quinta-feira, 30 de outubro de 2014

Secom: Fórum em Salvador reúne principais empresas estatais de Tecnologia da Informação do país

Representantes da Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação (Abep) e de suas afiliadas pelo Brasil estarão reunidos nesta quinta (30) e sexta-feira (31), no Hotel Golden Tulip Rio Vermelho, em Salvador, para a 108ª Reunião do Fórum de Diretores Técnicos (RFDTEs) e a 9ª Reunião de Gerentes Técnicos (RGTE) das Entidades Estaduais de Tecnologia da Informação (TI).

Promovidas pela Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação (Abep), por meio da Companhia de Processamento de Dados do Estado da Bahia (Prodeb), as reuniões acontecem periodicamente para apresentar as soluções na área de TI que estão sendo desenvolvidas pelas afiliadas da Abep.

Destaques

Nesta reunião, os principais atores do setor público estarão presentes no maior momento de interação entre todas as empresas estatais de TI do Brasil. Segundo o diretor de Infraestrutura Tecnológica e Sistemas da Prodeb, Napoleão Lemos, o foco do encontro estará em três grupos de trabalho – Segurança da Informação, com participação da Agência Brasileira de Inteligência (Abin), Engenharia de Software e Infovias Digitais.

“O tema Segurança da Informação é mais um passo no sentido de construir interação maior entre a Abin e as empresas do setor de Informação. Um diálogo entre instâncias governamentais para o desenvolvimento o Programa Nacional de Proteção ao Conhecimento”, explica Napoleão.

Já o grupo temático sobre Engenharia de Software tem como objetivo debater o desenvolvimento de softwares no estado. “Estamos falando de melhoramento de metodologias e produtividade alinhados à Certificação de Melhoria de Processos de Software Brasileiro (MPS.Br), um projeto desenvolvido em 2003, sob coordenação da Softex, [com] apoio do Ministério da Ciência, Tecnologia e Inovação [MCTI]. O selo define o nível de maturidade da empresa e a capacidade dos processos de desenvolvimento de software e serviços correlatos”, afirma Napoleão. De acordo com ele, a Prodeb já possui o selo de qualidade.

Programação

As atividades começam às 9h de quinta-feira (30), no Salão Coral, com a presença de autoridades locais, seguida da palestra 'Segurança da Informação – Potenciais parcerias Abin/Abep', com a coordenação de mesa do vice-presidente de Tecnologia da Abep, Alyson Oliveira. Às 11h30, acontece a Visita/Relacionamento no Interactive Room, no Salão Topázio, para a rodada de apresentações e negociações entre fornecedores e representantes de empresas públicas de TI.

Por volta das 14h, seguem os temas 'Segurança – Legado das soluções de segurança pública dos CICC – MJ/SESGE' e 'Infraestrutura: Migração de processos mainframe para plataforma - Java + BD Relacional, Case Ciasc'. No final da tarde, a partir das 17h20, os debates serão em torno do tema 'Infovias Digitais: Propostas de modelos de relacionamento e negócio -Telebrás/Abep'.

Na sexta-feira, a Prodeb abre os trabalhos às 9h com a apresentação do case ‘Programa de Gestão Avançada’, criado pela empresa baiana após a adoção do Information Technology Infrastructure Library (ITIL) - Biblioteca de Infraestrutura de Tecnologia da Informação. A Prodeb também participa do tema ‘E-Social’, juntamente com os cases da Prodam e do Serpro. O encerramento do encontro será às 16h, logo após a definição de pauta da próxima reunião da entidade.


Fonte:

IdgNow: Clínica Cleveland usa Watson e cloud para tratamentos contra o câncer

Clínica Cleveland usa Watson e cloud para tratamentos contra o câncer

Sharon Gaudin
Pesquisadores vão usar computação cognitiva para estudar genoma humano e criar tratamentos pessoais e individualizados para cada paciente
A renomada Clínica Cleveland, nos EUA, está começando um projeto-piloto com um serviço de cloud que utiliza a tecnologia de computação cognitiva do supercomputador Watson, da IBM, para ampliar sua pesquisa em torno de tratamentos contra o câncer.

A chairman e CEO da IBM, Ginni Rometty, anunciou nesta quarta-feira, durante o Cleveland Clinic Medical Innovation Summit 2014, que os pesquisadores da clínica vão usar o recurso de Genomics Analytics do Watson para avançar na direção de criar tratamentos médicos personalizados apoiados no entendimento do genoma de cada paciente.

Com melhores recursos de analytics e acesso à informação via cloud, os cientistas e oncologistas acreditam que poderão desvendar o big data do genoma e entregar medicina individualizada para seus pacientes a partir da identificação das diferentes mutações de DNA.

Na hora certa

"O potencial para explorar os recursos de computação cognitiva do Watson na criação de medicina personalizada não podia vir em melhor hora", diz a doutora Charis Eng, chairwoman e diretora-fundadora do Instituto de Medicina Genômica do Lerner Research Institute.

