quinta-feira, 12 de janeiro de 2012

INFO Online - Internet - Notícias - ICANN começa a aceitar registro de domínios personalizados





São Paulo - A ICANN (Corporação da Internet para Atribuição de Nomes e Números) começou a aceitar, hoje, a solicitação de registro para novos domínios personalizados.

Com a nova regra, fica permitida a criação de domínios de qualquer espécie ou marca, como ".fone", “.mercado”, “.cola” etc. A medida oferece às empresas a possibilidade de personalizar seus endereços.

De acordo com a ICANN, o registro de cada novo endereço vai custar US$ 185 mil. A manutenção anual sairá por outros US$ 25 mil, valores que devem afastar as pequenas empresas.

Entretanto, a medida enfrenta oposição de órgãos como o FMI e o Departamento de Comércio Norte-Americano, que veem na mudança uma falta de controle.

“Em reuniões que conduzimos, descobrimos que existe forte preocupação quanto aos detalhes específicos de um programa que pode resultar em consequências imprevistas e inesperadas, as quais podem ameaçar seu sucesso", afirmou Lawrence Strickling, diretor da Administração de Telecomunicações e Informações, do Departamento de Comércio Norte-Americano.

Os pedidos de registro podem ser feitos até o dia 12 de abril no site da ICANN. Caso aprovados, devem começar a operar no final do primeiro semestre.

Convergência Digital - Internet - Novos domínios Internet podem custar até R$ 500 mil no Brasil



A administração da Internet em todo o mundo começa nesta quinta-feira, 12/01, um processo que permitirá a criação de novos sufixos nos endereços – ou top level domains. Até hoje existem apenas 23 sufixos (.com, .net, .gov, etc), mas a ideia é permitir que sejam estabelecidos novos, por marcas, empresas ou mesmo produtos. 

Ou seja, poderão ser aprovados sufixos do tipo .apple ou mesmo .futebol ou .brasilia. Mas esse não será um processo rápido ou barato. Nesta quinta-feira, 12/1, começa o prazo para a submissão de propostas de novos nomes de domínio – prazo que vai até 29/3. 

“Espera-se que os primeiros sufixos que forem aprovados no processo de análise e forem concedidos entrem em atividade somente no 1º trimestre de 2013”, alerta nota divulgada pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br). A lista dos sufixos propostos deve ser divulgada em maio. 

Para isso, candidaturas serão avaliadas pela ICANN, acrônimo em inglês para Corporação da Internet para Atribuição de Nomes e Números, e pela comunidade da rede: o objetivo é garantir segurança e estabilidade da rede, proteção ao direito de terceiros ou eventuais incompatibilidades com o interesse público. 

Em princípio, com os novos sufixos qualquer um poderá solicitar os direitos para controlar uma fatia da Internet – por exemplo, todos os endereços que terminem com .bicicleta. E isso exige que os interessados se tornem supervisores desses novos domínios. 

É caro. Nas contas do NIC.br, “para a candidatura a um sufixo são estimados cerca de R$ 500 mil de investimento”. Aí estão incluídos os US$ 185 mil dos custos do processo na ICANN e outros US$ 25 mil por ano, além garantias financeiras e requisitos técnicos. 

Será preciso contratar um provedor back end para gerenciamento e publicação da base de dados com os nomes de respectivo sufixo. No caso do Brasil, porém, uma das opções para os interessados é usar o próprio NIC.br – que é quem opera o .br.

Olhar Digital: Os hackers são todos iguais? Websense mapeia os "5 tipos de vilões" da web


Empresa de segurança mapeou 5 tipos de hackers, desde os iniciantes, até os chamados "soldados virtuais" 

Hackers: quem nunca ouviu falar neles? Associados a nomes como Wikileaks, Anonymous, LulzSec, malwares, keyloggers e tudo mais, os famosos "vilões virtuais" têm diversas funções, mas são comumente associados a crimes, invasões e ataques a diversos tipos de vítimas através da internet.

