Arquivo da categoria: Notícias

Notícias diversas

15 tentações digitais nas quais você não deve cair

1. Jailbreak no iPhone

Cansado da tirania imposta pela Apple? Não admite ter gasto a bagatela de três salários mínimos por um gadget que não permite a operação por canhotos? Jailbreak é o nome da suposta solução. Com esse recurso, você poderá instalar programas não chancelados pela equipe de Jobs. A maneira mais fácil de fazer valer a carta de alforria digital chama-se Jailbreakme: basta visitar o site usando o navegador Safari de seu iPhone e pronto. Proprietários de iPads e iPhones Touch também podem usá-lo, contanto que estejam rodando o IOS 4.01.

Uma vez livre, você pode dizer adeus às operadoras que mantém contratos de exclusividade para distribuição do aparelho, como ocorre nos EUA.

Qual é o galho?
Jaibreak é um jogo de gato e rato, em que cabe à Apple perseguir quem realiza a operação no sistema. Ainda não aconteceu, mas se um dia o gato cismar que nenhum aparelho com jailbreak deva voltar a funcionar, o adorado GPS, browser e centro de multimídia com funções de celular pode virar o peso de papel mais caro da história.

2. Abrir a caixinha de Pandora

O serviço de streaming de músicas representa um marco na vida de muitas pessoas, inclusive desta que vos escreve. Diferente das tradicionais emissoras de rádio, o Pandora toca músicas que nunca ouvi e, mesmo assim, gosto.

O chato no Pandora é que você não pode escolher esta ou aquela música. O programa tem vontade própria e pode levar horas para você escutar a trilha que não sai de sua cabeça. Mas até isso tem solução: o Orbit Downloader, software que realiza a captura de sons que sejam tocados nos browsers Firefox ou no IE. Usar o Orbit não custa nada, basta você se esquivar da instalação de barras de tarefas bizarras e não permitir que ele altere o seu buscador padrão.

Onde mora perigo?
Os termos de uso do Pandora proíbem a cópia, o armazenamento e a modificação ou apropriação do conteúdo distribuído na rede. Se a moda pega, é provável que o Pandora feche as portas e eu vou até sua casa lhe fazer uma visita, junto de meu amigo Chuck Norris.

3. Ter 8 contas distintas no Facebook

O perfil na rede social de Zuckerberg tem várias funções, além de maldizer um ex-rolo ou de declarar o profundo desamor por seu chefe, entre essas possibilidades encontram-se o “curtir” algo sem maiores repercussões ou jogar Farmville e outros passatempos, sem temer que sua real identidade caia na mão de inescrupulosas empresas ou perturbar seus amigos verdadeiros. Bastam uma foto mais ou menos, um e-mail e uns detalhes nada comprometedores.

Outra opção oferecida é a criação de uma segunda conta, exclusiva para ser visitada por seus pais, parentes próximos e outros seres aos quais não se pode simplesmente dizer: não, eu não vou te adicionar.

Bacana, não é? Sim, é bacana, mas não é legal. De acordo com os termos de uso do Facebook, a criação de duas contas distintas para a mesma pessoa pode ser o motivo para a deleção total e absoluta de todas as contas paralelas além da oficial, é claro.

4. Brincar na Wikipedia

Soube da última? Brasília vai passar a se chamar Bozolândia e o verdadeiro nome de Maitê Proença é Ariovaldo Sakahashi. Pois é, eu também não fazia ideia, até ler isso na Wikipedia. Muitas pessoas têm enorme prazer em inventar fatos esdrúxulos e inseri-los na forma de informação no acervo colaborativo a espera de alguma menção ao “fato”. Passa algumas semanas até que alguém preocupado com o valor nutricional da informação disponível no Wikipedia apague a história de nomes e origens esquisitas, esse bastião da informação verossímil deixa um comentário sobre a brincadeira de outrem, e tem aquilo que alguns insistem em chamar de diversão.

Mas é divertido. É mesmo, que tal ter seu direito de edição na Wikipedia revogado? Pois é o risco que se corre ao tentar ensinar às crianças que leite com manga mata.

