Arquivo

Arquivo de dezembro, 2009

Crepúsculo – Tirada sobre o filme

17, dezembro, 2009 Sem comentários

Recebi essa tirada do meu amigo desocupado Vinícius Berti, adorei….

luanova

Detalhe, o “cara lindoooooooooooooooo” antes do raio morreu no Harry Potter por um Avada Kedrava e ressucitaram o fulano aqui, além do Blade, vou chamar o Lord Voldemort pra despachá-lo novamente……ehehehhehe

Categories: Piadas Tags: , ,

As correntes…..

15, dezembro, 2009 Sem comentários

MEUS AMIGOS, MUITO OBRIGADO PELAS 4512 CORRENTES QUE ME FORAM ENVIADAS ATÉ AGORA!!!

NESTE ANO, GRAÇAS A ELAS, TOMEI ALGUMAS ATITUDES QUE MUDARAM MINHA VIDA:

1. JÁ NÃO SACO DINHEIRO EM CAIXA ELETRÔNICO PORQUE VÃO ME COLAR UM ADESIVO AMARELO OU JOGAR UMA LINHA NO MEU OMBRO E QUANDO EU DOBRAR A ESQUINA VÃO ME ROUBAR;

2. JÁ NÃO TOMO COCA-COLA PORQUE ME AVISARAM QUE SERVE PRA LIMPAR MÁRMORE E QUE UM CARA CAIU NO TANQUE DA FÁBRICA E FICOU TOTALMENTE CORROÍDO;

3. NÃO VOU AO CINEMA COM MEDO DE SENTAR NUMA AGULHA CONTAMINADA COM O VÍRUS DA AIDS;

4. ESTOU COMO UMA INHACA DE GAMBÁ VIOLENTA PORQUE DESODORANTE CAUSA CÂNCER DE MAMA;

5. NÃO ESTACIONO O CARRO EM SHOPPING CENTER COM MEDO DE CHEIRAR PERFUME E SER SEQÜESTRADO;

6. NÃO ATENDO MEU CELULAR COM MEDO QUE ALGUÉM PEÇA PARA DIGITAR 55533216450123=T4RH2 E EU TENHA QUE PAGAR UMA FORTUNA DE LIGAÇÃO PARA O IRÃ, OU ENTÃO OUÇA UM ANALFABETO DIZER QUE SEQUESTROU MINHA FILHA ENQUANTO UM OUTRO ANALFABETO BA NDIDO FICA GRITANDO QUE NEM VIADO…..AI PAI, AI PAI;

7. NÃO COMO MAIS BIGMAC POIS É TUDO FEITO COM CARNE DE MINHOCA COM ANABOLIZANTE;

8. NÃO COMO MAIS CARNE DE FRANGO, CHESTER E  NEM VOU NO KFC POIS OS FRANGOS FORAM ALTERADOS GENETICAMENTE, TOMAM HORMÔNIOS FEMININOS E TÊM SEIS ASAS, OITO COXAS E NÃO TÊM BICO, PENAS NEM CABEÇA;

9. NÃO SAIO COM MAIS NINGUÉM PORQUE TENHO MEDO DE ACORDAR NA BANHEIRA CHEIO DE GELO E SEM MEUS RINS;

10. REFRIGERANTE EM LATA, NEM PENSAR!!! TENHO MEDO DE MORRER DE LEPTOSPIROSE DO MIJO DO RATO;

11. NÃO TENHO MAIS NENHUM TOSTÃO POIS DOEI TUDO PARA A CAMPANHA EM PROL DA OPERAÇÃO DA NILDINHA, QUE É UMA MENINA QUE PRECISA FAZER UMA OPERAÇÃO URGENTE, QUE SÓ TEM MAIS DOIS MESES DE VIDA (DESDE 1993);

12. ESCREVI EM 500 NOTAS DE R$1,00 UMA MENSAGEM PARA A NOSSA SENHORA DA FRIEIRA, PARA ME DAR MUITO DINHEIRO, E ACABEI PERDENDO UMAS 20 NOTAS POIS EU ESCREVI DEMAIS;