O termo "hacker" era usado por estudantes do Instituto de Tecnologia de Massachusetts, nos EUA, para designar aqueles que "fuçavam" nos computadores, ultrapassando os limites de uso permitidos. Assim sendo, "hacker" não classifica um criminoso e sim uma pessoa que tem habilidades o suficiente para ultrapassar barreiras que um usuário comum não conseguiria.

Para o que quebra as barreiras da lei, o nome é outro: são conhecidos como "crackers". Esses sim, tem a função de roubar e invadir. Aliás, esse termo só foi criado para diferenciá-los dos hackers, que não têm objetivos maliciosos. Os crackers são responsáveis por roubos de contas, criação de malwares, disseminação de spams e scams, roubo de dados e até de dinheiro. Esses sim, são os famosos vilões.

Porém, nos dias de hoje, a palavra "cracker" caiu no desuso. A palavra "hacker" é usada, tanto para caracterizar ativistas e pessoas com conhecimento necessário e os que utilizam ferramentas com má fé para se aproveitar de usuários desavisados. Aqui, o que diferencia o dois é a associação com as atitudes, sejam elas de boa ou má indole.

Mas, será que existem diversos tipos de criminosos? A Websense, empresa especializada em pesquisas de segurança na web, mapeou os "5 tipos de vilões" do crime virtual. Confira abaixo:

1. Crianças de scripts

 

Quem: Esse grupo quer fazer parte da ação. Costumam ser vistos como adolescentes fedorentos e sem barba na cara, que fazem seus ataques no meio da madrugada, enquanto tomam refrigerantes e comem sacos enormes de batatas fritas. Lembra-se do filme "Jogos de Guerra"? Apesar de lançado há quase 30 anos, a imagem é mais popular do que nunca. Eles costumam invadir os computadores usando programas criados por outras pessoas, com muito pouco conhecimento de como funcionam e, outras vezes, apenas exercitam seus músculos virtuais recém-formados.

Por que: Porque eles podem. Eles não são os criminosos mais "barra pesada" do mundo virtual – sua motivação principal não é o dinheiro –, é só o direito de poder se gabar. É uma prova que têm as habilidades ou agem assim pelo simples prazer de fazer algo errado. No melhor dos casos, eles são um incômodo e, no pior, estão refinando seus currículos para uma carreira como futuros criminosos virtuais.

O que: Em 2009, um hacker de 18 anos sequestrou contas famosas no Twitter, incluindo a de Barack Obama e de Britney Spears. Ele conseguiu acessar o painel de controle administrativo do Twitter instalando um programa automático de adivinhar senhas na conta de um membro da equipe de suporte, concedendo a ele o direito de acessar qualquer conta da rede através da reconfiguração da senha. Ao perceber que não havia usado um proxy para ocultar seu endereço de IP, possibilitando o rastreamento da sua conexão, ele compartilhou as informações com outros hackers para hackear as contas.

2. Hacktivistas 


 
Quem: Essa categoria inclui os hackers que são motivados por crenças sociais, políticas, religiosas, ambientais ou pessoais. Normalmente percebidos como manifestantes usando roupas de fibra natural com placas de papelão feitas à mão ou penduradas em árvores, esses ativistas trocaram a tinta spray pelo teclado, e costumam usar uma série de ferramentas de software disponibilizada na internet para espalhar suas mensagens a um público maior. 

Por que: Para ganhar atenção. O ciberespaço é uma plataforma enorme e perfeita para realizar suas operações. Geralmente, não há ganhos financeiros. Eles procuram apenas envergonhar ou criar momentos inconvenientes para seus oponentes, desfigurando sites, organizando redirecionamentos e ataques de negação de serviço ou roubando/divulgando informações. As formas de hacktivismo também incluem paródias de sites, blogs anônimos e salas virtuais (uma variação da negação do serviço) e podem entrar no modo de espionagem corporativa caso isso signifique enfraquecer o oponente. 

O que: O WikiLeaks é o exemplo mais notório dos últimos meses. O WikiLeaks é uma organização internacional não governamental que publica mídias particulares, secretas e classificadas de fontes de notícias anônimas, vazamentos de notícias e delatores. Seu site, lançado em 2006, afirma que reuniu um banco de dados de mais de 1,2 milhão de documentos no 1º ano de operação. Originalmente lançado como um wiki editável pelo usuário, o site partiu para um modelo de publicação mais tradicional e não aceita mais comentários de usuários ou edições. 

