sexta-feira, 30 de outubro de 2015

Tor Lança Serviço Messenger Ante Censura

Rede Tor


Uma nova ferramenta de bate-papo foi lançado em um esforço para melhorar a segurança de mensagens on-line.


Tor permite usuários do Messenger para bater papo na rede Tor (The Onion Router) de uma forma que esconde a localização dos participantes, isso significa que o conteúdo de mensagens só serão visíveis para os participantes. O serviço também irá funcionar com plataformas como o Facebook, mesmo em países onde elas são proibidas.

A ferramenta está atualmente em beta e será submetido a testes de segurança. Os usuários que desejam permanecer anônimos em clientes de chat ou tem acesso bloqueado no seu próprio país poderia usar Tor Messenger para conversar através de serviços como o Facebook Chat, Google Talk, Twitter, Yahoo e Internet Relay Chat.

O programa não se comunica via o que é muitas vezes chamado de "web escuro" (Deep Web), uma coleção de sites e serviços escondidos, mas sim através do envio de mensagens através de uma série de relés de internet (ou roteadores) para que a sua origem não pode ser rastreado, estes relés são chamados de "pontes" (Bridge).

Ignorando Blocos


"Eles são computadores geridos por voluntários e em uma área censurado seu computador irá se conectar a estes", explicou Steven Murdoch, um pesquisador de segurança na University College de Londres, que tem trabalhado no projetos Tor. "Esses serviços não estão cotadas em bolsa em qualquer lugar, eles não devem ser bloqueados mesmo se o acesso à rede Tor está bloqueado." Além disso, as mensagens podem ser cifradas para fornecer segurança adicional. Esse recurso é ativado por padrão, embora ambas as partes em uma conversa um-para-um teria que ter off-the-record de criptografia (OTR), instituído. Isto requer das duas partes para trocar uma chave secreta que é necessário para decodificar as mensagens que eles enviam um ao outro.

Interesse em privacidade


"No final do dia, algumas pessoas realmente precisam de privacidade e segurança porque isso seria importante para eles", comentou Jim Killock, diretor-executivo do Open Rights Group. Ele também disse à BBC que ele imaginava a ferramenta, uma vez auditado, poderia ser usado por denunciantes, os indivíduos que querem reclamar sobre corrupção ou de fontes que desejam falar com os jornalistas de forma anônima sobre uma história. "Acho que isso mostra as preocupações que as pessoas têm que bate-papos e outros clientes estão a ser bisbilhotado", ele acrescentou.


Dr Murdoch também fez o ponto que, embora o serviço ainda estava sendo testado, não deve ser usado por aqueles que têm problemas de segurança graves. "É bom para as pessoas a experimentar, mas não se você tem requisitos de segurança graves ainda".

quinta-feira, 29 de outubro de 2015

Roteador Cisco Quebrando a senha Passo a Passo (reset de senha)

Uma dúvida existente para iniciantes no mundo dos routers e switch cisco que vou compartilhar com nossos leitores e visitantes do blog.

Router Cicso 1900

Caso você precise acessar o roteador e não souber a senha, existe um procedimento muito simples para “quebrar” a senha, porém pouco conhecido entre os usuários iniciantes. Segue o passo-a-passo abaixo:

1- Abrir o Hyperterminal pode ser o Putty ou qualquer um que você usa e reinicializar o router: Abra uma sessão do terminal com o cabo de console conectado ao roteador e reinicie-o fisicamente (no botão liga/desliga).

2- Fazer o roteador entrar em Rommon: Após 5 segundos aproximadamente, pressionar simultaneamente as teclas Ctrl+break. Este procedimento interrompe a sequência normal do boot e inicia o Rom Monitor, no prompt conforme abaixo.

rommon 1 >

3- Alterar o registro de configuração do router para 0×2142: Em rommon é necessário trocar o registro de configuração para que o roteador seja reinicializado sem carregar sua configuração contida na NVRAM (startup-config), desta forma nenhuma senha será carregada e o roteador iniciará em modo setup como se estivesse “zerado” novo de fabrica.

rommon 1 > confreg 0×2142
rommon 2 > reset

Em Reuters mais antigos o comando pode ser “o/r 0×2142“.
O comando “i” também tem a mesma função do “reset“.