5. Pagar para acessar conteúdo?

Promoção espetacular. O jornal eletrônico oferece acesso irrestrito ao conteúdo por 5 reais ao mês, que tal? Mas, não. Você insiste em usar os dados de login do conhecido; afinal de contas, pagar pra quê? Melhor acessar o Bugmenot. Um site que mantém nomes de usuários e logins para acesso a sites como o The New York Times, o Washington Post, entre outros. O Bugmenot possibilita que você deixe comentários arrasadores sem precisar se identificar.

As “vantagens” são economizar quatro passagens de ônibus ao mês e fugir de emails com anunciantes que “entendem você”.

As desvantagens são mais um voto em favor da morte do jornalismo sério, objetivo e de qualidade.

6. Sequestrar uma conta de Twitter ou de rede social alheia

Sabe aquelas seis horas de espera no saguão de aeroporto? É muito tempo para matar, não é? Então que tal invadir a conta do Twitter daquela senhora ao seu lado? Hacker? Não, não precisa ser; basta instalar o Firesheep e realizar o login em uma rede pública. O Firesheep notifica quando alguém se conectar usando uma conexão não segura e, se você quiser, poderá capturar um cookie em pleno vôo. Arraste esse cookie para a janela do Firesheep e pronto, você acaba de assumir a identidade de uma senhora com 62 anos de idade e três netos. O que você vai fazer com essa informação fica a seu cargo. Para não correr o risco de alguém fazer o mesmo com você, é interessante instalar o Force TLS, plugin para criptografar as comunicações em redes WiFi públicas.

Mas não faça isso. Além de violar os termos de uso dos sites que mantém as contas, estará violando a intimidade de outra pessoa. Dependendo de como se aproveita dos dados, pode inclusive ser responsabilizado por fraude e ficar sujeito às punições previstas em lei.

7. Wii pra que te quero?

Os engenheiros da Nintendo são muito espertos. Desenvolveram um videogame em forma de DVD Player que, espantosamente, não reproduz o conteúdo de DVDs, a não ser que você deseje.

As instruções para desbloquear funções no Wii podem ser obtidas no site WikiBrew.org.

E que vantagem eu levo nessa?
Você poderá assistir a filmes em DVDs e usar aplicativos como o WiiRadio. Outra possibilidade oferecida pela quebra das proteções padrão do Wii é salvar sessões de jogos em um drive externo.

E não pega nada? Pega. Experimente levar um Nintendo Wii para consertar. A garantia foi para o espaço. Resta a você usar aquela chave de fendas de maneira muito cuidadosa.

8. Sabemos que @realwbonner é o nome de usuário do apresentador do jornal na televisão, afinal de contas, é uma conta verificada. Mas o que dizer de perfis no Twitter como @chucknorris? Pois é, essa conta é falsa. É um daqueles perfis criados para ludibriar internautas que caem de paraquedas no playground digital. Enquanto alguns deixam explícito o fato de serem frios, outras tentam se passar por originais, seja por diversão ou movidos pela pura maldade.

É divertido, pois, igual aconteceu com a conta (fria) @BPGlobalPR, que se fazia passar por Twitter da empresa de petróleo responsável pelo vazamento de milhões de toneladas de óleo cru no Golfo do México, você pode ter seus 15 minutos de fama e fazer uma multinacional passar por uma tremenda de uma saia justa.

E? E aí que, igual acontece com o Facebook, o Twitter vai suspender sua conta se verificar que não se trata de uma paródia e sim de uma tentativa de assumir identidade alheia, também conhecida por crime de estelionato. Sua situação pode passar de brincadeira digital para uma pena em forma de prestação de serviços públicos ou doação de cestas básicas. Pode escolher.

9. E-mail

Já dizia o ditado “se não quer que saibam de algo, não comente”. O e-mail é provavelmente o pior jeito de manter uma informação protegida. Cópias da mensagem “secreta” ficaram por todos os cantos. Em seu computador, no computador de quem recebeu o e-mail e em todos os servidores por quais a mensagem passou. O mesmo pode ser dito sobre as mensagens que você passou de seu celular.