3. eMugger 


 

Quem: Trata-se do maior grupo de hackers. Em outros tempos, seriam encontrados roubando sua bolsa, derrubando senhoras na rua ou vendendo relógios de ouro falso por US$10 de uma mala velha. Essa turma adquiriu algumas habilidades com o passar do tempo, nada complicado demais, simplesmente malware, adware ou spam. Quando conseguem aperfeiçoar suas habilidades, essas pessoas continuam fazendo a mesma coisa sempre. 

Por que: Ganhos financeiros rápidos. Os principais meios são programas falsos de antivírus, a manipulação da sua identidade, uso dos números do seu cartão de crédito ou roubo de senhas. Alguns ganham dinheiro através de propagandas ilegais, geralmente custeadas por uma empresa legítima em troca de clientes. Alguém aí quer Remédios Baratos? Alguns membros desse grupo acreditam ser apenas "publicitários agressivos". Por isso, eles dormem bem à noite. 

O que: A contaminação via phishing e SEO foi usada apenas alguns minutos depois do terremoto que atingiu o Japão em março de 2011. E-mails pedindo doações para uma causa falsa de "Assistência humanitária ao Japão" foram distribuídos e buscas pelas últimas notícias online apontaram para diversos links de sites maliciosos. Seguindo o link, a vítima era redirecionada a um AV falso através de um botão "CLIQUE AQUI". Em seguida, um alerta comunicava que seu computador já poderia estar infectado. Ao clicar no botão "Cancelar" ou "OK", o antivírus falso com a aparência do Windows é exibido. Isso preocupa o usuário, que é levado a pensar que seu computador está infectado e que ele deve baixar o programa dos fraudadores e pagar para limpar sua máquina. 


4. Ninja Peso Pesado 


 

Quem: Esses são os pesos pesados do mundo de cibercriminosos. Os ataques e espionagens corporativas são atividades clandestinas, organizadas e apoiadas por agentes profissionais que operam da mesma maneira que as empresas verdadeiras que querem roubar. Os "operários" nesse esquema costumam ser encontrados trabalhando com equipamentos de última geração, monitores múltiplos e com cortinas ou persianas fechadas. Enquanto isso, os chefões são pessoas com grandes redes de contatos, envolvidas em muitos negócios e bem focadas. Juntos, eles formam uma equipe formidável. 


O que: O ataque de APT em 2009/2010, apelidado de Operação Aurora, foi direcionado a grandes empresas de tecnologia dos EUA incluindo o Google e a Adobe. Acreditava-se que o ataque originou-se na China com especulações sobre envolvimento do governo. A Aurora explora uma vulnerabilidade de dia zero do Internet Explorer, com a meta de roubar IPs e alterar o código da fonte. 


5. Soldados Virtuais 



 

Quem: Essa é uma atividade governamental para invadir computadores ou redes de outros países para causar danos, dificuldades ou explorações com um objetivo final de reduzir a capacidade militar do oponente. Essas pessoas são as forças especiais do mundo virtual: hackers altamente especializados, bem qualificados e super habilidosos. Você jamais saberia quem eles são – porque, se eu contar, teria que te matar.

Por que: A Guerra Virtual foi descrita como o 5º domínio da guerra, com o Pentágono formalmente reconhecendo que o espaço virtual é tão importante quando as operações militares em terra, no ar e no espaço. Acredita-se que pelo menos 100 países já desenvolveram meios de usar a internet como uma arma e atacar mercados financeiros, sistemas de informática do governo e serviços públicos. Os Soldados Virtuais podem agir como APT ou espiões corporativos, mas tudo que aprendem é usado com um objetivo militar específico.

O que: O Stuxnet é um exemplo claro desse método de ataque, um caso clássico de uma APT (ameaça persistente avançada). O Worm foi descoberto em julho de 2010, e foi o primeiro malware complexo e especializado em focar apenas softwares industriais. Ele foi criado para comprometer o programa nuclear iraniano, e acreditava-se que fosse trabalho de um grupo de cinco a dez pessoas com muitos recursos no decorrer de seis meses. 