13. ESTE MÊS DEVO RECEBER O MEU CELULAR ERICSSON, POR TER REPASSADO OS E-MAILS PARA 2366 AMIGOS, E MÊS QUE VEM RECEBO OS U$1.000,00 DA AOL E DA MICROSOFT, ALÉM DOS PRÊMIOS DA NESTLÉ;

14. NÃO BEBO MAIS REFRIGERANTE KUAT, POIS ELE TEM UMA SUBSTÂNCIA QUE CAUSA CÂNCER;

15. JESUS E NOSSA SENHORA JÁ DEVEM ESTAR MORANDO LÁ EM CASA DE TANTA VISITA DELES QUE RECEBO POR EMAIL;

 “ENTÃO CRIADORES DE CORRENTES, SE VOCÊS NÃO PASSAREM ESTA CORRENTE, PARA CENTO E QUINZE MIL AMIGOS, EM EXATOS CINCO MINUTOS, UM URUBU VAI TE CAGAR, E VOCÊ VAI VIVER FODIDO PRO RESTO DA VIDA!!!”

Categories: Piadas Tags:

Hotspots aumentam 27% em São Paulo.

14, dezembro, 2009 Sem comentários

 
São Paulo possui 990 pontos de acesso Wi-Fi, o que representa um 1 hotspot para cada 11.038 habitantes. A quantidade é um aumento de 27% frente ao ano passado, de acordo com a pesquisa “Mapa Wi-Fi”, realizada pela Marco Consultora.

“Esse crescimento tem forte correlação com o intenso aumento da quantidade de laptops vendidos no país nos últimos 12 meses”, comenta Edson Barbero, gerente de Business Intelligence da Marco Consultora.

Como já aconteceu na pesquisa do ano passado, a maioria dos hotspots – 65% – está em estabelecimentos do setor alimentício. Em seguida com 11% estão hotéis, educação com 7% e compras e consumo com 6%.
 
A última na América Latina
Apesar do crescimento, São Paulo está atrás na proporção hotspot/habitante se comparada às outras três cidades da América Latina pesquisadas: Buenos Aires (1/2.620), Cidade do México (1/3.388) e Santiago do Chile (1/10.942).

“A menor presença relativa de hotspots em São Paulo se deve, em parte, ao fato de que temos mais notícias de assaltos a notebooks, fenômeno que amedronta as pessoas a usar bens pessoais em locais abertos como nos pontos hotspots e também ao crescimento do uso da conexão 3G”, diz Barbero.

Fonte: Site Baguete

Categories: Rede sem fio Tags: ,

Linux está em um terço dos netbooks.

14, dezembro, 2009 Sem comentários

Um terço dos netbooks sai da fábrica com Linux, segundo informações divulgadas pela consultoria ABI Research. Isto representou, em 2009, 11 milhões de portáteis em um total de 35 milhões.

Tais números não incluem netbooks dual-boot ou aqueles que tiveram o Windows removido e instalaram Linux (e vice-versa).

A ABI aponta ainda que a utilização de processadores ARM em netbooks fará o Linux tomar o lugar do Windows em 2013.

Fonte: Site Baguete

Categories: Linux Tags: , , ,

Mitos e verdades sobre o Google Earth.

14, dezembro, 2009 Sem comentários

Você sabia que o Google recebe mais de 10 mil sugestões por hora de usuários para correção dos mapas online? É isso mesmo: são mais de um milhão de indicações dos internautas a cada quatro dias com correções em nomes e direções de ruas.

Com 500 milhões de usuários em todo o mundo, o Google aproveita sua experiência com o mapeamento colaborativo e o acesso simultâneo a dados para oferecer ferramentas corporativas do Google Earth e Maps.

Porém, ainda há muitas dúvidas sobre o Google Earth. As imagens são em tempo real? Quando o Google atualiza os mapas? É possível usar tudo de graça? As versões corporativas têm mapas mais recentes?

O principal mito recai sobre as imagens “online”. Séries televisivas como “24 Horas” e filmes como “Inimigo de Estado”, que mostram agências governamentais usando satélites para filmar o que está acontecendo, não passam de ficção. As imagens do Google Maps e Earth são obtidas por satélites e aviões com câmeras digitais, geralmente de propriedade privada. Após a aquisição dessas fotos, o Google faz parcerias com as companhias para disponibilizar os dados.