Tem solução para esse dilema?
Tem. O nome do recurso que vai impedir que toda e qualquer comunicação seja armazenada chama-se VaporStream.Com base nesse serviço os usuários podem trocar mensagens que são impossíveis de copiar, de armazenar, de copiar ou de encaminhar. Para usar o VaporStream é essencial que os dois usuários tenham o programa instalado e que, para tal, desembolsem perto de oito dólares ao mês. O VaporStream sequer exibe os nomes dos usuários ao mesmo tempo, então uma captura de tela não tem muita utilidade.

Acontece que empresas de determinados setores, como o financeiro ou ligadas à saúde, são obrigadas a manter um registro de suas comunicações.

10. Espionar SMS alheios

Enquanto você está na sala, o silêncio no quarto dos filhos de 10 e 12 anos o deixa intrigado. Não estariam eles enviando mensagens inapropriadas com outras pessoas? Por 50 dólares, os softwares MobileSpy e eBlaster Mobile vão copiar você para cada mensagem enviada a partir dos celulares dos petis.

Mas não caia na tentação de instalar esses programas no smartphone de sua esposa para verificar que salão de beleza é esse que fica aberto até as onze da noite e liga quatro vezes ao dia para saber se o compromisso será mantido. Acompanhar as atividades digitais é, exceto em caso de expressa liberação por um juiz, proibido. No caso dos filhos, não há esse impedimento, contanto que o aparelho que usam seja seu.

11. Baixar conteúdo do YouTube

Eu tento, mas não compreendo por que minha filha ama o tal do Justin Bieber. Para fugir do drama de ter de esperar enquanto ela assiste pela 27ª vez o mesmo vídeo do artista mirim pulando na tela, instalei um software que permite armazenar a música no disco rígido, gravar em um dispositivo portátil e deixar que ela passe as próximas três horas no quarto com o dedo em cima do botão replay, enquanto verifico meus emails.

O nome do programa usado é KeepVid. Além de salvar o vídeo, ele realiza a conversão do conteúdo para os formatos 3GP, FLV e MP4. Aos onze anos de idade, minha filha pode gravar centenas de vídeos de Bieber e de gatinhos brincando na grama (outro tipo de vídeo favorito dela) liberando a banda de casa e permitindo que papai trabalhe em paz. Ah! E tudo isso, sem custo.

A vantagem: não sei. Existe alguma vantagem em ter vídeos do Justin Bieber no iPod?

Por que não fazer? Por quebrar os termos de uso do canal de vídeos, que proíbe expressamente o uso de qualquer meio ou dispositivo para possibilitar a reprodução do conteúdo de outras maneiras que não sejam o próprio site ou, no caso de conteúdo liberado para inserção, a partir de outros sites.

12. Livre-se dos DRM

Antigamente, todos os arquivos de áudio que chegavam ao Napster eram cercados de travas digitais que impediam sua reprodução em determinados dispositivos ou sua conversão para formatos abertos. E agora, o que fazer quando você quer transferir uma música para seu mp3player, mas não consegue converter os hits de John Denver e o disco do grupo de pagode KiSapeka?

Para dar conta dessa proteção, Steve Jobs em estreita parceria com Deus, criou o “analog hole”, uma maneira de gravar as músicas em um CD comum e, depois, compactar as trilhas no disco rígido no formato que achar melhor. Caso ache esse processo demorado demais, pode usar o software Tunebite ou o NoteBurner (ao custo de 40 dólares cada). Esses aplicativos eliminam o processo de gravação do CD, por emular um drive virtual a partir do qual a conversão fica bem mais fácil.

Fantástico, não? Afinal de contas você comprou o direito de ouvir essa música e deveria ser capaz de fazê-lo onde achar melhor.

Mesmo assim, é crime. Toda e qualquer tentativa de quebrar proteções digitais constituem infração da lei de direitos de Copyright. Apesar da probabilidade de ser julgado por esse crime ser próxima a zero, crime continua sendo crime.