Especulação: Apenas um governo apresenta essa capacidade.

Agora que você já conhece todos eles, comece a ter mais cuidado. Porque é sempre bom lembrar: mantenha sempre seu antivírus atualizado e não clique em links suspeitos. A segurança precisa vir sempre em primeiro lugar!

Olhar Digital: Rumor: Windows 8 deve chegar em outubro






Sistema operacional tem data prevista de lançamento para 2012, mas executiva dá pista de que outubro deve ser o mês de estreia do Windows 8 

A Microsoft ainda não anunciou a data de lançamento da versão final do Windows 8, mas segue afirmando que o seu novo sistema operacional chega às lojas ainda em 2012. Durante a CES, uma executiva da empresa deu uma pista de quando os usuários poderão instalar em suas máquinas a nova plataforma: outubro.

A diretora de relações públicas do Windows Business Group, Janelle Poole, disse ao Pocket-Lint que os consumidores podem esperar um lançamento até outubro. "Não falamos ainda sobre o lançamento e geralmente não falamos. Estamos falando sobre os marcos, e o próximo marco importante é a versão de testes para consumidores que chegará no fim de fevereiro", disse, soltando em seguida uma pista sobre o lançamento da plataforma em sua versão final: "O que eu considero importante é que sempre dizemos que lançamentos de Windows são feitos a cada três anos e esse ano, em outubro, completará três anos desde que lançamos o Windows 7", explicou, lembrando do lançamento da versão atual do Windows, em outubro de 2009.

Apesar de não ter data certa de lançamento do Windows 8, algumas empresas que produzirão máquinas para rodar a plataforma acreditam em uma estreia do sistema operacional no segundo semestre. A Acer, durante sua conferência na CES, disse que seus primeiros computadores com o Windows 8 chegarão às lojas no fim do ano.

De qualquer forma, mesmo sem data para o lançamento final do Windows 8, usuários que quiserem testar a plataforma poderão fazê-lo a partir do fim de fevereiro. A Microsoft lançará uma versão de testes para consumidores e já colocará no ar também a loja de aplicativos Windows Store.

G1 - notícias em Tecnologia e Games:Vendas de PCs caíram 1,4% no quarto trimestre, estima Gartner

G1  - notícias em Tecnologia e Games: Vendas de PCs caíram 1,4% no quarto trimestre, estima Gartner


As vendas mundiais de computadores caíram 1,4% no quarto trimestre de 2011, principalmente devido à baixa demanda na Europa Ocidental e Estados Unidos, de acordo com o grupo de pesquisa Gartner.

"Depois de dois trimestres de crescimento positivo, os embarques mundiais de computadores ficaram em 92,2 milhões de unidades no quarto trimestre", informou o Gartner na quarta-feira (11).
As vendas de computadores na Europa, Oriente Médio e África foram de 29,8 milhões de unidades, queda de 9,6% ante o mesmo período em 2010, enquanto nos Estados Unidos, onde os consumidores deram preferência a tablets de mídia e celulares inteligentes, e não a computadores, a queda foi de 5,9%.
O Gartner disse que o crescimento no mercado empresarial e nos países emergentes não havia bastado para compensar a lentidão nos mercados maduros.
"A grande surpresa foram os EUA. Esperávamos estagnação mas não queda", disse David Daoud, analista do IDC. "É o pior desempenho desde o quarto trimestre de 2008, logo depois da quebra do Lehman Brothers", afirmou, se referindo ao colapso do banco de investimento.
Daoud atribuiu a queda às enchentes na Tailândia em outubro, que provocaram uma escassez de discos rígidos, e à baixa confiança entre os consumidores.
Mas o Gartner disse que a escassez teve efeito limitado sobre os embarques e preços do quarto trimestre, e que exerceria grande impacto apenas na primeira metade de 2012.
Entre os fabricantes, a Hewlett-Packard manteve o primeiro posto apesar de uma queda de vendas de 16,2% ante o quarto trimestre de 2010.
A queda se deveu à confusão do mercado quanto às suas operações de computadores, afirmou o Gartner, afirmando que os preços agressivos dos concorrentes, combinados à demanda fraca por computadores na temporada de festas de fim de ano, também influenciaram o resultado.