Segundo a clínica, médicos não têm tempo ou ferramentas suficientes para explorar opções de tratamento específicos para seus pacientes fundamentados em cada tipo de câncer combinado com o DNA único de cada pessoa. E o Watson é a chave para que isso aconteça.

O anúncio desta quarta-feira se soma à notícia, divulgada em março deste ano pelos médicos do New York Genome Center, de que eles usariam o Watson para pesquisar mutações em pacientes que poderiam ser agregadas a bases de dados de genoma e literatura médica para uso posterior pelos pesquisadores. Em agosto, a IBM anunciou que estaria disponibilizando seu sistema de inteligência artificial disponível para pesquisadores como um serviço de cloud.

A diferença de Watson

O que faz o Watson diferente dos outros supercomputadores e, portanto, preparado para tarefas cada vez mais complexas de interação com problemas humanos não é apenas sua habilidade de fazer cálculos, mas a sua capacidade de entender a linguagem humana, responder perguntas e entender piadas e comentários coloquiais.

Isso permite, por exemplo, que um cientista possa alimentar digitalmente Watson com a maior quantidade de informação possível sobre um tópico e depois conversar com o supercomputador fazendo perguntas sobre pesquisas de DNA ou medicamentos.

A aplicação da IBM usa uma combinação do sistema cognitivo do Watson' com modelos biológicos aprofundados pelo computador e a infraestrutura de cloud pública da IBM, a SoftLayer. Watson foi projetado para aprender continuamente na medida em que encontra novos cenários de pacientes, estudos médicos e informação sobre remédios e genoma.

R7: Joker permite fazer streaming de torrents diretamente do browser

Joker permite fazer streaming de torrents diretamente do browser 
 Giovana Penatti
Você deve se lembrar do Popcorn Time, que ficou conhecido como “Netflix de torrents” logo que foi lançado, certo? Com código aberto e disponível para qualquer um modificar, ele chegou a ser tirado do ar, mas logo voltou e até deu frutos, como o Fleex, que ajuda a falar inglês.

Ele ganhou recentemente um concorrente. Chamado Joker, é ainda mais simples que o Popcorn Time, já que não exige download de nenhum programa.

Basta entrar no site e colar ali o link do torrent, ou subir o arquivo do computador. O streaming funciona diretamente do browser, mas é preciso que ele tenha o arquivo direto: se tiver pastas com capas, por exemplo, ele não as reconhecerá.

O Joker também facilita na hora de colocar legenda. O site pode reconhecer as legendas que estiverem embutidas no arquivo e permite que você mesmo as suba, caso as tenha separadas.

Em comparação ao Popcorn Time, que mostra uma biblioteca com títulos disponíveis, ele tem um passo a mais: é preciso que você mesmo ache o torrent ou seu link.

No momento da publicação deste post, o serviço estava fora do ar, provavelmente por conta do tanto de gente testando ao mesmo tempo. Mas já estamos de olho para ver como a indústria irá reagir à popularidade do Joker; o Popcorn Time, apesar de ter sido tirado do ar mais de uma vez, conseguiu voltar ao ar graças ao código aberto e à comunidade dedicada. Não se sabe, ainda, quem está por trás do Joker.

R7: As especificações do HTML5 estão, enfim, completas

As especificações do HTML5 estão, enfim, completas 
 Emerson Alecrim
Foram pelo menos dez anos de trabalho, mas aí está: as especificações do HTML5, finalmente, estão terminadas. Por estar completo, a versão passa a ser, oficialmente, uma recomendação do World Wide Web Consortium (W3C).

Você deve ter ouvido falar tanto desta linguagem de marcação que pode estar se perguntando: o HTML5 já não estava pronto? Quase. Os navegadores atuais suportam há algum tempo boa parte dos recursos do padrão, mas alguns detalhes ainda estavam pendentesA implementação de elementos – como  


Fonte:  Alecrim, Emerson. "As especificações do HTML5 estão, enfim, completas | Tecnoblog." Tecnoblog RSS. https://tecnoblog.net/168429/w3c-html5-oficial/ (accessed October 30, 2014).

IdgNow: Facebook: pagamos US$15 bilhões com base no que o WhatsApp pode ser

Facebook: pagamos US$15 bilhões com base no que o WhatsApp pode ser
Do total de US$19 bilhões envolvidos na aquisição, a rede social admite que a maior parte foi gasta com base em "boa vontade" e em expectativas sobre o app.
O Facebook revelou um pouco sobre o que fez com que gastasse cerca de 19 bilhões de dólares neste ano para comprar o aplicativo móvel de mensagens WhatsApp – um negócio que deixou muita gente coçando a cabeça em função do alto valor.

Cerca de 15,3 bilhões de dólares do preço que o Facebook pagou é atribuído a “boa vontade”, de acordo com um documento enviado para a comissão Securities and Exchange Comission (SEC) dos EUA nesta semana.