13. Realizar root em aparelhos com o Android

Quer dizer que você gastou outros três salários mínimos para comprar o aparelho mais sofisticado da Motorola e agora espera que a empresa tão atenciosa na hora de vender o smartphone atualize o sistema operacional. Talvez seu caso seja de extremo ódio a alguns aplicativos que vêm instalados por padrão, como ocorre com o MotoBlur. Então chegou a hora de você virar dono da situação e ser o mestre definitivo do seu Android.

Para isso, é preciso que você consiga uma ROM que funcione em seu modelo de celular. Depois de baixado o pacote, siga corretamente as instruções dadas por simpáticos hackers do tipo Android, como The Unlockr ou Hack-A-Day.

Libertas que sera tamen, ou, liberdade ainda que tardia, é ou não, é? Mais ou menos. Assim como a Apple, a Google também não aprova oficialmente esse tipo de operações em seu sistema. O que era doce pode virar amargo, assim que a empresa achar que basta.

14. Jogos DOS – de graça!

Sua máquina do tempo quebrou e ainda não existe uma maneira comprovadamente eficaz de voltar uns 20 anos no tempo. Mas isso não significa que toda aquela diversão que sentia ao executar aplicativos escritos para DOS, como nos bons tempos de 1998, não volte nunca mais.

Existem sites encarregados de distribuir versões de jogos DOS chamando-nos de Abandonware (literlmente “coisas abandonadas”). Então, quem sabe, jogar uma ou 22 horas de Doom 2 volte a ser uma alternativa viável em seu Windows 7 para as tardes chuvosas.

Acontece que, apesar de bastante antigos, esses jogos ainda estão protegidos por direitos autorais e comerciais. Pense duas vezes antes de violar essas leis.

15. Quer dizer que entre seus passatempos prediletos está a atividade de baixar filmes e seriados de TV da Internet. Agora imagine se houvesse um software que o avisasse cada vez que um novo episódio de Friends, Lost ou BBB estiver disponível em um dos intermináveis repositórios de Torrent.

Pois é exatamente o que o Kamorra’s ShowRSS faz. Alimentado por feeds RSS, esse software possibilita o download de Torrents com um único click. Chega de vasculhar a web atrás de filmes e episódios perdidos.

Mas não é bom fazer isso. Como você bem sabe, esse material é protegido por leis de copyright e sua partilha é inimiga número um do faturamento da indústria de entretenimento. Vai comprar essa briga?

Facebook aumenta tamanho das fotos

O Facebook implantou mudanças em seu álbum de fotos. A principal delas é que agora as imagens irão aparecer 33% maiores.

De acordo com post publicado no blog da empresa, o novo formato vai de 720 para 960 pixels. Fotos já publicadas serão ampliadas para o novo tamanho automaticamente.

Além disso, o Facebook substituiu o fundo negro, implantado no início deste ano, por uma camada branca semitransparente. O objetivo é ampliar o foco na imagem em vez de seus arredores.

O novo formato deve ser disponibilizado aos usuários gradualmente durante a semana.

Facebook começa a esconder o botão “Cutucar”

Você já cutucou alguém no Facebook? Ou já recebeu uma cutucada indesejada? Pois bem, o famoso botão – do qual muita gente ainda tenta entender o real sentido até hoje – parece estar em baixa na rede social. Como notado pelo site All Facebook, a opção “cutucar”, ou “poke” em inglês, está cada vez mais escondida na página.

Antes, ela ficava em destaque no menu do lado direito, mas agora está apenas dentro de uma divisão de “extras”, localizada ao lado dos indicadores de mensagens privadas que o usuário recebeu pela caixa de entrada de mensagens.

O “cutucar” passou a causar certa polêmica por causa de seu sentido duvidoso, embora a grande parte dos especialistas no Facebook acreditem que ele tenha uma conotação clara de paquera. Até por isso muitas mulheres recebiam cutucadas de alguns desconhecidos quando a funcionalidade passou a ser mais popular, segundo o próprio All Facebook.

Curiosamente, com esta modificação feita no layout do site, o botão de cutucar ficou no mesmo local em que estão as opções “amigos sugeridos” e “denunciar spam ou bloquear”, dando uma clara indicação de que há uma preocupação da página em realocar alguns conteúdos para alertar com relação às configurações de segurança e compartilhamento de informações.