Adrenaline:Intel lança novos modelos do Classmate PC

Adrenaline:Intel lança novos modelos do Classmate PC

A Intel lançou os novos modelos do Classmate PCs com os mais recentes processadores Intel Atom. Disponível nos formatos flip e conversível, as plataformas dão aos estudantes maior flexibilidade e mobilidade. Desde seu lançamento em 2006, mais de 6 milhões de classmate PCs baseados na tecnologia da Intel já foram fabricados em todo o mundo como parte da Intel Learning Series, que conta com mais de 500 membros da sua aliança em mais de 70 países.



Os novos Classmates são mais resistentes e a bateria dura mais tempo. Os estudantes poderão trabalhar por até 10 horas com uma única carga na bateria do dispositivo que foi reforçado para a absorção de choques e vibrações, e um teclado capaz de resistir a dedos “frenéticos” e com maior tolerância à água.

“Para serem bem sucedidos na atual economia global, os estudantes precisam desenvolver habilidades do século 21, como resolução de problemas, pensamento crítico e colaboração”, declarou Kapil Wadhera, gerente geral do Grupo de Plataformas para o Mercado Educacional da Intel. “Soluções tecnológicas específicas para a educação desempenham um papel fundamental no suporte ao desenvolvimento dessas habilidades e esperamos enriquecer ainda mais a experiência educacional com as nossas novas plataformas”.

As novas experiências multi-touch e de escrita Premium permitem que os estudantes escrevam diretamente sobre a tela. A tela sensível ao toque, os estilos especiais e o software de reconhecimento da escrita à mão criam uma experiência semelhante à de escrever no papel.

As abrangentes características e capacidades prontas para a sala de aula incluem o LabCam e Antivírus McAfee. A LabCam, um aplicativo otimizado para o toque, consiste de seis ferramentas para pesquisas científicas fáceis de usar que aproveitam a câmera de diferentes maneiras, permitindo que os estudantes analisem os dados visuais presentes em suas fotos e vídeos. O Antivírus McAfee foi incluído para a proteção proativa, visando manter a vida digital dos estudantes mais segura. As melhorias incluem gerenciamento em sala de aula, proteção contra roubo, filtro de ruídos, arquivamento digital e anotações. Uma característica melhorada para a gestão do acesso também foi incluída para permitir que os professores estabeleçam um acesso apropriado para os estudantes na escola e em casa.


As OEMs comprometidas com os novos dispositivos incluem ASI, Babilon Technologies, Compumax, Computek, CTL, Equus, JP SaCouto, Koodoo, Lanix, Lenovo, M&A, Mustek, NTT System, Paradigit Computers, Positivo, RM, Sigong, Stone e Viper.

PC WORLD - Notícias - CES 2012: Dell anuncia seu primeiro ultrabook, o XPS 13

Com 6 mm de espessura e pesando 1,35kg, notebook chega ao mercado até o início de março; preços começam em US$ 999
A Dell anunciou o seu primeiro ultrabook, chamado de XPS 13, fazendo barulho em meio a uma presença menor na CES 2012 (Consumer Electronics Show), em Las Vegas, em comparação aos anos anteriores do evento.
Como esperado, o notebook se parece muito com o MacBook Air, da Apple, ao trazer uma tela de 13 polegadas, pesar 1,35kg e medir 6 mm de espessura. A sua bateria aguenta até 8 horas com uma única carga.
O XPS 13 chega à medida que a Dell se afasta dos produtos para os consumidores finais e se foca nos segmentos mais lucrativos de computadores corporativos e aparelhos móveis. A companhia já “matou” seus netbooks da linha Mini e alguns tablets Streak, que não tiveram vendas muito boas.
Os Pcs para consumidores finais da Dell agora giram em torno das linhas Inspiron e XPS, sendo que alguns de seus modelos também são direcionados para o mercado corporativo.
Apesar de ser mais fino, o XPS 13 oferece a funcionalidade completa de um notebook de tamanho normal, disse a empresa. O laptop de 13 polegadas é feito para caber na estrutura de um notebook de 11 polegadas, assim os usuários recebem um teclado de tamanho full-size e uma tela maior em um pacote menor.
O preço inicial do aparelho é de 999 dólares e ele chega às lojas entre o final de fevereiro e início de março. Mas os ultrabooks têm sido criticados por seus altos preços e a Intel, responsável pelo conceito, espera trazer os valores iniciais dos produtos para a casa dos 699 dólares até o final deste ano.
dellxps1301.jpg
Primeiro ultrabook da Dell chega ao mercado com preço inicial de US$ 999
Especificações

