segunda-feira, 15 de abril de 2013

UOL: Rede 4G pode "desafogar" 3G, mas leis sobre instalação de antenas emperram melhoria


Ana Ikeda

Arte/UOL

Em sua primeira avaliação trimestral de qualidade após o bloqueio de vendas de chips, as operadoras não atingiram completamente as metas de acesso à internet móvel estabelecidas pela Anatel(Agência Nacional de Telecomunicações). Quem tenta se conectar à rede 3G sabe que o problema é antigo – depende de investimento das operadoras e esbarra na natureza da própria tecnologia. Além disso, às vésperas da chegada do 4G, a rede que poderia ajudar a descongestionar o 3G enfrenta os mesmos problemas que sua "irmã mais velha": leis que atrasam a implantação de novas antenas.

De acordo com Eduardo Tude, presidente da consultoria Teleco, a chegada da nova rede possa ajudar a "desafogar" o acesso à internet móvel. Isso porque os usuários que desejam internet móvel mais veloz tenderiam a migrar de seus planos 3G para o 4G, cuja velocidade de conexão pode chegar a 50 Mbps (megabits por segundo), liberando "espaço" para outros se conectarem à rede antiga. Quanto menos pessoas conectadas a uma mesma "célula" da rede, maior é sua velocidade para trafegar dados. "A tendência com a chegada do 4G é a melhoria da rede como um todo", frisa.

A possibilidade de haver liberação do 3G é reforçada por Eduardo Levy, diretor-executivo do SindiTeleBrasil, sindicato das operadoras. "O 4G deve atender a uma alta demanda existente de usuários com consumo altíssimo de dados. Mesmo que inicialmente não haja tantos clientes, aqueles que optarem pelo 4G vão ajudar a descongestionar o 3G", diz.

Essa ''vantagem'' pode ter um contraponto, segundo Ruy Bottesi, presidente da AET (Associação dos Engenheiros de Telecomunicações). Ele acredita que a demanda de consumidores pela internet 4G pode fazer com que investimentos na expansão das redes com tecnologia antiga diminuam.

"As operadoras vão seguir a rentabilidade maior. Se a receita com o 4G pode aumentar, não há sentido em investir em 2G e 3G", diz. Sem a expansão dessas redes, segundo ele, poderia haver um congestionamento de usuários dentro de uma mesma área de cobertura.

Tude lembra, no entanto, que as operadoras têm planos de investimentos, tanto para a rede 3G como 4G, fiscalizados pela Anatel , e que é normal que priorizem recursos para novas tecnologias.

PARCIAMENTE VERDADE - O caso da panela lembra outra gambiarra, aquela que usa um pote vazio de batatas Pringles em volta da antena do roteador Wi-Fi. ""Dependendo da situação, a panela pode funcionar como antena adicional, concentrando os feixes radioelétricos e dando a impressão de sinal melhor"", explica Zanateli. Mas a solução caseira pode não dar certo, principalmente se no local houver barreiras ao sinal, frisa Bottesi. ""O sinal que o celular tem de enviar à antena pode ser prejudicado também. Só testes em laboratório comprovariam a eficácia disso"" Arte UOL

Outra questão é que a rede 4G funciona apenas para trafegar dados e não voz. Sendo assim, ela tem de existir em conjunto com a 3G, responsável pelas chamadas. "Ainda há necessidade de investimento no 3G, para voz junto ao 4G e até para tráfego de dados. São 3.300 as cidades que dispõe da rede. Falta ainda a cobertura de mais 2.000. Além disso, onde há rede já existe, ela também precisa crescer", detalha Levy.

Antenas novas: ritmo lento

A expansão da rede móvel depende de leis municipais: cada cidade estabelece regras próprias para a instalação das antenas de telecomunicação – seja para 3G ou 4G. Em algumas, por exemplo, há restrição de que esses equipamentos sejam instalados perto de escolas e hospitais. A quantidade de licenças para a instalação de antenas também varia. Para instalar uma antena, uma operadora precisa obter em certos casos até sete licenças municipais diferentes.

Você vai migrar para o 4G?

Sim, a velocidade mais alta compensa o preço mais caro 

Talvez. Para o investimento valer a pena, vou conferir se a conexão tem mesmo a velocidade prometida 

Não, o valor cobrado será alto no lançamento e não vai compensar 

"A obtenção da licença para instalar uma única antena pode demorar de seis a oito meses", diz Levy. Segundo ele, são instaladas por dia no Brasil cerca de 15 antenas e, para atender às metas de implantação da rede 4G para a Copa do Mundo de 2014, esse número teria de ser dobrado. "Cada município exige uma coisa diferente, tem seu tempo diferente. Esse é o grande desafio."

O ritmo de instalação de antenas já poderia ter sido acelerado se a Lei Geral das Antenas (Lei 5013/13), que uniformiza legislações municipais e estaduais sobre a instalação desses equipamentos, já estivesse valendo. O projeto, aprovado pelo Senado em fevereiro, ainda está na Câmara dos Deputados aguardando tramitação.

Um dos pontos da lei é a obtenção de licença automática para instalação de antenas e infraestrutura, por parte das operadoras, caso as prefeituras, responsáveis pela autorização, não apresentem decisão sobre o tema em até 60 dias contados a partir da data do requerimento.

Sim, smartphones e tablets com suporte a 4G estão habilitados a funcionar nas redes 2G e 3G. Se o usuário contratou um plano 4G junto à operadora, pode usar a rede 3G em áreas onde ainda não há cobertura da nova tecnologia. *Com informações da ClaroArte UOL

4G até a Copa

As empresas que venceram a licitação para oferecer o 4G têm de disponibilizar a tecnologia nas seis cidades-sede da Copa das Confederações até 30 de abril deste ano, conforme cronograma da Anatel. São elas: Belo Horizonte, Brasília, Fortaleza, Recife, Rio de Janeiro e Salvador. Já nas sedes e subsedes da Copa do Mundo, o prazo para implantação da rede é até 31 de dezembro deste ano.