No linguajar de negócios, boa vontade normalmente se refere ao excesso no valor de compra de uma empresa que não pode ser atribuído a nenhum rendimento produzido ou recursos tangíveis. Neste caso, parece representar o que o Facebook visualiza como o potencial valor futuro do WhatsApp.

Os 15 bilhões de dólares podem ser atribuídos a “sinergias esperadas a partir do crescimento futuro, de potenciais oportunidades de monetização, de vantagens estratégicas fornecidas no ecossistema móvel e da expansão das nossas ofertas móveis de mensagens”, afirmou o Facebook no documento publicado na SEC.

Os outros itens da linha “quebrando” o valor do WhatsApp são: 2 bilhões de dólares pelos seus usuários; 448 milhões de dólares pelo nome de mercado; 228 milhões de dólares pela tecnologia; e 21 milhões de dólares por “outros” itens, aponta o arquivo.

Certamente 15 bilhões de dólares em valor de boa vontade é algo intangível no momento – o WhatsApp gerou uma perda líquida de 138 milhões de dólares no ano. As vendas foram de apenas 10 milhões de dólares, em comparação com 7,87 bilhões de dólares do Facebook no período.

Os planos do Facebook para fazer dinheiro com o WhatsApp e crescer o serviço são uma jogada em longo prazo para os próximos cinco anos possivelmente, afirmou o CEO Mark Zuckerberg durante uma conferência com analistas de mercado nesta semana.

O WhatsApp provavelmente tem ao menos 600 milhões de usuários ativos por mês, a partir de um tuíte publicado em agosto pelo CEO Jan Korum. O Facebook possui 1,35 bilhão de usuários mensais, anunciou a rede social nesta semana.

A aquisição do WhatsApp pelo Facebook foi oficialmente concluída no início de outubro. No fechamento, o negócio foi avaliado em um total de 21,8 bilhões de dólares, uma vez que as ações do Facebook estavam mais valorizadas do que na época da venda.

IdgNow: IBM e Twitter querem transformar as decisões das empresas

IBM e Twitter querem transformar as decisões das empresas

Por meio de acordo, IBM vai usar os dados sociais da plataforma de microblogging para ajudar companhias a entenderem melhor o mercado.
A IBM e o Twitter anunciaram nesta quarta-feira, 29/10, uma parceria que vai unir a grande quantidade de dados sociais do Twitter com programas de análise de dados da IBM, incluindo o Watson.

O acordo vai envolver três componentes principais, de acordo com as empresas. Em primeiro lugar, a IBM vai usar os streams de dados do Twitter para serviços na nuvem como Watson Analytics, Watson Developer Cloud e sua Bluemix (platforma como um serviço – PaaS).

As companhias também planejam colaborar em aplicativos corporativos direcionados para ajudar empresas a tomarem decisões mais inteligentes. O lançamento inicial vai combinar os dados do Twitter com o software de experiência do consumidor da IBM, o ExperienceOne.

Por fim, o braço de consultoria da IBM vai trabalhar junto com produtos específicos para indústria do Twitter com foco em áreas como varejo, serviços bancários e viagens.

“Eu uso o Twitter como uma espécie de radar de inteligência de mercado”, afirmou o gerente geral de análises de empresas da IBM, Alistair Rennie, em um post no blog da empresa sobre o assunto. “Sigo pessoas muito inteligentes para ver o que elas estão lendo e pensando. Agora, pela primeira vez, os líderes corporativos poderão adentrar esse stream do Twitter por meio de poderosas novas maneiras para encontrar insights que podem ajudá-los a entender mais profundamente o sentimento do consumidor, desenvolver produtos e serviços de sucesso, e antecipar mudanças em humores e mercados.”

As empresas já usam há tempos os dados do Twitter para monitorar o que os consumidores estão dizendo sobre seus produtos e serviços. No entanto, a ligação com a tecnologia da IBM vai permitir situações mais sofisticadas, como perguntar questões de padrões multi-variáveis como “Do que os usuários mais gostam nos nossos produtos?” ou “Por que estamos crescendo tão rapidamente no Brasil”,’ afirmou o Twitter sobre a novidade.

IdgNow: Samsung lança smartphone Galaxy Alpha no Brasil por R$2.200

Samsung lança smartphone Galaxy Alpha no Brasil por R$2.200
Com tela Super AMOLED de 4,7" e conectividade 4G, mais novo aparelho da fabricante sul-coreana também chama a atenção pelo processador e design leve.

A Samsung lança nesta semana no Brasil o seu novo smartphone premium Galaxy Alpha que chama a atenção pelas dimensões reduzidas.

Com tela Super AMOLED de 4,7 polegadas e processador que a Samsung define como Octa Core (Quad 1.8GHz + Quad 1.3GHz), o aparelho conta com um design fino, com 6,7mm de espessura, e pesa 115 gramas.  
Além disso, as especificações incluem uma câmera traseira 12MP e outra frontal de 2,1MP, mais conectividade 4G. O dispositivo chega rodando o Android 4.4.
A fabricante ainda destaca que o Galaxy Alpha é compatível com os seus dispositivos wearable, como o Geaar S, o Gear 2 e o Gear Fit.