O XPS 13 possui recursos únicos de mobilidade entre os ultrabooks, como a tecnologia Smart Connect, pela qual os feeds de e-mails e redes sociais são atualizados mesmo quando o laptop está no modo sleep (soneca). A Dell também disse que o computador é inicializado em apenas alguns segundos.

O laptop possui processadores Core i3, i5 ou i7, todos baseados na microarquitetura Sandy Bridge, discos SSD (disco de estado sólido) de até 256 GB para armazenamento e 4GB de RAM. O notebook traz ainda uma entrada USB 3.0 e uma webcam. O XPS 13 inicialmente estará disponível nos EUA e outras partes do mundo, mas a Dell não especificou mais detalhes sobre quais países receberão o aparelho, durante o evento.
Os ultrabooks são fortemente apoiados pela Intel como uma maneira de rejuvenescer um mercado de Pcs em queda e que tem “apanhado” dos tablets. A Intel já anunciou que os próximos ultrabooks terão recursos parecidos com os tablets, como telas sensíveis ao toque e conectividade constante.
A CES 2012 tem sido dominada pelos ultrabooks, com fabricantes como Lenovo, HP e Acer anunciando produtos para o segmento. Os modelos baseados na nova microarquitetura Ivy Bridge, da Intel, trarão desempenho e gráficos melhores e chegam no final do ano.

PC WORLD - Notícias - CES 2012: câmera digital da Polaroid imprime as fotos na hora


Pra quê esperar para "revelar"? Z340 produz cópias instantâneas de suas fotos em papel especial 

A Polaroid apresentou na CES 2012 (10 a 13 de Janeiro em Las Vegsas, EUA) uma câmera digital que remonta às origens da empresa: a Z340 tem uma impressora integrada e produz instantâneamente cópias em papel das fotos. Embora a tecnologia seja diferente, o resultado lembra as antigas Polaroid com filme instantâneo.
A câmera tem um sensor de 14 MP, tela retrátil de 2.7 polegadas e armazena as imagens em cartões SD, como qualquer câmera moderna. Já a impressora na base usa a tecnologia Z-Ink, que "imprime" em papel especial sem usar tinta: as folhas são cobertas por microscópicos cristais que mudam de cor quando aquecidos, formando uma imagem colorida. 

o
Nova câmera da Polaroid imprime as fotos na hora

Por causa da tela integrada, a Z340 é grandalhona, como as Polaroid da década de 80. O tempo de impressão de cada foto é de menos de um minuto. As imagens tem tamanho de 7 x 10 cm. A qualidade de impressão não se iguala à de um minilab em uma loja especializada, mas dá pra se divertir. 

Segundo a fabricante, a Polaroid Z340 já está à venda nos EUA e na Europa. Kits com 30 folhas do papel especial custam cerca de US$ 20, e a câmera custa US$ 299.

Folha.com - Mercado - Jovem da periferia comanda agência que atinge 80% dos internautas


Marco Gomes, 25, saiu do Gama, umas das mais violentas cidades-satélite de Brasília, para entrar na UnB e chefiar uma equipe de 15 pessoas em uma agência de publicidade. Abandonou tudo para abrir a própria empresa --aos 20 anos. Hoje, a boo-box atinge 80% dos internautas brasileiros e, no ano passado, expandiu suas operações para o restante da América Latina.