4- Sair do modo setup: Após reinicializar o roteador, ele será carregado sem nenhuma configuração. Isso não significa que a configuração contida nele foi apagada, apenas significa que a mesma não foi carregada, ela continua presente na NVRAM e você pode verificar com o comando “show startup-config“.

Na inicialização, pelo motivo do roteador estar sem configuração, ele vem com a pergunta para iniciar o setup dialog. Vamos responder que não para termos acesso ao CLI.
Would you like to enter the initial configuration dialog? [yes/no]:N
Digite “no”, “n” ou pressione as teclas control+C.

5- Em seguida vamos carregar o arquivo de configuração na memória RAM:

router>enable (o router não pedirá senha, pois ainda não foi carregada na configuração).
router#copy startup-config running-config

6- Trocar as senhas e tirar as interfaces de shutdown: Como o processo de copiar da NVRAM para a RAM faz um “merge”, além do procedimento acima, é necessário tirar as interfaces de shutdown. Também não podemos nos esquecer de alterar as senhas (enable, console e VTY) antes de gravar a configuração novamente na NVRAM.

7- Voltar o registro de configuração para o valor padrão (0×2102) e gravar a config: Após tirar as interfaces de shutdown, deveremos voltar o registro para o padrão normal para que ele desta vez carregue o arquivo de configuração. O código de registro 0×2142 faz com que o roteador ignore o arquivo de backup contido na NVRAM. O registro 0×2102 que é o padrão, carrega o arquivo de backup da NVRAM para a memória RAM.

router(config)#config-register 0×2102
router#copy running-config startup-config
router#reload

Para verificar se o valor do registro de configuração está correto após a inicialização utilize o comando “show version“.

Pronto está feito o seu reset de senha, espero que vocês tenham gostado do post e até a próxima!


quarta-feira, 28 de outubro de 2015

Vida digital on-line depois da morte

Você já pensou sobre o seu legado digital?


Nossas vidas digitais parecem não conhecer limites, com todos os aspectos do modo que vivemos hoje, tem uma dimensão virtual que devemos escolhê-la. Os ativos financeiros são mantidas e acessadas on-line, contas de mídia social gravam nossas viagens pessoais ao longo da vida e nós relaxamos ouvindo música baixado ou olhar para fotografias feitas digitalmente.

Mas depois da morte quem teria o trabalho complicado de identificar e classificar seus ativos intangíveis? Se você enterrar a cabeça na areia virtual e ignorar o fato de que você tem uma vida digital no mundo real que poderia causar o caos quando você morrer. Assim, o conselho chave é planejar com antecedência.

Quais são os ativos digitais?


Existem três tipos principais de ativos digitais.

Financeiro: Informações financeiras, tais como contas bancárias, compras on-line, contas de moeda on-line, contas de negociação.

Social: A mídia social como Face book, contas de Twitter, Google+ etc.

Sentimental: Mídia e arquivos pessoais, como fotografias ou música favorita por exemplo.

Sua vida digital após a morte.


Dr Wendy Moncur, da Universidade de Dundee fala sobre sua investigação levada a cabo em colaboração com o Centro de Morte e Sociedade da Universidade de Bath.

Como proteger o seu legado


1. Faça um inventario: Em uma vai você pode nomear executores, que será encarregado de classificar sua propriedade quando você morrer incluindo seus ativos digitais.

2. Crie um diretório digital.

3. Nunca anote ou compartilhar senhas.

Você quer enviar uma mensagem depois de sua morte?


O fundador da empresa social DeadSocial (Morto social) James Norris diz como você pode criar mensagens secretas de "adeus" para o enviar do além.


terça-feira, 27 de outubro de 2015

Alterações de neutralidade da rede teve voto contra do Parlamento Europeu

O Parlamento Europeu votou contra um conjunto de regras destinadas a salvaguardar a "neutralidade da rede" na UE.


Rede de Dados

Uma série de alterações no regulamento sobre a forma como o tráfego de internet é gerido na Europa foram todas rejeitadas pelos deputados. Os defensores da neutralidade da rede, que exigem que o tráfego web deve ser tratados de forma igual pelas redes, já criticaram o movimento.