Fonte: All Facebook

Firefox 7 será 50% mais rápido, diz Mozilla

Seguindo as promessas relativas ao esquema sequencial de lançamento das atualizações do Firefox, a Mozilla anunciou que a 7ª versão usará até 50% menos memória que as anteriores.

De acordo com um dos desenvolvedores da Mozilla, Nicholas Nethercote, o Firefox 7 será até 50% mais rápido que as versões anteriores, não desenvolverá problemas de desempenho por longos períodos de uso e também irá corrigir bugs relativos ao uso da memória.

Os problemas de capacidade de memória do Firefox é uma das principais preocupações da Mozilla, que viu seu browser enfrentar falhas de desempenho e perder usuários para o Google Chrome.

Com estas correções a Mozilla pretende se recuperar e reassumir o posto de segundo browser mais utilizado no mercado, o que vinha acontecendo desde seu lançamento em 2004. Atualmente o Firefox está em sua quinta versão.

Membros do Anonymous planejam destruir Facebook

Parte do grupo hacker Anonymous planeja um ataque a fim de minar o Facebook da web. O ataque seria mais um passo para a consolidação de uma nova rede social, a Anon+, criada pelo grupo.

Em um vídeo publicado no YouTube, o grupo declara: “Queremos chamar sua atenção. Os meios de comunicação os quais todos vocês adoram serão destruídos. Se você é um hacktivista ou alguém disposto a proteger sua liberdade de informação, junte se à causa e ajude a matar o Facebook em nome de sua própria privacidade”. O vídeo foi publicado no YouTube no dia 16 de julho e nomeia a ofensiva, agendada para o dia 5 de novembro, como operação Facebook.

Por meio de mensagens publicadas no Twitter, o Anonymous esclareceu que o ataque está sendo planejado por uma parcela de seus membros.

“A Operação Facebook está sendo organizada por alguns Anons. Isso não significa que o Anonymous todo concorde com o plano. Nós preferimos enfrentar poderes reais e não aqueles meios que nós usamos como ferramentas”, diz o grupo, citando um artigo que convoca os hackers para combater governos que praticam a censura na web.

A rede social do Anonymous foi criada no mês passado, após o grupo ter sido banido da Google+.

Hacker assume autoria da criação de certificados falsos do Google

Na semana passada um usuário iraniano relatou em um dos fóruns de ajuda do Google que recebeu o aviso de certificado inválido ao tentar fazer login no seu Gmail. Essa descoberta acabou ocasionando uma atualização geral dos navegadores e sistemas, para revogar a validade dos certificados emitidos pelo responsável por esse certificado, a holandesa DigiNotar.

Até o dia 6 de setembro, no entanto, não se sabia como esses certificados haviam sido emitidos. Mas um hacker conhecido apenas como Comodohacker finalmente assumiu a autoria do ataque nessa quarta-feira. Ele diz que invadiu servidores da DigiNotar e emitiu diversos certificados entre os meses de junho e julho desse ano, mas somente no final de agosto ele foi encontrado.

Na semana passada, a DigiNotar admitiu que seus servidores foram invadidos, mas só depois revelou ao menos parte da extensão do ataque. Eles avisam que seus registros de emissão de certificados foram alterados, portanto não há como saber quantas empresas ou domínios ao certo podem ser afetados. Mas dentre essas empresas, a DigiNotar confirmou emissão de certificados nos nomes da Microsoft, Google, Skype, Mozilla e até AOL.

No seu texto, publicado no site pastebin.com, o hacker revela uma motivação política para o ataque à DigiNotar. Já em outro ele diz que também conseguiu fazer a engenharia reversa do sistema de Windows Update da Microsoft e, com a ajuda do certificado emitido em nome da empresa, poderia liberar um pacote de atualização contendo quaisquer arquivos que ele bem entendesse.

Além disso, como prova de que ele tem o certificado SSL para o domínio .google.com, o hacker também liberou uma versão da calculadora do Windows modificada para essa assinatura digital.