Já à venda nas lojas do Brasil, o novo smartphone tem preço sugerido de 2.200 reais.

IdgNow: Microsoft vai lançar o novo Office 2016 no final do ano que vem

Microsoft vai lançar o novo Office 2016 no final do ano que vem

Apesar do crescimento da versão por assinatura Office 365, o modelo para desktops e empresas continua respondendo pela maioria dos consumidores da empresa.

A Microsoft anunciou nesta semana que pretende lançar o seu pacote Office 2016 no final do ano que vem. As informações são da jornalista especializada Mary Jo Foley, do site ZDNet.

A próxima versão do Office será um lançamento conjunto dos aplicativos para desktop e servidores, aponta a reportagem, que afirma que a gerente geral do Office da Microsoft, Julia White, fez o anúncio durante um evento da empresa em Barcelona – a fabricante não confirma nem nega a informação.

A Microsoft ainda não anunciou quais recursos estarão presentes no Office 16, mas é quase certo que o pacote essencialmente trará as ferramentas já existentes com pequenas melhorias.

Office 365
Enquanto isso, obviamente, a Microsoft está ocupada conseguindo novos clientes para o Office 365, seu serviço por assinatura que libera novas atualizações e recursos no pacote de forma periódica.

O Office 365 está disponível em assinaturas individuais ou para empresas. Em sua mais recente conferência para divulgar os resultados financeiros, a Microsoft anunciou que o Office 365 já possui mais de 7 milhões de assinantes, número 25% maior do que o registrado no trimestre anterior. A empresa ainda apontou que o número de assinaturas corporativas quase dobrou no período.

quarta-feira, 29 de outubro de 2014

Secom: Governo do Estado empreende avanços na política de recursos humanos

Governo do Estado empreende avanços na política de recursos humanos
 Uma nova relação com o servidor, que resultou na reestruturação das carreiras, em avanços salariais e na implantação de uma nova política de recursos humanos no Estado, foi empreendida no período 2007-2014, marcado por conquistas da categoria. “Priorizamos as áreas de Educação, Saúde e Segurança e, no conjunto, foram mais 32 mil servidores que ingressaram no Estado por processos seletivos”, informa o secretário estadual da Administração, Edelvino Góes.

Reestruturação de carreiras; reposição salarial assegurada com base no Índice Nacional de Preços ao Consumidor Amplo (IPCA) para garantir poder de compra; criação do Sistema Estadual de Negociação Permanente (Senp) para estabelecer diálogos com as categorias; reestruturação e fortalecimento do Planserv, ampliando o número de dependentes; implantação de novas tecnologias de gestão de recursos humanos. “Estes foram alguns dos avanços significativos”, pontuou o superintendente de Recursos Humanos da Secretaria da Administração do Estado da Bahia (Saeb), Adriano Tambone.

De acordo com Edelvino Góes, o acréscimo do número de servidores “que ingressam no Estado por concurso é também um mecanismo de democratização da máquina pública”. Segundo ele, “no início da nossa gestão, após 17 anos sem concurso público para médico, 1,8 mil novos profissionais passaram a integrar os quadros do Estado”. Já Adriano Tambone ressalta que, na Educação, foram 10.176 novos servidores, na Saúde, mais 7.847 e na Segurança Pública, 11.502.

Entre 2007 e abril deste ano, foram realizadas 93.7 mil ações voltadas para capacitação mediante convênios com a Escola de Administração Pública (Enap) e outras instituições de ensino. “Criamos a Instrutoria Interna, que não só impulsionou esta política como reduziu custos de consultoria. Hoje priorizamos os servidores do Estado, por meio de uma rede de instrutores, que atua na produção e difusão de conhecimento na nossa escola de Estado”, enfatiza o secretário.

Em outra vertente de trabalho, novas carreiras foram introduzidas no serviço público estadual, a exemplo de Especialista e Técnico em Meio Ambiente e Recursos Hídricos. No ano de 2012 foi realizado certame para provimento de 179 vagas destinadas ao quadro de pessoal da Secretaria do Meio Ambiente (Sema) e do Instituto do Meio Ambiente e Recursos Hídricos (Inema).

Atividades culturais e esportivas


Iniciativa do Governo da Bahia, inserida na Agenda Bahia do Trabalho Decente, o Programa Você Servidor foi instituído em 2008 com a proposta de reunir ações de profissionalização, valorização e reconhecimento, agregando os esforços da Administração Publica Estadual em benefício dos funcionários.

Centenas de servidores já participaram dessas iniciativas. Destacam-se ações de reconhecimento, como os prêmios ‘Servidor Cidadão’ e de ‘Boas Práticas de Trabalho’, Festival de Música, Concurso Literário, o Programa de Aposentadoria do Servidor (Prepare-se), o Programa de Qualidade de Vida e Promoção da Saúde (Bem Viver), o Clube de Desconto, o SAC Servidor e a Universidade Corporativa do Serviço Público (UCS), vinculada à Saeb.