A legislação em vigor, que foi aceite, será desenvolvido em regulamentos. Ativistas disseram que as provisões para proteger a neutralidade da rede no regulamento em vigor são demasiado vagos e muitos temem que sejam fácil para as empresas de internet fechar acordos com provedores de conteúdo que pode não ser vantajosa para todos. Por exemplo, pensa-se que os chamados acordos de "taxa zero", em que os clientes podem acessar determinadas empresas livre de seus planos de dados, pode tornar-se mais generalizada.

Embora isso possa ser benéfico para aqueles que querem acessar o conteúdo de tais prestadores, outros temem que ele vai sufocar a inovação.

Limpar voto


Embora alguns ativistas havia sugerido que poderia haver um apoio crescente para as alterações dentro do parlamento, todos foram votados contra em grandes maiorias. Pensa-se que muitos deputados teria sido relutante em iniciar um processo de alteração do regulamento, dado que pode ter atrasado um outro aspecto das regras a abolição das tarifas de roaming de dados móveis.

Um deputado alemão descreveu o resultado como "lamentável" e acrescentou que ele sentiu que os regulamentos não incluem uma definição clara de "neutralidade da rede" para informar os reguladores.


Antes da votação, o inventor da World Wide Web Sir Tim Berners-Lee e uma série de empresas de tecnologia incluindo Netflix, Reddit e Kickstarter tinham manifestado o seu apoio às alterações e instou que os deputados votassem a favor do regulamento.

segunda-feira, 26 de outubro de 2015

Facebook e o Projeto Internet.org

Facebook e Internet.org

O Facebook não é a única grande empresa de tecnologia a olhar para formas de se conectar com as muitas pessoas no mundo que não têm acesso à Internet. O Google, por exemplo, vem usando drones, balões voando alto e até mesmo satélites de baixo custo para sinais de Internet para partes remotas do mundo.

Mas talvez nenhuma outra empresa conseguiu despertar tanta controvérsia como o Facebook. Esta semana, Mark Zuckerberg, presidente executivo do Facebook e co-fundador, vai visitar Nova Delhi e é esperado para discutir o projeto Internet.org.

Quando foi anunciado há dois anos, Internet.org foi descrito como um esforço de longo prazo para experimentar diferentes meios de conectar as pessoas com a Internet, começando com projectos piloto na Índia. Mas Internet.org rapidamente enfrentou críticas: Será que o projeto do Facebook representam simplesmente auto interesse esclarecido ou uma tentativa mais cínica para se certificar de que a próxima geração de pessoas que vêm em linha são introduzidos para a Facebook antes de qualquer outra coisa?

Desde então, o Facebook tem refeito suas ofertas gratuitas e de baixo custo na Índia, em parte, em resposta a essa crítica. Ele também embarcou em um ambicioso esforço para trazer Wi-Fi de alta velocidade  para aldeias remotas do Himalaia. É difícil dizer se isso será suficiente para inflamar o interesse em Internet.org. Mas Zuckerberg dar crédito para tenacidade.

domingo, 25 de outubro de 2015

Hackers fazem pedido de resgate a TalkTalk Telecom

O presidente executivo da TalkTalk, um provedor de telecomunicações britânica, disse na sexta-feira que recebeu um pedido de resgate de hackers que reivindicou a responsabilidade pelo roubo de dados de alguns dos quatro milhões de clientes da empresa.

TalkTalk, que oferece serviços de telefonia fixa a cabo na Grã-Bretanha, disse que as autoridades locais abriram uma investigação criminal sobre a violação de dados generalizada. Os hackers podem ter ganhado acesso a dados pessoais dos clientes da empresa, incluindo informações confidenciais, como detalhe de cartão de crédito data de nascimento e endereços. "Sim, temos sido contatados, por que eu não sei se é um indivíduo ou um grupo que se apresente como hacker", Dido Harding, presidente executivo da TalkTalk, disse à BBC.

Ms. Harding não forneceu mais detalhes sobre quem são os hackers.


Blair Bishop, uma porta-voz da TalkTalk, confirmou que a empresa tinha sido contatado por alguém que reivindica responsabilidade e pedindo o pagamento.

