade de São Paulo) levantou nesta terça-feira, 28/08, em entrevista ao WNews.
Duas horas para desbloquear o iPhone
O estudante espera desbloquear 10 aparelhos entre esta quarta e quinta-feira. Levo de duas a três horas para desbloquear cada aparelho. MacMasi agora trabalha na tradução do menu do iPhone para o português. Quarenta por cento do menu já foi traduzido e até terça-feira ele espera concluir o trabalho.
A fila de iPhones que se formou para que os dois estudantes desbloqueiem surgiu por meio do Hacintosh, uma lista de discussão sobre hackeando de produtos Apple. Nele, MacMasi e Stool encontraram o tutorial que usaram para desbloquear o primeiro modelo. Começaram a entrar em contato comigo por causa da lista de discussão, depois me encontraram no Orkut, explica. Ele pretende assinar a parte de trás do produto desbloqueado, assim como fez George Hotz, e vender o serviço em sites como Mercado Livre.
MacMasi e Stool são estudantes de ciências da computação e de metereologia e vivem em São Paulo. Os dois conseguiram desenvolver um método que permite trocar o SIM Card do iPhone sem ser preciso desligar o aparelho. Segundo MacMazi, esse é um recurso que nenhum método de desbloqueio tinha conseguido desenvolver.
Leia mais...
O WNews não testou o serviço, mas MacMasi garante que todos os recursos do celular são habilitados e que a operação não oferece riscos para o aparelho.
De domingo para segunda, os dois estudantes desbloquearam o primeiro iPhone, usando informações de um tutorial do site do blogueiro George Hotz. Este foi o primeiro aparelho desbloqueado para todas as operadoras brasileiras. Não achava justo que só os americanos usassem o iPhone. Queria usar aqui, justifica MacMasi.
O estudante diz que o desbloqueio não provoca brechas no aparelho, possibilidade que um professor da USP (Universidade de São Paulo) levantou nesta terça-feira, 28/08, em entrevista ao WNews.
Duas horas para desbloquear o iPhone
O estudante espera desbloquear 10 aparelhos entre esta quarta e quinta-feira. Levo de duas a três horas para desbloquear cada aparelho. MacMasi agora trabalha na tradução do menu do iPhone para o português. Quarenta por cento do menu já foi traduzido e até terça-feira ele espera concluir o trabalho.
A fila de iPhones que se formou para que os dois estudantes desbloqueiem surgiu por meio do Hacintosh, uma lista de discussão sobre hackeando de produtos Apple. Nele, MacMasi e Stool encontraram o tutorial que usaram para desbloquear o primeiro modelo. Começaram a entrar em contato comigo por causa da lista de discussão, depois me encontraram no Orkut, explica. Ele pretende assinar a parte de trás do produto desbloqueado, assim como fez George Hotz, e vender o serviço em sites como Mercado Livre.
MacMasi e Stool são estudantes de ciências da computação e de metereologia e vivem em São Paulo. Os dois conseguiram desenvolver um método que permite trocar o SIM Card do iPhone sem ser preciso desligar o aparelho. Segundo MacMazi, esse é um recurso que nenhum método de desbloqueio tinha conseguido desenvolver.