"No dia 30 de abril, haverá uma rede inicial, mas não com cobertura ampla", afirma Tude. Segundo o presidente da consultoria Teleco, outro problema será na cobertura da rede nos estádios, onde há maior concentração de usuários e necessidade de instalação de antenas locais. "Há uma dependência da entrega dessas obras para só então ocorrer a instalação das antenas." Com o atraso da construções, é pouco provável que isso ocorra.

Bottesi critica essa "corrida contra o tempo" para o lançamento da tecnologia até a realização da Copa do Mundo no Brasil. "É preciso haver um crescimento responsável, sem a necessidade de atender a esses eventos esportivos, nem criação de uma lei [Lei 5013/13] só para atender à Copa", diz. 

IDG Now!: O que muda com a entrada em vigor da nova Lei de Crimes Digitais?




A Internet não é mais uma terra sem lei! Com a entrada em vigor das leis 12.735 e 12.737,ambas de 2012, temos a aplicação penal de normas específicas sobre os crimes digitais próprios, aqueles cometidos contra dados, informações ou sistemas de informação, ao revés dos crimes digitais impróprios, onde os sistemas de informação apenas servem como meio para se praticar o delito.

O que muda agora? A principal modificação é que agora o usuário deve ter mais cuidado em proteger suas informações e ferramentas, bem como há maior capacidade de responsabilização daqueles que invadem dispositivos alheios para pegar dados. As penas variam de dentenção de 3 meses até reclusão de 2 anos. Os agravantes para aumento de pena são pejuízo econômico, divulgação ou vazamento dos dados na internet ou resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivo invadido.

A lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da invasão ilegítima de sistemas de informação, ampliou o tipo do crime de indisponibilização de serviço público (art. 266 do Código Penal) e equiparou o cartão magnético a um documento particular, para que a falsificação de cartões de débito e crédito, per si, seja punível.

No entanto, o tipo penal de invasão necessita de algumas condições para que o crime seja configurado, pela seguinte fórmula:


Ainda, receberá as mesmas penas da invasão aquele que instala uma vulnerabilidade em um sistema de informação para obter vantagem indevida, por exemplo, um backdoor ou uma configuração para que algumas portas de comunicação à internet fiquem sempre abertas.

O usuário de gadgets e dispositivos informáticos comuns estão protegidos contra hackers e pessoas mal intencionadas que abusam de confiança ou buscam intencionalmente devassar dispositivo para se apropriar de dados do computador ou prejudicar o seu proprietário, com a exclusão ou alteração de dados, para que fiquem imprestáveis, ou ainda, informações íntimas e privadas, como fotos, documentos e vídeos.

As empresas possuem maior proteção jurídica contra a espionagem digital, pois a obtenção de segredos comerciais e ou informações sigilosas definidas por lei agora também se enquadram na legislação.

A lei 12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma data, mas carregou pouca coisa de seu projeto original, restando somente duas disposições jurídicas. A primeira indicando que as Polícias Judiciárias mediante regulamentação deverão se preparar para o combate de crimes digitais e que em casos de crime de discriminação (lei 7.716 de 1989), o Juiz poderá solicitar a retirada de conteúdo discriminatório não somente de rádio, TV ou internet, mas de qualquer meio possível.

Contudo, observa-se que as penas são baixas, o que permite o enquadramento dos crimes como pequeno potencial ofensivo, o que não se coaduna com a proteção dos ativos intangíveis, a pedra angular da sociedade da informação. Muitas vezes uma apropriação indevida de dados pode ser mais prejudicial que um furto comum e, por isso, não deveria ter pena mais baixa; sobretudo em casos de espionagem que podem levar à concorrência desleal.

Essas leis não esgotaram os tipos penais digitais, pois, é impossível que não se considere como crime a indisponibilidade de sistemas de informação de entidades privadas, como sites de comércio eletrônico ou bancos, ou a disseminação de vírus e outros códigos maliciosos, em razão da sociedade inteira estar cada vez mais interconectada.

Também, não houve cuidado do legislador ao indicar que a invasão necessita de obtenção, modificação ou exclusão de dados, pois a bisbilhotagem ou envio de dados para terceiros podem desviar do tipo penal, além de considerar que invadir dispositivo sem mecanismo de segurança também não é crime. Sem mencionar que a falta de obrigação de guarda de logs de conexão e acesso podem inviabilizar a instrução criminal pela dificuldade em se identificar o agente.

Por fim, para que haja proveito da lei para a proteção dos seus dispositivos é indispensável utilizar proteção com senha, código ou dados biométricos para impedir o acesso não autorizado. Isso vale para computadores de mesa, notebooks, tablets, smartphones e reprodutores de áudio ou vídeo portáteis. É importante deixar um sistema de firewall ou detecção de intrusão sempre ativo e com perfil de atividades maliciosas sempre atualizado e refinado para evitar falsos positivos.

Sempre que notar atividade suspeita, comunique à autoridade policial e busque ajuda de especialista imediatamente. Além disso, evite usar o dispositivo para que as provas digitais sejam preservadas em caso de perícia.

INFO: 4G sairá mesmo com falta de antenas


Alexandre Battibugli/INFO EXAME


Para Antônio Carlos Valente, presidente Telefônica/Vivo,
4G começa a funcionar mesmo com falta de antenas

São Paulo - O presidente da Telefônica/Vivo, Antonio Carlos Valente, é taxativo ao afirmar que a tecnologia de quarta geração (4G) das telecomunicações começa a operar no Brasil a partir do próximo dia 30 nas cidades-sede da Copa das Confederações (Rio de Janeiro, Brasília, Belo Horizonte, Salvador, Fortaleza e Recife).