“Nas seis edições da Corrida do Servidor, 6,7 mil atletas participaram. O ‘Prêmio Boas Práticas’, em seis edições, registrou 684 inscritos. No ‘Prêmio Servidor Cidadão’, que ocorre desde 2003, foram 1.288 participantes”, enumera Adriano Tambone. Na área cultural, nas duas edições do Festival de Música - em 2013 e 2014 – houve participação de 522 funcionários. Já o Concurso Literário, este ano, teve 686 participantes.

Atividades esportivas promovidas pela Saeb também tiveram adesão significativa. Em 2009, a Olimpíada do Servidor atraiu 2.300 participantes e a Copa do Servidor de Futebol de Campo, 1.300. Outro destaque foi o 1º Campeonato de Futsal, que reuniu 70 times e 1.050 atletas.

Planserv conquista equilíbrio financeiro


O Plano de Saúde do Servidor Público Estadual (Planserv) conquistou o equilíbrio financeiro já em 2007, assegurando a confiança dos prestadores de serviço e dos beneficiários e dependentes. Segundo maior plano de saúde do Norte e Nordeste, com cerca de 480 mil beneficiários, o Planserv registra 283 mil consultas eletivas por ano - incluindo as dos programas de endocrinopatias e pediatria -, e mais de três milhões de exames por ano, tendo como referência os períodos de 2006 e 2012.

Novos sistemas de gestão de pessoas

Racionalização e otimização dos gastos com o funcionalismo e mais transparência para a sociedade. Este foi objetivo da Saeb ao lançar o Projeto Recursos Humanos Bahia (RH-BA) em parceria com a Companhia de Processamento de Dados da Bahia (Prodeb).

O projeto está implantando novos sistemas de gestão de pessoas com o software Human Capital Management (HCM) em 65 empresas e órgãos públicos do Estado. A medida dará mais agilidade a processos como folha de pagamento, benefícios, interação bancária, rotinas trabalhistas, saúde e segurança para os 273 mil servidores públicos, incluindo ativos, aposentados e pensionistas. A Bahia é pioneira no país neste tipo de iniciativa no Poder Executivo.

“Gestamos despesas de pessoal da ordem de R$ 15 bilhões por ano, mais de R$ 1 bilhão por mês. Até o momento, fazemos este trabalho com diversos sistemas de informação desenvolvidos internamente. Com o software e os novos sistemas, unificaremos os processos e empreenderemos mais agilidade a todas as áreas de atuação da política de recursos humanos do Estado, incrementando ainda mais as ações de qualificação do gasto público”, explica o superintendente de Recursos Humanos da Saeb.

Uma dos saltos do projeto RH-Bahia é a atualização do histórico funcional dos 186 mil servidores estaduais ativos. A medida agilizará processos de aposentadorias, promoções e emissão de certidões, evitando falhas no processamento da folha de pagamentos e assegurando o exercício dos direitos do conjunto do funcionalismo. 

IdgNow: Segurança: Shellshock e hack de fotos íntimas lideram bugs do trimestre

Segurança: Shellshock e hack de fotos íntimas lideram bugs do trimestre 
-Informações são da empresa especializada ESET, que ainda inclui a vulnerabilidade BadUSB e a falha do WordPress na lista dos maiores problemas de segurança.
A empresa de segurança ESET revelou nesta semana um relatório sobre os principais problemas de segurança do último trimestre, encerrado em setembro. Para facilitar a procura, o documento é dividido em vulnerabilidades de sistemas e protocolos de comunicação e as chamadas vulnerabilidades humanas.

No primeiro pilar, o grande destaque fica com o Shellshock, uma grave vulnerabilidade no Bash que afetou usuários do Mac OS X, Unix e Linux.

Outras falhas que chamaram a atenção no período foram o BadUSB, que permite a infecção da máquina por meio de um processo em que as proteções instaladas no equipamento contra ameaças externas (via conexão USB) sejam ignoradas, e um problema no WordPress, que permitiu a criminosos fazerem o downloads de arquivos maliciosos e então injetar malware, invasões e spam localizados.

Fotos íntimas

Para a ESET, a invasão de um hacker ao dispositivo da atriz Jennifer Lawrence e o consequente vazamento de fotos íntimas em que ela aparecia nua poderia ter sido evitada por uma conduta de segurança considerada adequada na web. Segundo a empresa, o problema não teria acontecido se as vítimas, que incluíram outras atrizes de Hollywood, além de cuidados com sistemas, aplicações e navegadores, garantissem a segurança das comunicações, para evitar a exploração de possíveis vulnerabilidades.