Outra dúvida é sobre a atualização das imagens, já que o Google não disponibiliza uma previsão de quais áreas terão melhores dados. Só é possível saber que uma cidade ou área rural tem dados novos após a publicação das imagens de satélites ou fotos aéreas. Já os dados vetoriais, como ruas e limites de bairros, são obtidos por meio de parcerias com empresas que produzem mapas.

Outro mito das ferramentas de mapas é que tudo está lá de graça. A versão free realmente está disponível para qualquer usuário fazer o que bem entender do software. Pode-se até mesmo usar a versão grátis para publicar informações e disponibilizá-las para outros internautas. Porém, caso um aplicativo precise de login e senha para ser acessado – por assinantes de um serviço, por exemplo – aí é necessário obter uma licença profissional do Google Earth ou Google Maps.

Com a introdução de ferramentas corporativas no mercado, existem dúvidas sobre a atualização e disponibilização dos dados. As opções para empresas têm alguns diferenciais, como a possibilidade de imprimir imagens com melhor qualidade ou de obter suporte técnico, porém a base de dados com mapas e imagens de satélites é exatamente a mesma da versão free. O que muda é a inclusão de ferramentas de medição de área e importação de arquivos de geoprocessamento.

Há algum tempo, a criação de modelos em 3D e sua inclusão em imagens de satélite eram temas de trabalhos acadêmicos, mas agora qualquer criança faz o mesmo usando o Google Earth. Da mesma forma que o PC democratizou a computação, o Google popularizou o geoprocessamento.

Fonte: Site Baguete

Segurança em 2010.

14, dezembro, 2009 Sem comentários

Por muito tempo, a segurança de TI foi encarada como uma preocupação fácil de ser resolvida. Afinal, basta colocar sistemas de bloqueio perimetral e as informações estavam seguras dentro de casa, não é verdade? Isto significava que bastava bloquear o acesso e nada iria vazar. Mas o mundo hoje é 2.0. As pessoas e empresas passaram a valorizar a interação, a agilidade do tempo real e a mobilidade. E o que fazer com sites de relacionamento, blogs, webmails, gravadores de CD, ou mesmo pen drives. E como fica a mobilidade dos colaboradores?

Chegar a um ponto de equilíbrio é uma das tarefas mais difíceis do CIO. E ainda, ele tem que acompanhar o ritmo com que a tecnologia evolui, muda e se atualiza.

Existem inúmeras novas ofertas em segurança. Por isso, vejo no curto e médio prazo um grande aumento da procura por serviços de consultoria. A busca por especialistas que poderão avaliar e indicar as melhores soluções para cada realidade, porque há um mar de opções que são uma verdadeira sopa de letrinhas: SGSI, DLP, GRC, Cloud Computing, Serviços Gerenciados, SOC, entre outros.

A mais famosa, que tem inundado os noticiários, é cloud computing ou computação em nuvem. Trata-se de uma tecnologia que permite que por meio da internet os consumidores não precisam se preocupar com aquisição de equipamentos de alta performance e tampouco necessitam comprar licenças de software. Mas se os arquivos e aplicativos ficam na “nuvem” como garantir que as informações não serão extraviadas?

O cloud computing possui características únicas que exigem análise dos riscos, recuperação e privacidade, compliance e auditoria de dados. Para garantir ainda mais a tranqüilidade, os clientes devem saber muito bem que tipo de informação pode ser utilizada nesta tecnologia, em quem confiar como provedor deste serviço e quando é o momento certo de colocar dados na nuvem para resguardar sua segurança.

Outras ferramentas, ainda não tão famosas, devem ganhar cada vez mais destaque e irão impactar na gestão e no orçamento das companhias no próximo ano. Conheça um pouco mais sobre elas:

– SGSI ou Sistema de Gestão de Segurança da Informação: é o resultado de um conjunto de processos, diretrizes, políticas, procedimentos e outras medidas administrativas. Envolve a análise de riscos para a segurança da informação e identifica os pontos fracos e as falhas nos sistemas que deverão ser corrigidos, detectando e respondendo à incidentes de segurança e procedimentos para auditorias.