Em entrevista ao Broadcast, serviço em tempo real da Agência Estado, ele disse que o início do serviço se dará mesmo com o problema da “falta de antenas”. Por enquanto, o executivo não deu sinais de investimento em novas frequências. Na conversa, Valente falou do primeiro ano da integração entre as operações da Telefônica com as da Vivo. A seguir, os principais trechos da entrevista:

Qual nível de serviço 4G o consumidor vai encontrar no Brasil?

A experiência de navegação vai ser muito positiva, pelo aumento da velocidade (em relação ao 3G). Uma rede sem muito tráfego vai contribuir para que essa experiência, num primeiro momento, seja muito bem percebida. Vamos ter dificuldade pelos poucos aparelhos 4G, com preços elevados. Teremos modem para colocar no mercado, mas os smartphones virão aos poucos. O 3G ainda vai ser a solução de acesso à internet móvel do País e, gradativamente, vai ser complementada pela 4G.

Quais são as expectativas para o início do 4G?

Não temos dúvida que o 4G entra em funcionamento no dia 30 de abril, nas cidades da Copa das Confederações. Mas vai começar com essa problemática da falta de antenas. Vamos usar intensamente as antenas já disponíveis e na frequência de 2,5 Giga-hertz (GHz) que, por característica, é deficiente em ambientes indoor (interiores).

Como estão as negociações para instalação dos serviços de telecomunicações nos estádios da Copa do Mundo?

Foram praticamente finalizadas, mas as obras ainda não iniciaram. Os estádios, agora, estão sendo colocados à disposição das empresas. O que posso dizer é que vai ser um desafio, pelos prazos. E temos de colocar, em estádios praticamente novos, como o Maracanã, as redes 2G, 3G e 4G. Há o problema do entorno dos estádios, por onde chega a fibra, a colocação dos equipamentos nas salas internas e a instalação das antenas no alto dos estádios.

A empresa já faz cálculos sobre os custos para aquisição de novas licenças de 4G no leilão da frequência de 700 MHz previsto para o início de 2014?

Nossa realidade é criar uma rede de 4G em 2,5 GHz. E é nisso que vamos trabalhar agora. Nesse momento, não podemos perder o foco. Temos obrigações e desafios enormes para cumprir. (Primeiro virá) o leilão de 700 (MHz), depois veremos.

Todos os países com mercados relevantes procuram criar mecanismos para desenvolver seus parques industriais. Isso não é para proteger o mercado, mas sim para desenvolver.

Qual sua avaliação sobre o cerco à qualidade feito pela Anatel?

Nenhuma empresa gosta de perder clientes, que é um dos maiores custos da operação. Temos o desafio do crescimento explosivo dos dados e isso tem a ver com a essência dos serviços de telecomunicações. Hoje, uma parcela dos dispositivos móveis é vendida no grande varejo. Ou seja, fora do alcance das teles. Muitas vezes, o crescimento do tráfego está alheio à nossa vontade, mas é uma aspiração legitima dos clientes. E isso gera desafios especialmente pela legislação defasada para instalação de antenas. Sem colocar novas antenas é difícil atender a essa demanda de tráfego de dados.

Sem a aprovação da lei federal das antenas e com o estímulo à venda de smartphones pela desoneração de tributos, como atender esse crescimento do serviço de dados?

Em algumas cidades houve avanço (na legislação), como Brasília e Rio de Janeiro. Esperamos que a lei federal seja aprovada nos próximos dias. O governo e a Anatel têm feito críticas às operadoras, mas também reconhecem que muitos dos problemas não podem ser resolvidos pelas teles.

Como está o processo de integração da Telefônica com a Vivo após um ano?

Houve o benefício ao cliente de ter uma marca única. Isso facilita a divulgação de novos serviços e o atendimento. E, pouco a pouco, o cliente vai percebendo. Ainda falta ampliar a integração dos sistemas de informação. Esse processo vai seguir, além da união das culturas.

A queda do negócio de telefonia fixa é inevitável?

Estamos trabalhando na redução do impacto, com a integração dos serviços entre a telefonia fixa, banda larga e móvel. Mas a tendência mundial é de redução do negócio fixo.

A empresa vem “limpando” sua base pré-paga de usuários. Por quê?

Estamos trabalhando para ter uma base saudável, priorizando o cliente pós-pago e de dados (internet). Na base pré-paga, se o cliente não gera tráfego, vamos tirar. Nosso desafio é aumentar o tempo médio de utilização, em meio à queda dos preços. Por isso, focamos em mercados de maior valor. As informações são do jornal O Estado de S. Paulo.

Olhar Digital: Polícia americana usa smartphone com Android no combate ao crime


Programa ainda está em fase de teste e mostra informações sobre suspeitos e ocorrências em edifícios 

New York Times 

A polícia americana está testando uma nova arma em seu arsenal na luta contra o crime: smartphones. Com o aparelho, os policiais podem checar boletins de ocorrência com grande facilidade.

A organização distribuiu 400 celulares dedicados com sistema operacional Android para os oficiais, como parte do programa de testes do novo sistema. Entretanto, eles não são "phones" propriamente ditos, já que não podem fazer ou receber chamadas.

Com a novidade, os policiais podem checar a ficha de um suspeito abordado nas ruas, ou até visualizar o histórico de ocorrências de um edifício. Ele tem acesso aos arquivos de prisões, fotografias de polícia e ao banco de dados do Departamento de Veículos Motorizados (O Detran dos EUA).