Info: Novo site permite fazer streaming de filmes em torrent sem baixar nada

O Joker.org é um site em inglês que conseguiu simplificar ainda mais a vida de quem assiste a filmes e séries baixando-os (irregularmente) na internet.
O serviço lembra o controverso Popcorn Time, mas consegue ser ainda mais simples por não exigir que o usuário instale nenhum programa no seu computador e nem tenha que baixar os arquivos de torrent.
Assim como o Popcorn Time, o Joker é capaz de criar streaming de filmes e séries, mas como o serviço é online, tudo que o usuário precisa fazer é apenas colar o link do torrent, ou o link magnético do arquivo, na barra principal do Joker.

Para conseguir esse link, o usuário deve clicar com o botão direito sobre o botão “Baixar Torrent” do portal onde consegue os arquivos — como Pirate Bay ou Kickass Torrents — e selecionar a opção “Copiar endereço do link”. Em seguida, esse link copiado deve ser colado na barra do Joker e pronto! O filme começará a ser reproduzido.
É preciso que o torrent permita o download direto do arquivo de vídeo do filme ou do episódio da série. Ou seja, torrents de arquivos em pastas, com capas do filme e outras coisas adicionais não serão reconhecidos pelo Joker.

Também dá para o usuário baixar o arquivo de torrent no seu computador e depois fazer o upload dele no site. E, assim como o Popcorn Time, o Joker possui ferramentas para o usuário controlar e adicionar legendas.
Se o torrent já possuir legendas embutidas, o site é capaz de oferecê-las automaticamente para o usuário usar. Caso contrário, o usuário poderá baixar a legenda na internet e fazer o upload dela no filme sem nenhuma dificuldade.

Nos testes realizados por INFO, o serviço funcionou normalmente e filmes em alta resolução foram reproduzidos sem problemas. No entanto, é importante ressaltar que o desempenho do streaming de vídeo irá depender da velocidade de conexão do usuário e da resolução do arquivo escolhido, além da quantidade de fontes do torrent. 

Folha de São Paulo: Google trabalha em projeto de pílula para detectar câncer

Google trabalha em projeto de pílula para detectar câncer

O laboratório de projetos experimentais Google X, divisão da empresa de internet americana, está trabalhando em um projeto de pílula que, ingerida, faria liberar na corrente sanguínea do paciente nanopartículas capazes de detectar o desenvolvimento de alguma forma de câncer e a possível iminência de um ataque cardíaco.

Responsável pelo projeto, o biólogo molecular Andrew Conrad já criou um dispositivo que detecta a presença do vírus HIV de maneira rápida e que é hoje amplamente utilizado, relata a BBC.

O projeto ainda está em fase incipiente, segundo o Google. O desafio é projetar as partículas microscópicas que estariam na pílula e que seriam capazes de detectar leves mudanças na composição química do organismo.

Parte da equipe da divisão de pesquisa Google X, da gigante de internet
Elas precisam ter características que as fizessem se ligar a, por exemplo, células que fizessem parte de um tumor ou material gorduroso próximo de se soltar dos tecidos circulatórios, segundo a rede britânica.

Magnéticas, as partículas seriam reunidas por meio de um dispositivo vestível capaz de atraí-las e interpretar os resultados, no qual o Google também está trabalhando, diz o "Wall Street Journal".

A ideia é que o paciente fizesse um monitoramento sua saúde ingerindo a cápsula com regularidade.

"Qualquer exame para o qual você teria que agendar uma consulta médica poderia ser realizado por meio desse dispositivo", disse Conrad durante uma conferência organizada por esse jornal americano em Laguna Beach, Califórnia. "Esse é nosso sonho."

Como lembra a BBC, a iniciativa é parte de um esforço maior do Google na área de saúde: a empresa comprou recentemente participação na Calico, de pesquisa contra o envelhecimento, e a 23andMe, de testes genéticos.

Em janeiro, a gigante da internet também anunciou o desenvolvimento de uma lente de contato que mensura o nível de glicose no sangue do usuário. 

G1: Software avisa quando criança se torna alvo de crime sexual

Software avisa quando criança se torna alvo de crime sexual
 Bibiana Dionísio
Programa é um protótipo e foi desenvolvido durante mestrado em Curitiba.
Professoras trabalham para conseguir inserir produto no mercado.
Projeto catalogou mais de 500 conversas em banco de dados internacional para formar perfis de aliciadores, diz pesquisadora
Um protótipo desenvolvido em Curitiba mostrou que é viável a criação de um software para alertar crianças e adolescentes quando eles são vítimas de aliciação pela internet. O projeto é resultado de uma dissertação de mestrado e tem como base um banco de dados internacional que catalogou mais de 500 conversas entre aliciadores e crianças ou adolescentes. O software foi programado para monitorar os diálogos virtuais e emitir sinais de alerta, quando o conteúdo assume conotação sexual.