– DLP ou Data Loss Prevention: é um componente essencial na estratégia de segurança de todas as companhias. Este sistema é projetado para detectar e prevenir a utilização não autorizada e a transmissão de informações confidenciais. Ele identifica, monitora e protege os dados em uso, em movimento e em repouso por meio de inspeção de conteúdo. Sem a necessidade de um bloqueio indiscriminado de um tipo específico de arquivo.

– GRC ou Governança, Risco e Conformidade: gerir de forma unificada as vulnerabilidades e analisar a aderência aos regulamentos, políticas e normas – como SOX, ISO, Basiléia, PCI DSS, entre outras -, gera métricas e informações detalhadas dos processos de negócio, operações, frameworks e metodologias.

– SOC ou Centro de Operações de Segurança: tem a missão de administrar a análise de riscos por meio de recursos combinados como equipe de profissionais, hardware dedicado e software especializado, antecipando as ameaças e protegendo os clientes das suspeitas de ataques. O SOC consiste em monitorar a atividade de firewall, IDS – Intrusion Detection System –, antivírus, vulnerabilidades individuais e serviços de gestão de logs. Além disso, orienta os usuários a atenderem as principais regulamentações de segurança em vigor.

– Serviços gerenciados: possibilitam a definição de processos de relacionamento com terceiros e o gerenciamento das expectativas de entrega com métricas claras. Com isso, as equipes de TI são reduzidas e o serviço protege as informações vitais da empresa. Além disso, monitora e gerencia a rede mantendo o ambiente com níveis elevados de segurança, identificando e corrigindo vulnerabilidades.

Com todas essas novidades, o movimento de compra e venda de empresas da área de segurança vai continuar em 2010, segundo dados do Gartner. A consultoria estima que o mercado em 2010 ultrapasse a casa dos US$ 16 bilhões. Em compensação, neste ano, a receita mundial deverá ficar em US$ 14,5 bilhões, um aumento de 8% em relação a 2008.

Segurança da informação está deixando de ser um custo para se tornar um gasto consciente. Isto significa que mais e mais empresas percebem sua importância para a continuidade do negócio e estabelecem comitês cujos representantes respondam por diferentes áreas de uma organização, já que os riscos são iminentes a todos. Talvez, ainda haja um árduo caminho para que segurança seja encarado como investimento, mas já estamos dando os primeiros passos neste sentido.

Fonte: Site Baguete

Categories: Segurança Tags: , , , , , , ,

Governo de Minas libera acesso a web 2.0.

14, dezembro, 2009 Sem comentários

Todos os funcionários do governo de Minas poderão acessar as ferramentas interativas da web 2.0, o que inclui as redes sociais, como comunidades virtuais, blogs, wikis, serviços de edição, hospedagem e compartilhamento de arquivos digitais, serviços de difusão áudio-visual por IP.

A decisão foi divulgada pelo governo mineiro nesta quinta-feira, 10. A expectativa é de que com esses instrumentos, os órgãos públicos consigam melhorar a comunicação e o envio de informações aos usuários de seus serviços.

Outros estados como São Paulo e Santa Catarina também liberaram o acesso de seus servidores aos instrumentos da web 2.0.

Fonte: Site Baguete

Categories: Internet Tags: , ,

Procergs prepara IGP para certificação digital.

14, dezembro, 2009 Sem comentários

 Procergs acaba de desenvolver um sistema de certificação digital com valor jurídico para ser utilizado pelo Instituto Geral de Perícias (IGP) que começa a ser utilizado na próxima semana pelo órgão.

A estrutura da autoridade certificadora e do sistema de repositório conhecido como RDA ou repositório de documentos assinados foi desenvolvido pela Procergs em parceria com a Autoridade Certificadora do Rio Grande do Sul (AC-RS).

Com a novidade, o governo do estado pretende, não ter mais necessidade de emitir documentos em papel, passando tudo para a mídia eletrônica gradualmente.

Fonte: Site Baguete

Totvs paga R$ 22,4 mi aos acionistas.