Segundo o policial Tom Donaldson, entrevistado pelo New York Times, o sistema facilita o trabalho. "Se eu vir que, no mês passado, houve seis prisões no sétimo andar de um prédio por tráfico de drogas, talvez eu queira dar um 'passeio' pelo andar", ele afirma.

A tecnologia tem informações extremamente detalhadas sobre os indivíduos. Por exemplo, é possível saber se a pessoa já foi passageira em um acidente automotivo, vítima de um crime, ou "suspeita por esconder crack na meia esquerda", afirma Donaldson. "Eles não podem mentir para mim, porque eu sei tudo", ele diz.

O smartphone policial é uma ferramenta que tem se mostrado útil, mas levanta algumas questões sobre privacidade. Donna Lieberman, diretora executiva da União das Liberdades Civis de Nova York, se preocupa "se a ferramenta se tornará em um veículo para a polícia perseguir sempre os mesmos suspeitos e assediar as pessoas" com base nos bancos de dados policiais. 

TECH MESTRE: Vírus brasileiro altera código de barras de boletos na internet e rouba senhas virtuais


Praga virtual modifica número de código de barras dos boletos para usuários fazerem pagamentos para outros cedentes.

Um vírus brasileiro está manipulando o código numérico dos boletos bancários acessados na internet para fazer desvios de pagamentos a outras contas bancárias. Segundo publicação feita nesta segunda-feira (15) no site “Linha Defensiva”, a praga virtual já está circulando há três semanas.

Quando o internauta faz o acesso a um boleto on-line, em qualquer site, o vírus identifica o boleto e altera a linha digitável para desviar a agência e a conta do cedente, colocando uma conta determinada pelo vírus. O código se cômica com um servidor de controle que fornece instruções de alterações ao programa.

Fazendo uma análise dos boletos, dados como o logo do banco e o número do mesmo no boleto não conferem. O vírus também insere um espaço branco no meio do código de barras para impedir que o usuário faça o pagamento com leitores de códigos.

A praga virtual também consegue, além de manipular boletos, capturar senhas de serviços online, como contas do Facebook ou da Microsoft. Para não ser pego pelo vírus, mantenha seu antivírus atualizado, já que a maioria deles já consegue detectar o malware.


IDG Now!: Usuários afetados pelo bug do Windows poderão processar Microsoft



Segundo a Fundação, os consumidores que tenham sofrido algum dano econômico tem o direito de reparação por parte da empresa

A Fundação Procon-SP notificou nesta quinta (11) a Microsoft para prestar esclarecimentos sobre as falhas ocorridas na atualização de segurança do Windows 7, que depois de executada impedia a inicialização de computadores com a versão 32-bit do sistema.

Segundo comunicado emitido pela Fundação, os consumidores que tenham sofrido algum dano econômico tem o direito de reparação por parte da empresa -e não conseguindo acordo satisfatório, podem acionar a empresa judicialmente, afirma a Fundação.

De acordo com o Procon, a empresa terá de explicar a natureza do problema e os potenciais riscos que oferece aos aparelhos em que foram instalados; a descrição dos produtos afetados (origem, modelo, lote, período inicial e final de fabricação); a quantidade dos produtos comercializada (seja em lojas físicas ou pela "Internet"); apresentar a descrição e comprovantes dos procedimentos e medidas adotadas junto aos consumidores prejudicados para a reparação do defeito, além de todos os canais para recepção de demandas e informações a respeito, disponibilizados aos consumidores.

Se ficarem comprovadas irregularidades, a empresa poderá ser penalizada nos termos do Código de Defesa do Consumidor, diz o Procon.

Folha de S.Paulo: Brasileiros desenvolvem transistor '3D'


O instituto de pesquisa tecnológica Namitec, que faz parte de um programa federal e que envolve a Unicamp e a USP, anunciou recentemente ter desenvolvido uma tecnologia que, segundo os pesquisadores envolvidos, coloca o Brasil em posição equiparada aos principais atores mundiais na área da microeletrônica.

Trata-se de um transistor "tridimensional", que possibilita o desenvolvimento de microchips mais potentes e que desperdiçam menos energia que os feitos com transistores convencionais. Isso porque ele permite o envio de sinais elétricos por três vias, em vez de somente uma, mas ocupando o mesmo espaço físico em um chip.

"Isso nos coloca na vanguarda tecnológica, junto com as principais empresas da indústria", diz o professor Jacobus Willibrordus Swart, coordenador do Namitec, que nasceu como parte do programa Instituto Nacional de Ciência e Tecnologia, do Ministério da Ciência, em 2009.

A mais recente família de processadores da Intel, de codinome Ivy Bridge, emprega tecnologia semelhante.

O projeto conta com financiamento dos órgãos de fomento à pesquisa CNPq (federal) e Fapesp (paulista).


EFICIÊNCIA

Um transistor é uma unidade básica de um microchip -processadores de computador atuais podem ter bilhões de transistores, que são fabricados com feixes de elétrons, na escala dos nanômetros.

O transistor 3D funciona como uma rua que ganhou paredes, pelas quais também podem passar carros (corrente elétrica, traduzida para informação digital), segundo o professor da Unicamp José Alexandre Diniz, um dos responsáveis pelo projeto, o que aumenta sua eficiência. "Isso permite trabalhar com frequências mais altas."

"Além disso, quando não está sendo utilizado, o transistor 3D consome menos energia elétrica, e é isso que faz a bateria do laptop durar seis horas, por exemplo", afirma Diniz.

João Antonio Martino, responsável pela "versão" feita na USP do transistor tridimensional brasileiro -com diferenças no processo de fabricação-, diz que o próximo passo é "fundir" os resultados obtidos pelas universidades, para uma versão aprimorada da tecnologia.