A DigiNotar, que tem laços com o governo holandês, acabou tendo sua confiança revogada nas atualizações dos navegadores Chrome, Firefox, Internet Explorer e Safari. Isso quer dizer que nenhum site que tenha um certificado emitido pela empresa será considerado seguro pelos browsers.

Fonte: Cnet

MS-DOS completa 30 anos

Ontem, dia 27 de julho, o MS-DOS completou 30 anos de existência. Nessa data, em 1981, a Microsoft comprou os direitos sobre o QDOS (Quick and Dirty Operating System) de uma empresa chamada Seattle Computer Products. O preço pago pelo QDOS? “Apenas” US$ 50.000.

O sistema operacional foi rebatizado como MS-DOS no mesmo dia.

Antes de comprar os direitos do QDOS, a Microsoft havia pago US$ 25.000 para a Seattle Computer Products pela licença de uso do sistema operacional.

Ainda em 1981, a Microsoft licenciou o MS-DOS para que a IBM o utilizasse no IBM PC, que foi um sucesso na época e se tornou a base para praticamente todos os computadores pessoais, fazendo com que o sistema da Microsoft se popularizasse ainda mais.

A Microsoft continuou desenvolvendo o MS-DOS e lançou diversas versões nos anos seguintes. Embora os concorrentes tivessem sistemas semelhantes, nenhum deles foi capaz de desbancar totalmente o MS-DOS.

Quando a primeira versão do Windows foi lançada em 1985, o MS-DOS ainda era suportado e atualizado pela Microsoft enquanto os desenvolvedores continuaram a criar aplicações e jogos para ele. A partir daí, os criadores de jogos finalmente começaram a deixar o MS-DOS de lado em favor do novo sistema operacional da Microsoft.

A última versão do MS-DOS vendida nas lojas foi a 6.22, lançada em 1994. As versões 7 e 8 do MS-DOS foram lançadas como parte integrante do Windows 95 e do Windows Me, respectivamente.

Com informações de Baboo

Orkut vs. Facebook

Qual é a sua rede social favorita: Orkut ou Facebook?

A resposta para a pergunta acima, certamente, não vai obedecer somente ao que manda o seu gosto pessoal, uma vez que, por se tratarem de redes, como o próprio nome diz, sociais, as pessoas com as quais você interage vão exercer uma grande influência na sua escolha.

Basta mudar só um pouco a pergunta. Qual é a rede social em que você mais interage com seus amigos: Orkut ou Facebook?

Sim, essa simples mudança na forma de perguntar pode fazer algumas pessoas pararem para pensar um pouco na resposta. Pois cada vez mais, o Facebook vem ganhando mais adeptos no Brasil e a migração de muitos que estão no Orkut para a maior rede social do mundo tem se demonstrado uma tendência.

Ou seja, se a maioria dos seus amigos forem para lá, de nada adianta você achar o Orkut lindo e maravilhoso. Mas, por outro lado, não adianta muito você se apaixonar pelo Facebook se a maioria da sua galera segue interagindo lá no rival.

E é fato: as duas redes sociais travam uma guerra relativamente silenciosa, porém muito franca, pela audiência dos usuários de internet no país. Especialmente desde agosto de 2009, quando o criador e diretor do Facebook, Mark Zuckerberg, esteve no Brasil pessoalmente e afirmou que o país é essencial em seu objetivo de “conectar o mundo inteiro”.

Números

Na época, o Facebook já era a maior do planeta, com 250 milhões de usuários, mas tinha apenas 1,3 milhão no Brasil. Atualmente, já são mais de 750 milhões no total e mais de 21 milhões de brasileiros (Fonte: SocialBakers.com).

O Brasil entrou no mapa e se tornou um fenômeno das redes sociais em 2004, ao adotar o Orkut como nenhum outro país. E apesar de todo o crescimento do Facebook por aqui, a rede social do Google continua comandando. Para se ter uma ideia, os brasileiros representam nada menos que 50,6% (Fonte: Orkut) dos cerca de 60 milhões de usuários no mundo e é o único país no qual a maior rede social do planeta ainda não é líder.