14, dezembro, 2009 2 comentários

A Totvs anunciou nesta quinta-feira, 10, o pagamento de juros sobre capital próprio no valor de R$ 22,49 milhões aos seus acionistas, totalizando R$ 0,72 por ação para o exercício 2009.

É um valor superior ao anunciado no final do ano passado, quando a distribuição ficou em R$ 19,4 milhões.

A companhia foi a primeira empresa do setor de TI da América Latina a abrir capital e está listada no Novo Mercado da Bovespa.

A Totvs fechou o terceiro trimestre do ano com um faturamento de R$ 252,5 milhões, crescimento recorde de 31,1% em relação ao mesmo período do ano passado. A receita bruta de serviços e vendas aumentou 28,9%, totalizando R$ 276,1 milhões no 3T09, novo recorde trimestral.

Em termos de lucro, a companhia brasileira de ERP totalizou R$ 30,2 milhões líquidos, um salto de 102% em relação ao mesmo período do ano passado. O Ebitda (lucro antes do pagamento de juros, impostos, depreciações e amortizações) atingiu R$ 66,4 milhões, crescimento de 80,2% sobre o 3T08.

Fonte: Site Baguete

Categories: Negógios Tags: , ,

[email protected] 2010!

14, dezembro, 2009 Sem comentários

Por que a ação mais simples de ser tomada para contribuir efetivamente com a segurança da informação é ignorada por grande parte dos usuários (e administradores de rede)?

Alguns dias atrás o assunto era o vazamento das senhas de 30.000 contas dos usuários do Hotmail, Gmail e Yahoo. Esta notícia deixou em alerta os especialistas em segurança que puderam constatar através de uma pesquisa realizada pelo consultor Bogdan Calin que grande parte das contas invadidas, possuía senhas fracas, fáceis de serem descobertas por meio de softwares de força bruta.

O que mais chama a atenção, não é apenas o fato destas empresas conceituadas admitirem a falha, pois são empresas visadas para este tipo de ação, e certamente há inúmeras outras tentativas onde os hackers não obtiveram êxito. O que assusta é a quantidade de usuários que não possuem a menor preocupação em criar e manter uma senha segura para acesso aos seus perfis pessoais, e-mails e demais serviços. De acordo com a pesquisa, das 10.000 contas analisadas, aproximadamente 9.800 eram válidas. Entre as principais características destas senhas estão repetição do nome do usuário na senha, seqüências numéricas óbvias entre seis a oito dígitos e a ausência de combinações de letras maiúsculas e minúsculas, números e caracteres especiais.

Agora, você imagina que isso ocorre apenas com as pessoas no seu uso pessoal e doméstico dos serviços da Internet? Engano!!!

Constantemente identificamos esse mesmo comportamento no ambiente corporativo, e isso não se restringe apenas a alguns funcionários de departamentos específicos, mas em todos os níveis, desde o operador de máquina no chão da fábrica, até aos altos executivos que possuem informações valiosas para os negócios da empresa, criando uma bolha de insegurança, muitas vezes com impactos não mensurados, caso haja uma violação de segurança.

A falta de uma política de segurança que determine formalmente as regras para criação e manuseio das senhas e de controles que obriguem os usuários a seguirem exatamente estes requisitos são as principais razões para a ocorrência deste tipo de violação que encontramos constantemente e abrem as portas para as mais diversas ameaças, que vão desde um acesso indevido a algum recurso da rede, até a manipulação de informações sensíveis aos negócios da empresa.

Elaborar políticas com os procedimentos para criação e uso das senhas em conjunto com controles que garantam a aplicação destas regras são passos fundamentais que devem ser estabelecidos pelo gestor da segurança da informação e a equipe de TI, mas sem o treinamento devido, a divulgação adequada e o apoio dos usuários, nenhum procedimento ou tecnologia será suficiente para impedir o avanço destas ameaças para dentro das organizações.

Portanto neste ano de 2010 com grandes expectativas de crescimento econômico para diversos setores de nosso país, que cada um colabore com sua empresa, nem que seja num ato simples como este: [email protected] uMa [email protected] segura.

Fonte: Site Baguete

Social media & sharing icons powered by UltimatelySocial
WordPress Appliance - Powered by TurnKey Linux