PC WORLD: 6 recursos dos Macs que adoraríamos ver em PCs com Windows


Brad Chacos, PCWorld EUA

Telas retina, central de mensagens, um design universal para carregadores de notebooks... não nos importaríamos se a Microsoft e fabricantes emprestassem da Apple algumas destas idéias.


Vamos falar a verdade: os Macs tem alguns recursos bem legais, não? Calma, você não está na MacWorld! Lembre-se que Macs também são “PCs” (A sigla vem do inglês Personal Computer, ou Computador Pessoal) e, por mais que gostemos do Windows, temos que admitir que o sistema e as máquinas da Apple tem sim vários recursos de tirar fôlego que não tem equivalente nativo nas máquinas com o sistema da Microsoft.

Embora sozinhos eles não sejam o suficiente para levar os mais ferrenhos entusiastas do Windows a migrar para o lado da maçã, a Microsoft e os fabricantes de PCs fariam bem em, digamos, “pegar emprestados” alguns deles. Veja abaixo nossos favoritos.

1. Atualizações frequentes do sistema operacional

O mundo da tecnologia progride de forma tão rápida que se você piscar perde algo importante, e a velocidade vem aumentando nos poucos anos desde que os smartphones chegaram ao mercado. O tradicional ciclo de desenvolvimento com uma nova versão do Windows a cada três anos não é mais o suficiente. O iPad, Siri, Google Now, telas sensíveis ao toque em todo lugar, serviços de sincronia de informações com a nuvem e toneladas de outras tecnologias revolucionárias chegaram ao mercado no intervalo entre o lançamento do Windows 7 e Windows 8, o que faz com que a Microsoft esteja perpetuamente um passo atrás das concorrentes.

A Apple lança novas versões do Mac OS X em um ciclo quase anual. Felizmente, a Microsoft parece disposta a adotar a mesma idéia, anunciando recentemente sua intenção de migrar para um “ciclo de desenvolvimento contínuo”, com o Windows Blue, que “vazou” recentemente na Internet, sendo o primeiro de muitos upgrades anuais do Windows. Estamos com os dedos cruzados.

2. Notebooks com tela “retina”

Vocês já deviam imaginar que este item estaria na lista. Porque a incrível tela dos MacBook Pro ainda não chegou aos PCs? A Samsung mostrou um ultrabook da Série 9 com uma tela de 2560 x 1440 pixels durante a feira IFA 2012 em Berlin, no ano passado, mas na hora de lançar a máquina no mercado ela chegou equipada com uma bela, porém comum, tela Full HD (1080p). Sim, uma tela 1080p parece maravilhosa em um notebook com tela de 13 ou 15 polegadas, só não é tão maravilhosa quando uma tela Retina.
Um MacBook Pro com tela retina. De perto,
os pixels que formam a imagem são quase invisíveis

Não espere uma enxurrada de notebooks Windows equipados com telas Retina tão cedo. A alta resolução devora as baterias, o que é fatal em um dispositivo móvel. Além disso, seu preço alto limitaria a tecnologia a máquinas Premium, que são uma pequena porção do mercado total de máquinas com Windows. A Google colocou uma tela Retina em seu Chromebook Pixel, mas o preço sugerido de R$ 1.299 o coloca mais próximo da idéia de uma “máquina conceito” do que de um portátil para as massas. 

3. Messages

Das adições recentes ao Mac OS X, uma das mais úteis é a integração com o Messages, que permite que você envie mensagens para usuários do iPad, iPhone e iPod Touch a partir do desktop usando um serviço de mensagens da própria Apple. As operadoras não gostam da idéia, claro, já que perdem renda com mensagens SMS, mas os usuários a adoram, e seria um grande recurso no Windows.

Um serviço de comunicação integrado ao Windows reduziria as dores de cabeça associadas com a simples tarefa de iniciar uma conversa com seus amigos. A necessidade de lidar com múltiplas contas no AIM, GTalk, ICQ, Yahoo Messenger, Skype ou qualquer outro serviço que seus familiares e amigos podem ou não estar usando desapareceria. E também serviria para integrar melhor tablets com Windows 8 ou Windows RT e smartphones com o Windows Phone com os PCs.

Messages: um sistema, múltiplos aparelhos

O curioso é que a Microsoft já tem a “espinha dorsal” de que necessita para criar um serviço similar ou ainda melhor: o Skype. Chamadas de Skype para Skype e mensagens entre os usuários são completamente gratuitas e funcionam perfeitamente entre várias plataformas, e já é possível integrar sua conta no Skype com sua Conta Microsoft. Não seria necessário muito mais para pré-instalar o Skype em todas as máquinas com Windows.

4. Central de Notificações

Outra invenção que veio do mundo da mobilidade e funciona maravilhosamente no desktop. A Central de Notificações no Mac OS X lhe mostra uma lista com todas as notificações recentes, sejam novos e-mails, mensagens ou avisos de novas versões de seus apps, garantindo que você nunca perca algo importante.

O Windows 8 mostra uma notificação no canto superior direito da tela sempre que algo novo acontece, mas ela desaparece em questão de segundos. Ou seja, é inútil se você não estiver olhando para a tela do computador na hora em que ela chega. Se você perder uma notificação, não verá nenhum aviso de que algo aconteceu enquanto estava longe.

Notificações no Mac OS X

Os blocos dinâmicos até servem como um arremedo de Central de Notificações, mas para ver as informações é necessário tomar a iniciativa de voltar à Tela Iniciar, e então ficar olhando para cada um dos bloquinhos, que mudam constantemente, até se certificar de que você já viu tudo o que eles tem a mostrar. Não preciso dizer que este sistema está longe do ideal, e é muito menos útil que a Central de Notificações no Mac OS X.