Confira mais alguns números:

– O Brasil é apenas o nono país no ranking de usuários do Facebook, atrás de lugares com populações bem menores, como Reino Unido (4º), Turquia (5º) e França (8º);

– Já no Orkut, os brasileiros lideram com quase o dobro de usuários da Índia;

– Uma em cada 9 pessoas no mundo está no Facebook. A relação do Orkut é de uma para cada 116 pessoas;

– Na proporção feita no Brasil, a coisa muda de figura. Um em cada 6 brasileiros está no Orkut. No caso do Facebook, a média é a mesma mundial: uma para cada 9 pessoas;

– No caso de brasileiros conectados à internet (cerca de 73,9 milhões, de acordo com pesquisa recente do Ibope/Nielsen), 40,5% estão no Orkut, enquanto o Facebook está representado com 28,9%;

– Usuários do Facebook compartilham 30 bilhões de posts com conteúdo (links, notas, fotos ou mesmo posts normais, no qual o usuário responde à pergunta “no que você está pensando agora?”);

– Mas a atividade de brasileiros no Orkut está longe de fazer feio. Por exemplo, na véspera de Natal do ano passado, 93 milhões de scraps foram escritos. Já no dia 1º de janeiro de 2011, mais de 63 milhões de fotos foram postadas. Tudo isso em 24 horas!;

– A comunidade “Eu odeio acordar cedo”, uma das maiores do Orkut, tem algo em torno de 6,5 milhões de membros. Pouco mais de 5 milhões a mais que as páginas oficiais de Corinthians e Flamengo, as duas mais populares do Brasil no Facebook, somadas.

Perfil dos usuários

Por se tratar da rede social dos mais jovens e das classes C, D e E, justamente o público que começa a entrar na internet, o Orkut acaba mantendo uma boa vantagem na liderança, mesmo com todo o crescimento e com a migração natural para o Facebook.

Os brasileiros que se iniciam na internet, muitos deles em lan houses, já começam por uma trinca consagrada nos últimos anos: uma conta de e-mail, um perfil no MSN e outro no Orkut. Com isso, por mais que o Facebook cresça, o Orkut acaba se mantendo como o mais popular. Na rede de Mark Zuckerberg, o perfil dos usuários é de pessoas de maior poder aquisitivo, mais idade e, consequentemente, de maior escolaridade.

Divisão por faixa etária no Brasil:

Orkut (Fonte: Orkut)

Idade Porcentagem
Até 25 anos 53,48%
26-30 anos 14,99%
31-35 anos 6,68%
36-40 anos 4,15%
41-50 anos 4,14%
Mais de 50 anos 3,47%

Facebook (Fonte: SocialBakers.com)

Idade Porcentagem
Até 24 anos 42%
25-34 anos 30%
35-44 anos 14%
45-54 anos 8%
Mais de 55 anos 4%

Funcionalidades

O Facebook apresenta um visual extremamente mais limpo. Livre, por exemplo, daqueles incômodos spams que aparecem nos scraps, com gifs animadas piscantes, orações e propagandas indesejadas. No líder mundial das redes sociais, a grande atração está na timeline das pessoas ou das páginas que nós curtimos. É onde a interação acontece, com posts e verdadeiros debates dentro deles, justamente pela apresentação com opções bem mais amigáveis e de fácil visualização do que o Orkut.

Já o líder das redes sociais no Brasil tem seu grande trunfo nas comunidades, algo que o Facebook e seus usuários ainda não aproveitaram satisfatoriamente. Apesar de uma parte significativa das comunidades ser um grande repositório de bobagens, outra parte tão importante quanto guarda preciosos tópicos com trocas de informações entre usuários e podem ser considerados, sim, excelentes locais de informação.

Não que não seja possível fazer, no Facebook, algo como as comunidades do Orkut. Na verdade, a função de grupos pode servir de uma forma parecida. Mas a consagrada organização das comunidades do Orkut, curiosamente bem mais limpas do que todo o resto do site, ainda atrai muitos dos milhões de usuários que a rede ainda tem no país.