Em um comunicado, o provedor de banda larga disse que não sabia o quanto de dados de seus usuários tinha sido comprometido, e que a polícia britânica estavam conduzindo as investigações sobre o assunto. TalkTalk disse que tinha tido conhecimento da violação, na noite de quarta-feira. "Nós também começaram a entrar em contato com todos os clientes diretamente com todos os detalhes", disse a companhia em um comunicado.

As ações da TalkTalk caiu tanto quanto 11 por cento no pregão da manhã, em Londres, mas recuperou-se na parte da tarde e caíram 2,3 por cento no pregão do meio da tarde. Apesar das reivindicações de responsabilidade, não ficou claro se o grupo que tinha contatado a TalkTalk estava por trás da violação ou se os pedidos de resgate eram credíveis.

Tais táticas, vulgarmente conhecidos como ransomware, muitas vezes hackers envolvidos, cifrando os dados de computador das pessoas e mantê-lo refém até que uma taxa é paga. Em certos casos, os hackers também têm roubado dados diretamente de empresas e exigiu o pagamento para não publicar o material online.

Piratas On-line



Apesar de resposta rápida da TalkTalk para a violação de dados, alguns usuários e especialistas em segurança criticaram a empresa por ir a público sobre a pirataria antes de conhecer todos os detalhes.

Os esforços do fornecedor de telecomunicações, no entanto, vêm antes de mudanças planejadas na Europa que forçaria qualquer empresa que tenha sido afetado por uma violação de dados para informar os reguladores de privacidade dentro de três dias de hacking ou potencialmente enfrentar multas.


sábado, 24 de outubro de 2015

O governo de Jersey e a introdução de regulamentação "leve toque" para moedas virtuais

Moeda Virtual

O senador Philip Ozouf anunciou a nova legislação na primeira conferência de tecnologia e finanças da ilha.

O governo tem trabalhado sobre a legislação a cerca de 18 meses e tem focado em proteger contra a lavagem de dinheiro e o crime financeiro.

Empresas de moeda virtual vai enfrentar uma regulamentação mais rígida à medida que crescem.


John Harris da Comissão de Serviços Financeiros de Jersey dissera que não teria que pagar uma taxa ou enfrentar uma regulamentação mais severa, até que teve um volume de negócios anual de £ 150.000.

Robbie Andrews, que fundou um grupo para fazer campanha para a regulamentação do Bitcoin, disse que ha empresas que esperam para se deslocar para Jersey. Ele disse: "O fato de que o governo tomou uma abordagem leve toque, onde outras jurisdições passaram abrangente com a regulamentação será um benefício para Jersey".

Sr. Harris disse ao olhar para o regulamento que tinham de ter cuidado com o risco do financiamento da indústria. Especialista Bitcoin Dave Birch disse que Jersey tinha razão para se concentrar em regulamento, como era a área onde ele poderia ter uma vantagem competitiva.

Ele disse: "As barreiras da maioria das empresas com que trabalhamos vêm do ambiente regulatório”. "Todo mundo pode acessar Bitcoins e é difícil ver como você pode obter uma vantagem competitiva quando você não tem a mesma escala que outras áreas, como o Vale do Silício”. "Onde Jersey tem uma vantagem é ser capaz de conectar o ambiente regulatório para essas novas tecnologias-chave."

As autoridades esperam que a nova legislação vá estar em vigor até ao final do primeiro trimestre do próximo ano.

Pagina no Facebook
Informações de games

sexta-feira, 23 de outubro de 2015

Por que as empresas continuam a ser hackeado?

A polícia está investigando um ataque sustentado no site da TalkTalk que pode ter deixado hackers chegar a detalhes de quatro milhões de clientes da empresa.


Talk Talk 

A violação é o terceiro grande ataque cibernético que a TalkTalk sofreu no último ano. Não está claro quem estava por trás do ataque ou por que eles alvejaram a TalkTalk, mas está longe de ser a única empresa que continua a ser atingido.

Por que isso continua acontecendo?


Quase todas as grandes empresas está sendo bombardeado com ciberataques durante todo o dia, todos os dias.