5. Um carregador universal

Algumas pessoas colecionam elefantinhos de porcelana ou lembranças de viagem. Eu coleciono notebooks. Não intencionalmente, é apenas um efeito colateral de escrever profissionalmente sobre computadores e coisas relacionadas a eles. Em uma prateleira aqui do meu lado tenho várias máquinas da ASUS, HP e Lenovo, e uma coisa sobre elas me deixa muito irritado.

Nenhum de seus carregadores é intercambiável. Não posso usar um carregador da HP em um notebook da ASUS, e vice-versa. Embora os carregadores proprietários façam sentido do ponto de vista dos negócios (como mais os fabricantes poderiam lucrar com substitutos quando você perde um?), são terrivelmente frustrantes do ponto de vista dos consumidores. Cada minuto que passo procurando por um carregador quando há outro bem aqui do meu lado é uma perda do pouco tempo que tenho neste planeta.

Um carregador MagSafe. O mesmo design em
vários notebooks

A Apple resolveu o problema com seus carregadores MagSafe. Há algumas limitações técnicas: o carregador de 85W de um MacBook Pro irá carregar um MacBook Air muito mais rapidamente do que o carregador de 45W de um MacBook Air irá carregar um MacBook Pro, mas o design intercambiável permite que eu use o mesmo carregador em qualquer um dos notebooks.

A Apple saiu um pouco da linha com o lançamento de uma nova versão do carregador, chamada MagSafe 2, em sua linha 2012 de notebooks. Ainda assim, é possível comprar um pequeno adaptador para usar um carregador MagSafe mais antigo em um notebook novo que originalmente usa um modelo MagSafe 2. Porque não conseguimos esse tipo de cooperação no mundo Windows?

6. Sincronia de documentos via iCloud

Se você faz login em um PC com o Windows 8 usando uma conta da Microsoft, tem a opção de sincronizar várias configurações entre múltiplos PCs, e o Windows Blue sugere que mais opções de sincronização estão a caminho. Ainda assim, é surpreendente que o super-conectado mundo do Windows não tenha um dos recursos chave do iCloud: sincronização de documentos e notas.

Você pode criar uma alternataiva, embora ela não vá ter a elegância do iCloud, que sincroniza automaticamente qualquer documento com a “nuvem”. Usando o Office 365 (ou um outro editor de textos e o app para desktop do SkyDrive, que não vem pré-instalado com o Windows) é possivel salvar automaticamente seus documentos na nuvem, tornando-os disponíveis em qualquer PC com o SkyDrive instalado. Mas você precisa instalar software (SkyDrive e Office) e configurá-lo em cada PC onde desejar usar este recurso. É uma solução menos “transparente” que o iCloud, e algo no qual os usuários comuns sequer pensariam.

Mas a Microsoft pode implementar um recurso similar ao iCloud em breve. “Nossos grupos de produto também estão adotando uma abordagem unificada para que as pessoas consigam o que querem: todos os seus aparelhos, apps e serviços trabalhando juntos onde quer que estejam e o que quer que estejam fazendo”, disse Frank X Shaw, Vice-Presidente de comunicação da Microsoft, em um post recente em um blog da empresa. O objetivo final é dar ao usuário a capacidade de se sentar em frente a qualquer PC ou aparelho com Windows e, após o login, simplesmente usá-lo como se fosse seu. Estamos esperando!

E você, tem algum recurso dos Macs (ou mesmo de outro sistema operacional) que gostaria de ver em PCs com Windows? Deixe sua opinião nos comentários aqui embaixo.

CANAL TECH: Dicas de acessibilidade - os sites da Internet já estão prontos para todos?



Em fevereiro deste ano fizemos uma matéria aqui no Canaltech sobre as opções de acessibilidade para usuários com deficiencia visual disponíveis no Android e no iOS. Constatamos que, apesar dos avanços de ambos os sistemas, algumas dificuldades ainda são enfrentadas por estes usuários no dia-a-dia da vida digital. Resolvemos ir além do mundo mobile para descobrir em que pé a questão da acessibilidade está em uma das plataformas mais utilizadas do mundo.

Para usuários cegos ou de baixa visão que utilizam desktops para navegar na internet, softwares chamados de "leitores de tela" são utilizados para transformar o conteúdo do display em áudio, permitindo a navegação do usuário, geralmente através das setas e de combinações de comandos do teclado. Programas como o NVDA e o JAWS, para Windows, e o VoiceOver, nativo no Mac OS, são os mais utilizados, mas ainda dependem de uma série de funcionalidades nas próprias plataformas, como sites que prevêem esse tipo de recurso, para auxiliarem os usuários sem problemas. 

Os problemas para usuários de leitores de tela começaram por volta do final da década de 90, quando ferramentas começaram a se popularizar como modo de tornar os sites mais atrativos. "Quando começaram a aparecer novas tecnologias, como o Flash, JavaScript e animações, elas interferiam de forma negativa nos leitores de tela. Foi aí que a gente começou a ter uma preocupação muito mais séria com a Internet", conta Leonardo Gladson, consultor do Laratec, colaborador de acessibilidade do W3C e também portador de deficiência visual. 

Gladson explica que o cursor dos leitores de tela é invidual e separado do cursor do sistema operacional. É como se o leitor para os cegos carregasse uma tela invisível, que acabava sempre sendo deslocada sem o comando do usuário por causa das animações em Flash. "No momento que eu estava lendo um texto, por exemplo, eu estava na décima linha da notícia, daqui a pouco a animação em flash se mexia e o cursor era puxado para o começo ou empurrado para o final da matéria. E aí você não conseguia ler absolutamente nada, era um caos", explica.