A sua rede social

As estratégias e artimanhas de ambos para atrair mais usuários vão continuar e a sede de Mark Zuckerberg por dominar o mundo, eventualmente, devem fazer o Facebook ultrapassar o Orkut no Brasil, como aconteceu em todos os últimos redutos “orkutianos”. Mas, como já foi dito lá no início, a sua rede social favorita sempre tende a ser aquela na qual estão os seus amigos.

Classificação de Dead Island na ESRB descreve a violência do jogo

O jogo de matança de zumbis, Dead Island, acaba de passar pelo crivo da ESRB, órgão que classifica a faixa etária adequada dos jogos. Além de receber o selo Mature, para o público a partir de dezessete anos, podemos ver também uma bela descrição do título em sua página de classificação.

Os elementos listados pela ESRB para a classificação são: Sangue e violência, referência a drogas, intensa violência, temas sexuais, linguagem forte e uso de álcool. Este pedaço da descrição abaixo conta sobre vários dos momentos do jogo onde esses pontos são explorados. Atenção, ela não é recomendada pra os mais jovens, além de poder conter alguns spoilers leves:

“Esse é um jogo de tiro em primeira pessoa no qual jogadores se unem a um grupo de sobreviventes que devem lutar contra uma infestação de zumbis numa ilha tropical. Jogadores utilizam tacos de baseball, facas, machados, espingadas e rifles para matar hordas de zumbis. Batalhas são acompanhadas por gritos de dor, sons realistas de tiros e efeitos em câmera lenta”.

“Quando zumbis são derrubados no chão, os jogadores às vezes podem pisar em suas cabeças para completar as mortes. Grandes espirros de sangue mancham o ambiente ao redor e as armas dos jogadores. Jogadores também podem desmembrar zumbis, e várias cenas retratam torsos, pernas e outras partes de corpo mutiladas ensanguentadas”.

“Conforme o jogo progride, bebidas alcóolicas podem ser consumidas para aumentar o dano causado, resultando em efeitos embaçados de tela; em uma cena, personagens bêbados são retratados tropeçando em uma festa”.

“Algumas sequências também tem referência ao uso de drogas; uma missão requer ao jogador que recupere drogas para um personagem (ex: “Eu não tomo uma dose desde antes de ontem e eu estou ficando com calafrios”)”.

A verdadeira questão agora é se eles realmente esperam que alguém consiga não jogar Dead Island após ler toda essa descrição.

[youtube=http://www.youtube.com/watch?v=FgK3FxknVgQ]

No Brasil, 80% dos spams são usados para roubo de dados

No Brasil, 80% dos spams são utilizados por ladrões virtuais que têm como objetivo roubar dados bancários, mostrou um estudo realizado pela Trend Micro, empresa especializada em segurança digital. Este número representa 40% dos ataques em outros países da América Latina.

A mesma pesquisa aponta que o spam não para de crescer e já se tornou um problema mundial. No dia 14 de janeiro, o Brasil era responsável pelo envio de 6,8% de todas as mensagens deste tipo que circulavam no mundo, somente atrás dos Estados Unidos (10,3%) e da Rússia (8,9%). No mesmo dia, foram registrados cerca de 102 milhões de e-mails indesejados circulando na Internet em todo o mundo. A América Latina responde por 20% destas mensagens.

A maioria dos ataques por meio de spam faz uso da engenharia social, o que ajuda em sua camuflagem, tornando-os mais propensos a enganar as vítimas. A motivação dos ataques dirigidos varia de acordo com os países onde ocorrem.

Um bom exemplo de ameaça que usa a engenharia social como inteligência são os ataques direcionados às redes sociais. Os cibercriminosos escaneiam comunidades e, a partir daí, conseguem informações sobre os gostos e costumes da maioria dos usuários. Em posse dessas informações, criam ameaças específicas para grupos com perfis similares, tornando a distribuição da ameaça mais eficaz.

No Brasil, em 2010 circularam 300 milhões de mensagens indesejadas. Por meio destas, os cibercriminosos compram e vendem produtos em nome de terceiros e fazem parcerias ilegais para roubar pessoas

Fonte: IT Web