Cerca de um milhão de novos programas maliciosos são criados todos os dias, de acordo com a empresa de segurança Symantec. Isso é um muito para se defender contra e que não inclui as muitas outras maneiras que atacantes tentam obter seus alvos. Alguns ataques são bruto e são fáceis de defender. Outros são mais astúcia e tentar enganar as pessoas para abrir mensagens de e-mail maliciosos. Os ataques mais perigosos explorar falhas de segurança que a maioria das pessoas ainda não descobriu em software amplamente utilizado.

Certamente as empresas têm defesas que podem travar os ataques?


Em média, as empresas utilizam 75 sistemas de ciber-defesa separadas para policiar suas redes. No entanto, estes sistemas podem proporcionar um número esmagador de alertas e avisos para o pessoal de segurança.

Pior ainda, muitas vezes é difícil para as empresas correlacionar as informações fornecidas por cada sistema separado, diz Darren Thomson, chefe de tecnologia da empresa de segurança europeu Symantec. Isto pode significar que equipes de segurança gastam tempo perseguindo falsos positivos ou problemas sério, mas não são a maior ameaça atual que enfrentam.

E a tecnologia não pode sempre ajudar se alguém em uma organização abre um anexo malicioso em um e-mail phishing.

Muitos atacantes estão cada vez mais explorando a fragilidade humana porque as ciber-defesa parece ter melhorado muito mais rápido do que as pessoas.

E mesmo a melhor segurança é enfraquecido se um empregado decide trair seu empregador.

quinta-feira, 22 de outubro de 2015

Google Fotos atinge 100 milhões de usuários

Google+ pode nunca ter alcançado a forma como a empresa esperava. Mas a empresa pode apontar para uma vitória clara que emergiu da sua grande experiência social: Google Fotos.


Google Photos
Google Fotos surgiu logo após a empresa anunciar que iria girar "Fotos e Streams" fora da equipe núcleo do Google+ em março. Na terça-feira, o Google anunciou que o serviço de fotografia tenha atingido 100 milhões de usuários ativos mensais à apenas cinco meses depois de seu lançamento oficial como um produto autônomo. O serviço recebeu muito elogios desde seu lançamento para a elegância e a facilidade com que ele aborda gerenciamento de fotos talvez uma das maiores dores na parte de trás da era digital.

Segundo o Google, as pessoas tiram mais fotos de outras pessoas, seguido por porções de alimentos. Isso não deveria ser surpreendente para quem está em uma rede social como o Instagram, onde as imagens de alimentos certamente parecem governar o dia. Mas os usuários do Google Fotos se rebelam contra pelo menos uma convenção da Internet. 

Cães, não gatos, são os animais mais fotografada no Google Fotos.



quarta-feira, 21 de outubro de 2015

Venda de dados dos clientes gera multa para farmácia on-line

Alerta Vermelho

A farmácia on-line Pharmacy2U foi multado em £ 130.000 por venda de informações de seus clientes a empresas de marketing.


Os dados foram vendidos para várias empresas, incluindo uma que advertiu sobre a publicidade enganosa e outro voltado para uma investigação sobre loteria.

Pharmacy2U cometeu um "erro grave do juízo" em vender os dados, disse o comissário de informação. A farmácia disse que as vendas tinha sido um "incidente lamentável", pelo o qual se desculpou.

Vulnerável alvejado


Os nomes e endereços dos mais de 20.000 clientes da Pharmacy2U tinham sido vendidos via uma empresa de marketing, o Information Commissioner's Office (ICO) disse em um comunicado. Pharmacy2U, a maior farmácia on-line aprovado na NHS do Reino Unido, anunciava a £ 130 por 1.000 clientes em seu banco de dados de 100.000 pacientes com muitas condições médicas diferentes, incluindo asma, disfunção erétil e a doença de Parkinson, ordenadas por idade e sexo.

ICO o vice comissário David Smith disse ser provável que alguns clientes tinha sofrido financeiramente por um comprador de dados que deliberadamente representa um alvo as pessoas idosas e vulneráveis. E Pharmacy2U tinha violado regras de proteção de dados por não buscar o consentimento dos clientes.

O Sr. Smith disse: "a confidencialidade do paciente é martelada em farmacêuticos”.