“Ele tem um caráter autoprotetivo, e o que a gente almeja é que a pessoa instale este programa no computador, utilizado pela criança ou pelo adolescente, ficando na barra de tarefas o desenho de um semáforo. Enquanto a criança ou adolescente está trocando conversas, aquele semáforo está monitorando”, explicou Priscila Louse Leyser Santin, de 35 anos, que é professora substituta na Universidade Tecnológica Federal do Paraná (UTPF) e criou o protótipo durante o mestrado em Informática na Pontifícia Universidade Católica do Paraná (PUCPR).

O agressor diz para vítima que o sexo não é um problema, que é uma fase pela qual todo mundo passa e que não tem porquê esta vítima – criança – esperar a fase adulta"
Priscila Santin, professora

O semáforo ficará sempre na cor verde até que surja um indício de aliciamento. Neste momento, a cor amarela se acende na tela do computador. Em um estágio mais avançado, a cor vermelha é acionada.

De acordo com Priscila Santin, a ideia é que os pais orientem os filhos a sair da conversa, mediante as cores amarela e vermelha, para que eles não se tornem possíveis vítimas.

“Outra possibilidade é que este monitoramento seja feito, além do computador onde a criança esteja, em algum dispositivo que os pais tenham em seu poder. Para que sinalize quando o filho está em uma conversa com sinais de aliciamento”, complementou Priscila Santin.

Ela explica que a criação do software tem como fundamentação uma adaptação da Teoria da Comunicação Lubridiante – que foi estabelecida por um grupo de pesquisadores que analisou o comportamento de aliciadores e, a partir disso, estabeleceu estágios que vão desde o primeiro contato entre o criminoso e a vítima até o encontro pesssoal.
Nesta adaptação, ficaram estabelecidos inicialmente os estágios de acesso, troca de informações pessoais, informações de relacionamento, atividades, elogios e desensibilização comunicativa.
Semáforo que indica o risco de aliciação ficaria
na barra de tarefas na tela do computador
(Foto: Reprodução)

É neste estágio de desensibilização comunicativa, de acordo com Priscila Santin, que o aliciador insere termos vulgares para ver como a vítima reage. O agressor muda o tom da conversa para ver se a possível vítima abandona o chat ou se dá continuidade ao diálogo.

Em seguida, vem o estágio de reenquadramento. “É quando o agressor diz para vítima que o sexo não é um problema, que é uma fase pela qual todo mundo passa e que não tem porquê esta vítima – a criança – esperar a fase adulta para passar por isso”, detalhou.

Por fim, o criminoso parte para os estágios de isolamento e de aproximação, que é o momento em que o encontro é marcado. “É toda uma sequencia de conversas que faz o software sinalizar em qual estágio este agressor está com relação à vítima”, destacou Priscila.

Todo este processo de aliciamento pode levar meses. Os estudiosos afirmam que os estágios são atingidos lentamente até que o criminoso consiga o objetivo de encontrar a criança ou adolescente e abusar sexualmente dela.

É sabido que os agressores têm perfil e comportamento semelhantes e, durante as conversas com as possíveis vítimas, eles deixam transparecer essas características primitivas (como avaliam os pesquisadores), permitindo a identificação dos traços de aliciamento. Esse monitoramento faz com que seja calculada uma taxa de risco de abuso sexual. Na cor verde, a susceptibilidade é de até 50%; na cor amarela, o risco fica entre 50% e 75% e a vermelha, o perigo é superior a 75%.

Aplicação no Brasil
Para a professora que coordenou o projeto, Cinthia de Freitas, ficou comprovado que é possível aplicar a Teoria da Comunicação Lubridiante e que o produto é completamente viável, trazendo benefícios para a sociedade.

O protótipo foi criado para conversas na língua inglesa, porque não existe um catálogo dos diálogos dos aliciadores em português. Isso porque a legislação brasileira determina segredo de justiça para investigações, inquéritos e processo judiciais envolvendo crianças e adolescentes. Todavia, segundo Cinthia Freitas, como a técnica e o conhecimento já estão desenvolvidos, é possível adaptar o software a qualquer idioma.

Inclusive, já existe um diálogo com o Poder Judiciário para que os arquivos de conversas entre aliciadores e vítimas seja acessado para fins acadêmicos e de pesquisa. Agora, o esforço está concentrado para que o software deixe de ser um protótipo e vire um produto, ou seja, passe a ser comercializado e ajude na prevenção dos crimes sexuais contra crianças e adolescentes. Para isso, são necessários parceiros que tenham interesse em investir na ideia.

Segundo Freitas, o Centro de Defesa da Infância e o Setor de Inovação, ambos do Grupo Marista, apoiam o desenvolvimento de plano de negócio para buscar esses parceiros. Como ainda é um protótipo, o projeto teria que passar por algumas adaptações para entrar no mercado. Uma vez solucionadas essas questões, o programa estaria apto para ser instalados em computadores, tabletes e celulares. 

G1: Seul acusa Coreia do Norte de tentativa de ataques a celulares

Seul acusa Coreia do Norte de tentativa de ataques a celulares
 Mais de 20 mil telefones teriam sido infectados com os softwares maliciosos.
 