A situação só começou a mudar muito recentemente, com a investida da Apple contra o Flash em seus dispositivos como o iPhone e iPad. O consultor conta que a plataforma da Adobe se tornou "persona non grata" na web e foi aos poucos perdendo espaço em sites com o avanço do acesso mobile. Isso acabou favorecendo os usuários que utilizavam leitores de tela para acessar a web. "Está tendo uma mudança porque as pessoas estão começando a querer programar sites que sejam acessíveis para dispositivos móveis. E se a pessoa quer isso, ela precisa ter um pensamento de um pouco de acessibilidade", afirma. Atualmente, diversos usuários com deficiência visual preferem acessar sites como o Facebook em sua versão mobile mesmo em navegadores, já que a versão simplificada do site tem uma navegação bem mais tranquila.

Ainda assim, alguns problemas de design persistem e continuam a atrapalhar o acesso, como javascripts, menus em cascata, imagens sem descrição e os chamados "menus up/down". "É muito a questão do empresário ter o pensamento para desenhar o produto para a maioria das pessoas", afirma Gladson.

Criada para promover ações de padronização da linguagem da Internet ao redor do mundo, a W3C possui um grupo de trabalho no Brasil debruçado somente sobre o tema da acessibilidade. "Nós queremos mostrar que a web pode ser mais acessível, por isso promovemos ações na sociedade e com empresas para mostrar que acessibilidade é algo que está aí", explica Leonardo, membro do grupo há dois anos.

A discussão internacional do tema gerou, em 2008, os chamados WCAG e WCAG 2.0 (Web Content Acessibility Guidelines, ou Diretrizes de Acessibilidade de Conteúdo Web), que funcionam como "guias" para desenvolvedores e webdesigners de como criar sites mais inclusivos e de fácil navegação. A iniciativa também já foi tomada pelo governo brasileiro, que em 2005 lançou a primeira versão do e-MAG (Modelo de Acessibilidade de Governo Eletrônico), focado principalmente em sites de governo do país para que eles tragam uma navegação mais acessível.

Entre as diversas medidas que esses guias indicam para facilitar o acesso, estão ações como deixar o conteúdo do site "limpo", sem uma grande quantidade de links antes do conteúdo principal da página, a utilização de links de salto para facilitar a localização do conteúdo, o uso de descrição nas imagens, entre outros.

"Fora isso, é preciso que as pessoas tenham bom senso e pensem que além das pessoas que enxergam, existem as que não enxergam, que não ouvem corretamente, que não têm o movimento dos membros. É importante a gente pensar nessa parcela da população que poderia ser beneficiada por uma web mais acessível", conclui Leonardo.


Folha de S.Paulo: Brasil tem mais residências com notebooks do que com desktops, aponta pesquisa



Os notebooks superaram os desktops como o principal computador dos consumidores residenciais brasileiros, aponta estudo realizado em fevereiro deste ano pela consultoria CVA Solutions.

Invertendo a proporção de um ano atrás, quando os PCs de mesa ainda eram maioria, os portáteis agora representam 55,6% dos equipamentos domésticos, contra 42,4% dos PCs e 2% dos tablets.

A transição para o computador portátil já era uma tendência mundial, também detectada por aqui -desde 2011 as vendas de notebook superam as de desktops.A notícia, entretanto, pode ser ruim para a indústria nacional, que tem um desempenho melhor no mercado de computadores de mesa.

De acordo com a pesquisa da CVA, a Positivo é a marca de desktop mais presente nas casas do país, com 12,1% dos equipamentos existentes. A participação somada das empresas brasileiras chega a quase 35%. Entre os notebooks, a Positivo, de novo a mais bem colocada entre as brasileiras, vai para a quinta posição, enquanto a participação total das marcas nacionais cai para 21,4% -neste ranking, a liderança fica com a americana Dell.

Para Sandro Cimatti, sócio diretor da CVA, as marcas brasileiras conseguem bons números com seus desktops porque oferecem preços baixos, mas têm mais dificuldades para conquistar espaço em um mercado como o dos notebooks, que exige produtos de mais qualidade e privilegia marcas fortes.

"No desktop, o conceito de marca é fraco: o monitor, por exemplo, pode ser da Samsung e a CPU, não. No dispositivo móvel a marca dá status. Como as estrangeiras são mais fortes que as nacionais, levam vantagem", diz."É mais legal exibir um Apple que um Positivo", resume.

Já Hugo Valério, diretor de informática da Abinee (Associação Brasileira da Indústria Elétrica e Eletrônica), diz ver as fábricas brasileiras preparadas para a mudança no padrão de consumo. Ele admite, porém, que os dois mercados têm diferenças. "Desktop é mais padronizado [...] Agora é preciso investir mais em inovação, engenharia, design, essas coisas."


O FUTURO É DOS TABLETS

E se o mercado mundial serve de parâmetro para antecipar o que acontecerá no Brasil, o processo que está acabando com os desktops e popularizando os notebooks deve levar o tablet a se tornar o principal equipamento de informática no país.

Na última quarta-feira, a consultoria americana Gartner publicou um estudo prevendo, em 2013, um aumento de 69,8% na vendas mundiais de tablets e um recuo de 7,6% na vendas somadas de notebooks e desktops. A previsão é que os tablets superem laptops e PCs em 2017.

Cimatti concorda que a busca por mobilidade torna a ascensão dos tablets inevitável, mas acha que a mudança só virá com a evolução dos equipamentos."A maioria, hoje, realmente não precisa de um computador com muita potência, mas o tablet só vai se tornar o computador principal se rodar mais programas e se conectar a mais dispositivos."

IDG Now!: Google é cinco vezes melhor que Bing em detecção de malware, diz pesquisa


Apesar dos esforços em manter malwares longe, ainda há algumas URLs infectadas que conseguem burlar a proteção e entrar para o ranking nas buscas


Segundo um estudo realizado pela empresa de segurança AV-Test, o Bing é cinco vezes menos eficaz que o Google quando o assunto é detecção de malware.