"É inconcebível que um negócio nesta sector podia acreditar que essas ações eram aceitáveis”. "Uma vez que informações pessoais das pessoas tenha sido vendido deste maneira, nós muitas vezes podemos acreditar que em seguida, serão vendidas novamente e novamente."

Em um comunicado, Pharmacy2U emitiu um "pedido de desculpas sincero" e disse que deixaria de vender informações de seus clientes. Disse também que tinha tomado medidas para encontrar e pôr par fora as organizações que compram os dados e, no momento da venda, não tinha havido nenhuma razão para acreditar que qualquer uma delas tinha sido "suspeita de qualquer delito".

Ele disse que tinha "aprendido com este incidente" e iria "continuar a fazer tudo o que pudermos para garantir que seus dados estão protegidos ao mais alto nível".


terça-feira, 20 de outubro de 2015

E-mail pessoal do chefe da CIA John Brennan 'hackeado'

Escovando bit

Autoridades dos EUA estão investigando relatos de que a conta de correio electrónico pessoal do diretor da CIA John Brennan foi invadido por um estudante de ensino médio.


O hacker disse ao New York Post que havia encontrado arquivos relacionados ao trabalho do Sr. Brennan, tais como a aplicação para um certificado de segurança superior. A CIA disse que as investigações estavam em andamento, mas não confirmou se o hack aconteceu.


O adolescente permaneceu anônimo por reivindicação.


Ele foi descrito pelo jornal New York Post como "um drogado estudante de ensino médio", que estava irritado com a política externa americana. Em sua conta no Twitter ele tinha incluídos links para arquivos que ele disse ser uma lista de contatos do Sr. Brennan, uma lista de chamadas de telefone para um ex-vice-diretor da CIA e outros documentos.

Houve também um tweet com uma lista de nomes, incluindo uma que diz ser John Brennan ao lado de números de telefone, endereços de email e números de segurança social. Um comunicado da CIA, disse: "Estamos cientes dos relatórios que vieram à tona na mídia social e o assunto foi remetido para as autoridades competentes."

O hackers também alegou ter violado uma conta de email pertencentes ao secretário da Segurança Interna Jeh Johnson.

O uso de e-mail privado por altos funcionários dos Estados Unidos tornou-se uma questão importante nos últimos meses, uma vez que se descobriu que na Casa Branca a esperançoso Hillary Clinton tinha feito enquanto secretário de Estado.



segunda-feira, 19 de outubro de 2015

Whale: Fraude nas finanças batem empresas

Os ciber-ladrões estão roubando milhões em empresas, com um golpe baseado em fingir e-mails de chefes.


Golpe por e-mail

As mensagens falsificadas são direcionadas ao pessoal de finanças para apressar um pagamento a um fornecedor do qual o chefe do executivo não pode lidar no momento porque estão fora do escritório. Especialistas têm chamado este tipo de fraude "baleeiro" porque põem "um peixe grande" em oposição aos menores.

A Empresa de tecnologia dos EUA Ubiquiti Networks disse que perdeu US $ 47m (£ 30m) para este esquema. "Os ataques focados por criminosos estão aumentando porque eles perceberam que eles podem fazer um grande ataque, do que muitos milhares de ataques menores", disse Adrian Nish chefe da inteligência e ameaça BAE.

Ele disse que os e-mails vieram de endereços da web quase idêntica à da empresa-alvo, muitas vezes, quando os altos executivos eram conhecidos por estarem longe do escritório.

Garotos maus


Uma empresa de segurança, Centrify, só evitou ser vítima do golpe quando um dos funcionários das finanças colidiu em um gerente sênior nomeado no e-mail falso e mencionou a eles que uma transferência bancária estava sendo preparado. Os scammers continuou a atormentar o departamento financeiro para transferir o dinheiro, mesmo quando a tentativa de fraude estava sendo relatado para o FBI disse o chefe de segurança Tom Kemp. "Nós estávamos sendo regularmente alvejado por esses tipos de ataques", acrescentou.


Ben Johnson, estrategista chefe de segurança da Bit 9, disse que as fraudes foram generalizados e as gangues por trás delas estão direcionado grandes e pequenas empresas. "Está se tornando um grande problema", disse ele, "especialmente para as pequenas empresas que não têm pessoal suficiente para olhar para todos os e-mails.


domingo, 18 de outubro de 2015

Galinha no Twitte: Restaurante de frango põe galinha para postar

Uma galinha, não muito diferente deste, está twittando na Austrália para um restaurante especializado em frango.