Ataque ocorreu entre maio e setembro.
A Coreia do Norte tentou atacar milhares de telefones celulares sul-coreanos com malwares, programas dissimulados em aplicativos de jogos, informou no Parlamento o Serviço Secreto da Coreia do Sul (NIS).

Mais de 20 mil telefones teriam sido infectados com os softwares maliciosos entre maio e setembro, afirmou à AFP um conselheiro do deputado Lee Cheol-Woo, membro do partido governista Saenuri.

O NIS explicou aos parlamentares que ajudou os proprietários de sites e o governo a erradicar os aplicativos e a impedir novas tentativas de ataque.

Segundo o serviço secreto, entre 2010 e setembro de 2014 foram registradas mais de 75.000 tentativas de ataques virtuais contra agências do governo, muitos procedentes da Coreia do Norte.

Nos últimos anos, os hackers utilizaram os malwares ou e-mails com vírus para tentar atacar instituições militares, bancos, agências do governo, emissoras de televisão e sites de meios de comunicado na Coreia do Sul.

As investigações sobre os ataques virtuais em grande escala concluíram que tinham origem na Coreia do Norte, onde o governo teria uma unidade dedicada apenas a este trabalho, com 3.000 funcionários.

Pyongyang nega as acusações e afirma que o governo de Seul tenta espalhar boatos para aumentar a tensão. 

IdgNow: EMC anuncia compra de três startups e lança solução de cloud híbrida

EMC anuncia compra de três startups e lança solução de cloud híbrida 
Silvia Bassi 
A empresa divulgou hoje a compra da Maginatics, Spanning e Cloudscaling e o lançamento de um pacote de hardware, software e serviços para nuvem

A EMC está avançando na sua escalada rumo à nuvem híbrida e a consolidação da sua oferta corporativa em torno da chamada 3a Plataforma da TI, que inclui também big data, social, networking e recursos de mobilidade.

A empresa comunicou nesta terça-feira a compra de três startups e o lançamento de um pacote de software, hardware e serviços que permitem às empresas ativar um ambiente de cloud híbrida. As startups Maginatics, Spanning e Cloudscaling darão à EMC mais ferramentas nas áreas de proteção de dados, armazenamento e infraestrutura na nuvem.

"Na EMC, não poderíamos estar mais empolgados em dar as boas-vindas à Cloudscaling, à Maginatics e à Spanning. O que temos aqui é uma trinca imbatível de opções para o cliente em ambientes de nuvem híbrida", diz o CEO da EMC Information Infrastructure, David Goulden. A EMC não divulgou o valor pago pelas três companhias, mas informou que as aquisições envolveram desembolso de caixa que não terá impacto material nos seus resultados financeiros.

Nuvem em 28 dias

A companhia anunciou também o lançamento da nova solução EMC Enterprise Hybrid Cloud. A solução estruturada de hardware, software e serviços é feita com produtos da EMC e da sua subsidiária VMware e foi projetada, segundo a EMC, para ajudar as empresas a montar uma estrutura de cloud híbrida "em 28 dias ou menos, usando o EMC Professional Services".

Uma edição para VMware está disponível agora, e edições para Microsoft Cloud Platform e OpenStack estarão disponíveis no próximo ano. A solução inclui interoperabilidade com Amazon Web Services, Microsoft Azure, VMware vCloud Air e outros provedores de serviços de cloud "EMC-powered", diz a companhia.

Novas ferramentas

Com as aquisições de hoje, a EMC amplia seus recursos de nuvem em três importantes dimensões: a capacidade de oferecer aos clientes soluções de nuvem híbrida equipadas com OpenStack, uma opção de nuvem com mobilidade de dados em várias nuvens e novos recursos de proteção para dados e aplicativos “nascidos na nuvem”.

A Cloudscaling fornece soluções de nuvem híbrida em nível empresarial equipadas com OpenStack. Já a Maginatics está focada em fornecer uma opção de nuvem com mobilidade de dados em várias nuvens; e a Spanning vai fornecer novos recursos de proteção a dados e aplicativos “nascidos na nuvem”.

Randy Bias, CEO da Cloudscaling, e sua equipe se juntarão à EMC Emerging Technologies Division, capitaneada por seu presidente CJ Desai. Amarjit Gil, CEO da Maginatics, e sua equipe, bem como Jeff Erramouspe, CEO da Spanning, e sua equipe, se juntarão à recém-formada Core Technologies Division, capitaneada por seu presidente Guy Churchward.

"Cada uma dessas empresas oferece uma tecnologia única para proporcionar aos clientes flexibilidade e abstração em relação à nuvem. Juntando-se a elas a nova solução EMC Enterprise Hybrid Cloud, os clientes e parceiros da EMC estão mais bem posicionados do que nunca para se beneficiarem da promessa das nuvens híbridas e oferecer a agilidade da TI como serviço que os negócios exigem”, diz Goulden.