Apesar dos cuidados que as duas empresas tomam com a indexação de sites, ainda há algumas URLs infectadas que conseguem burlar os esforços de proteção e entrar para o ranking dos sites principais que aparecem nos resultados.

"Por trás dos bastidores, os operadores estão trabalhando para resolver esse problema e já filtram uma porção de sites comprometidos. Ainda assim, se os usuários navegarem sem um bom software antivírus instalado, estão sujeitos a serem atingidos por tais infecções em algum momento"diz a pesquisa.

O estudo foi realizado no período entre agosto de 2011 e fevereiro de 2013. A empresa investigou cerca de 40 milhões de sites que apareceram nos resultados das ferramentas de buscas. Além do Bing e do Google, outras ferramentas mundialmente utilizadas, como Blekko, Yandex, Taroo, Teoma e Baidu também foram analisadas.

Como era de se esperar, o Google alcançou os melhores resultados, seguido pelo Bing. A ferramenta de busca da Microsoft apresentou cinco vezes mais resultados infectados que o Google. Só para fins de comparação, o buscador russo Yandex apresentou 10 vezes mais resultados infectados que o da gigante de Mountain View.

Em sua defesa, o Yandex afirmou ao The Next Web que a empresa utiliza uma tecnologia proprietária de antivírus própria para identificar as ameaças, além de marcar as páginas infectadas em seus resultados de buscas, a fim de notificar os usuários sobre o conteúdo malicioso. "Nós apenas notificamos os usuários das possíveis consequências e não bloqueamos completamente o acesso ao site", disse.

Ainda segundo a pesquisa, foram encontrados 5 mil tipos de malware nas páginas analisadas. Os sites comprometidos, em sua maioria, apresentam códigos maliciosos que exploram vulnerabilidades de segurança nos softwares dos usuários, e se aproveitam de browsers, extensões e add-ons e leitores de PDF desatualizados.

"Os usuários podem diminuir drasticamente a probabilidade de infecção mantendo seus softwares sempre atualizados", diz a empresa.

Olhar Digital: Microsoft ensina como corrigir problema do Windows 7



Um dia após a divulgação de um problema com a última atualização de segurança do Windows 7, a Microsoft soltou um procedimento que remedia a situação. É basicamente o que o Olhar Digital já havia ensinado aqui.

Em primeiro lugar, a companhia recomenda que os clientes não formatem a máquina, pois basta remover a atualização KB 2823324 por meio do Modo de Recuperação do Sistema. Para chegar lá, pressione a tecla F8 ao ligar o computador até que sejam mostradas as opções de inicialização avançadas.

Selecione "Reparar o seu computador" e, quando abrir a tela Opções de Recuperação do Sistema, clique em "Avançar". Na caixa seguinte selecione o usuário e digite a senha, então escolha a opção "Prompt de comando" na tela a seguir.

Neste ponto é importante observar a unidade em que está o sistema operacional: pode ser C ou D, por exemplo. Ao abrir o prompt (a tela preta), digite dism /image:D:\ /cleanup-image /revertpendingactions - se a unidade for C, troque a letra nesse comando.

Assim que a operação for concluída, feche a janela e reinicie o computador. Quando a máquina religar, abrirá a tela de Recuperação de Erro do Windows; selecione "Iniciar o Windows Normalmente" e tudo deve funcionar corretamente.

A Microsoft diz estar investigando as causas do problema, que inutiliza o PC de quem instalar o KB 2823324. "Neste momento recomendamos aos clientes removerem temporariamente a atualização." 

COMPUTERWORLD: Hackers promovem ataque "força bruta" contra blogs WordPress


O ataque está utilizando mais de 90 mil diferentes IPs visando descobrir a senha dos blogs, entrar e instalar um código malicioso


Hackers não identificados dispararam um ataque "força bruta" em larga escala contra blogs e sites WordPress que atingiu o pico neste domingo. Os especialistas de segurança alertam todos os donos de blogs e sites WordPress para que mudem imediatamente suas senhas para passwords mais complexas. Muitos sites, infelizmente, ainda utilizam a senha padrão "admin" em seus sites

Segundo o site Antebellun, os ataques neste final de semana já partem de mais de 90 mil diferentes endereços IP atingindo servidores em todo o mundo. "Os atacantes tentam utilizar em torno de 1000 combinações mais comuns de usuário e senha como admin, password ou admin e P@ssw0rd", diz o blog da Antebellun. A intenção é conseguir acesso para abrir uma "porta dos fundos" (backdoor) e instalar um script malicioso que permita assumir remotamente o controle dos sites e utilizá-los posteriormente para novos ataquesde descoberta de senha contra outros blogs WP.

"Ao que parece uma botnet está sendo usada para lanças o ataque", diz Matthew Prince, CEO da CloudFlare. O motivo do ataque é desconhecido, mas várias empresas de segurança acreditam que o objetivo é utilizar a força da rede de blogs WP e seus servidores que são capazes de gerar grandes volumes de tráfego para construir uma botnet ainda mais poderosa que permita desencadear um ataque futuro monstruoso de DDoS (negação de serviço). A CloudFlare registrou mais de 60 milhões de ataques até agora.

Em seu blog, um dos fundadores do WordPress, Matt Mullenweg, alerta para o problema e recomenda com urgência mudar a senha para uma ainda mais forte utilizando letras, números e caracteres especiais. Segundo Mullenweg, com mais de 90 mil IPs reunidos no ataque, os hackers poderiam fazer um ataque por segundo com um IP diferente durante 24 horas ininterruptas.