Leia o depoimento de Gomes à Folha:

"Eu sabia que estava num lugar perigoso, e coisas ruins aconteciam. Era ruim meu pai usar cocaína, era ruim meu primo ser apedrejado. Mas, quando você é criança, cara, é mais fácil ser feliz.

Nunca senti que precisava superar o Gama. Em 2003, entrei na UnB aos 17 anos para fazer computação. No fim do primeiro ano, fui contratado por uma agência de publicidade. Virei muitas noites, até que em dois anos já era líder de uma equipe de 15 programadores. Só saí da agência para abrir minha empresa.

Gabo Morales - 15.dez.11/Folhapress 


 

Marcos Gomes, dono da boo-box, agência de publicidade na internet, no prédio da empresa, em São Paulo 

Eu percebi que a minha geração estava em ambientes até então inexplorados pela publicidade, voltada aos portais de notícia. Minha geração não acessava os portais. A gente entrava nos blogs de amigos para ver vídeos, nos fóruns para conversar sobre jogos. Acessava as redes sociais, o Orkut e o Twitter.

Em 2006, criei um modelo de publicidade contextual que considera o conteúdo publicado na internet para exibir publicidade específica para a audiência dele.

Na época, era um mercado dominado pelo Google, faturando US$ 1 bilhão sozinho. Passei quatro madrugadas dormindo uma, duas horas, porque tinha que acordar às 8h para trabalhar. O projeto chamou a atenção do maior site de tecnologia do mundo, o TechCrunch.

Eles são difíceis de agradar. Dificilmente falam de ideias de fora do Vale do Silício. Publicaram uma reportagem em janeiro de 2007. É um carimbo do mercado dizendo que o negócio é interessante.

Recebi contato de muito investidor querendo ser parceiro de negócio. Quem mais me agradou foi o pessoal da Monashees. Quando fechei com eles, tinha 20 anos, não sabia contratar, nem emitir nota fiscal. Sabia apenas programar.

Eu era um programador querendo fazer algo que achava interessante, mas não tinha noção de que ia virar uma empresa, que atingiria 65 milhões de pessoas com 3 bilhões de anúncios por mês.

Como eu não tinha visão de negócio, eles me apresentaram a Marcos Tanaka, hoje presidente-executivo da empresa. Ele fazia consultoria estratégica para marcas como Itaú e Coca-Cola.

Larguei a universidade e o emprego e fui para São Paulo. Morei na casa de uma amiga durante três meses. Fiquei num albergue por um ano. Lá dividi um quarto por seis meses com quatro pessoas; depois aluguei um só para mim. Morando em um albergue, quarto mofado, a cama horrível, comendo Miojo quatro vezes por semana, era isso que eu queria mudar. Coisa que eu nunca pensei quando estava no Gama. Só em 2011 fui morar sozinho. Sozinho, não, porque acabei de casar.

Inicialmente, achei que a boo-box anunciaria produto, não marcas. Nossa ideia era trabalhar com e-commerce, com venda direta de produtos. Mas as agências de publicidade se mostraram mais interessantes. E favorecia a audiência, por causa do conteúdo que eles produzem.

Achei que fecharíamos os primeiros contratos em três meses e ter receitas sólidas. Mas demoramos 18 meses.

Crescemos a ponto de nos tornarmos lucrativos em 2010. Tanto que a Intel Capital nos escolheu para fazer investimento. Foram US$ 77 milhões divididos entre 18 empresas; a boo-box foi a única brasileira. Já não somos uma "startup" [empresa iniciante]. Temos conselho administrativo. Acabamos de criar o Grupo 42, com a Popego, para, da Argentina, atuarmos na América Latina inteira.

Ser empreendedor é um estilo de vida. Não tem essa de desligar o computador na sexta e só ligar na segunda.

No nosso caso, toda mídia é concorrente. Mas ninguém com um produto semelhante. Cooperamos muito com quem seria concorrente nosso. O Google ora é nosso concorrente, ora nosso parceiro. Essa concepção antiga de competição não funciona bem na internet."