Galinha no Twitter

A rede australiana de restaurantes Chicken Treat , especializada em pratos contendo frango, designou uma galinha para postar no Twitter. A galinha Betty está vivendo em um cercado com alimentação, água, palha espalhada no cão, e um teclado de computador. Ele tecla com o bico e ciscando com os pés no teclado, gerando sequências incompreensíveis de caracteres.

A ideia do experimento é prosseguir indefinidamente até que ela consiga “escrever uma palavra inteligível em inglês com pelo menos cinco letras”. Trata-se de uma tentativa de entrar no livro de recordes do Guinness World Records, segundo a CNN.

Ela twittou quinta-feira: ". 79. / a1", uh, nugget: "//.uhg86y 7iu ./;lii========= 67 nm / aw /."

O experimento lembra o “teorema do macaco infinito”, em que um macaco digitando a esmo seria capaz de escrever as obras completas de William Shakespeare, caso lhe fosse dado tempo suficiente. Há poucos dias, Betty conseguiu digitar a palavra “bum” uma vez, mas parece que é o mais próximo que ela pode chegar de uma palavra reconhecível.

A campanha tem gerado alguma indignação por parte de ativistas dos direitos dos animais. Um usuário do Twitter postou uma foto de galinhas em uma gaiola com o comentário: “Galinhas não twittam. Elas levam vidas torturadas”.

A diretoria do restaurante respondeu que o esforço foi aprovado pela Real Sociedade Australiana para a Prevenção da Crueldade contra os Animais, e cumpre todas as normas relacionadas com o bem-estar dos animais.

sábado, 17 de outubro de 2015

Caso de patente da Apple: Universidade Wisconsin ganha

Um júri dos EUA ordenou a gigante de tecnologia a pagar mais de US $ 234m (£ 152m) em indenização por violação de patente.


Micro Chip


A Fundação de Pesquisa Wisconsin Alumni, o braço de licenciamento de patentes da Universidade de Wisconsin-Madison, disse que o veredito foi importante para proteger suas invenções de uso não autorizado. O júri já havia decidido que a Apple incorporou a tecnologia de microchip patenteado em alguns iPhones e iPads sem permissão.



A empresa se recusou a comentar mais.

O valor foi menor do que a fundação tinha reivindicado. Eles tinham originalmente procurado o valor tanto quanto $ 862m. A soma foi inferior em parte porque o juiz decidiu que a Apple não tinha violado deliberadamente a patente.

University of Wisconsin-Madison o professor de ciências da computação Gurindar Sohi, um dos inventores da tecnologia de microchip projetado para melhorar o desempenho de processadores de computador estava no tribunal federal em Madison, Wisconsin, para a decisão. "O juiz distrital William Conley disse  para o Dr. Sohi, eu espero que você senta que sua invenção foi justificado ''.

Carl Gulbrandsen, diretor da Wisconsin Alumni Research Foundation, disse: "Este é um caso em que o trabalho duro de nossos pesquisadores da universidade e da integridade de Patenteamento e Licenciamento de descobertas prevaleceu”. “O júri reconheceu o trabalho seminal de processamento do computador que teve lugar em nosso campus”.

O caso diz respeito à utilização da tecnologia no iPhone 5s, 6 e 6 Plus, mas uma ação adicional fazendo a mesma reclamação contra os mais novos modelos da Apple, o 6S e 6S Plus, também foi arquivado. A Universidade de Wisconsin processou a Intel sobre a mesma patente em 2008. Esse caso foi resolvido fora do tribunal por uma quantia não revelada.

Apesar das recentes tréguas bem divulgadas entre algumas grandes empresas de tecnologia, batalhas ferozes de patentes ainda estão sendo travadas nos tribunais em todo o mundo.

Um juiz jogou recentemente reivindicações pelo especialista em placa gráfica Nvidia que a Samsung e outros tinham violado três de suas patentes.

A receita anual da Apple em 2014 foi de US $ 182bn.