Mostrando postagens com marcador Google. Mostrar todas as postagens
Mostrando postagens com marcador Google. Mostrar todas as postagens

sábado, 27 de fevereiro de 2016

Mitos e dicas sobre prolongar a vida da bateria de Smartphone

Apesar dos grandes saltos apresentados em tecnologia de telefonia móvel  as baterias de Smartphone's têm progredido de forma lenta


Smartphone baterias
Bateria de Smartphone


Apesar dos grandes saltos apresentados em tecnologia de telefonia móvel com, telas nítidas e chips mais rápidos, as baterias têm progredido de forma lenta. Isso tem impulsionado o desejo de uma vida mais longa da bateria para o topo da lista dos fatores considerados pelos consumidores quando compram Smartphone, de acordo com um inquérito de 2014 pela empresa de pesquisa IDC.

Então, por que a tecnologia de bateria ainda não avançou como desejamos? Muitas empresas vêm desenvolvendo a tecnologia das baterias durante anos, incluindo métodos para aumentar a capacidade da bateria a dez vezes ou dispositivos de carga que puxa energia do ar. Mas o ion de lítio, a tecnologia base das baterias mais tradicionais, é de baixo custo e facilmente reprodutível e seguro por isso estamos presos a ela para o futuro próximo, disse Charlie Quong, um executivo da Mophie, um fabricante de acessórios de bateria.

Com esse cenário em mente, o site the wirecutter , um site de recomendações de produtos, executou uma série de testes para determinar as melhores e piores práticas para preservar a vida da bateria em Smartphone. Para aqueles que ainda precisam de bateria extra, o the wirecutter também listou alguns produtos externas.

Os resultados mostraram que algumas crenças convencionais sobre prolongar a vida útil da bateria, como desligar Wi-Fi ou desligar todas as aplicações do telefone produziram resultados insignificantes ou até mesmo prejudiciais. O the wirecutter também encontrou uma abundância de práticas úteis para melhorar o uso da sua bateria, tais como a reprodução de música armazenada diretamente no dispositivo (em vez de transmiti-lo) ou ajustando as configurações de e-mail.

O the wirecutter testou uma série de aparelhos recentes da Apple e Smartphone Android com os mais recentes sistemas operacionais em ambientes rigorosamente controlados. Os resultados dos seus telefones irão variar dependendo do modelo do telefone, operadora de celular, localização e outros fatores, mas os resultados gerais obtidos nos testes do site the wirecutter estão listados abaixo.
  1. Use do auto-brilho para a tela: A tela de Smartphone consome mais energia do que qualquer outro componente, então a maneira mais fácil de reduzir o consumo de bateria é reduzir o brilho da tela. Em um teste de uma hora, um iPhone 6s usou 54 por cento menos energia da bateria com o brilho da tela no mínimo, em comparação com o brilho máximo. Um telefone Android usou 30 por cento menos.
  2. Bloco de anúncios sugadores de energia: Ao navegar na web, o Smartphone também queima energia quando ele baixa anúncios para celular em sites. A instalação de um bloqueador de anúncios será extremamente útil para estender a vida da bateria. O the wirecutter executou um teste que sucederem uma lista de sites por duas horas via uma conexão Wi-Fi. O Safari em um iPhone 6s usou 18 por cento de uma bateria completa; Chrome em uma Moto X telefone Android puro utilizou 22 por cento. Instalando o 1Blocker bloqueador de anúncios para o mesmo teste no iPhone reduziu o uso da bateria para apenas 9 por cento de uma bateria completa; em um telefone Android, usando o Ghostery Privacidade do navegador , que bloqueia anúncios, usou apenas 8 por cento da bateria.
  3. Ajuste as suas configurações de e-mail: E-mail pode ter um grande impacto sobre a vida da bateria, se você tiver várias contas de e-mail e receber um monte de e-mail. O Smartphone pode atualizar seu e-mail automaticamente usando uma tecnologia chamada de impulso, que traz novas mensagens para o telefone no instante em que são transmitidos. Impulso pode ser um devorador de energia, porque requer do telefone ouvir constantemente novas mensagens, por isso, se você tem um monte de e-mail, há uma boa chance de que seu telefone está usando muita energia.O the wirecutter testou um iPhone 6s configurada com três contas de e-mail, recebendo um total de 20 a 30 mensagens por hora. Nestes testes, tendo impulso ativo ao longo de um dia o e-mail representou de 5 a 10 por cento de uso geral a bateria do telefone.Para economizar energia, a maioria dos telefones podem ser configurados para verificar e-mails em um horário digamos, a cada 30 minutos ou apenas quando você definir manualmente seu aplicativo de e-mail.
  4. Ouvir músicas baixadas em vez de streaming: Esta dica pode vir como notícia indesejável. Hoje em dia, transmissão on-line é a forma mais popular para ouvir música, com serviços como o Spotify, Pandora e Apple Music, mas este método puxa muita energia da bateria. Nos testes do the wirecutter, o streaming de música através de uma conexão Wi-Fi para duas horas de utilização consumiu 10 por cento das reservas de bateria de um iPhone; a mesma música armazenada diretamente em um dispositivo por mais de duas horas consumidas apenas 5 por cento.
  5. Desligue o Wi-Fi quando a recepção é fraca: Você deve ter notado que quando você está em um lugar sem uma boa Wi-Fi ou cobertura celular, a bateria do seu telefone parece escorrer muito mais rapidamente. Isso porque o telefone utiliza a pesquisa de energia para um bom sinal e, se o sinal é muito fraco, ele fica tentando obter uma melhor conexão.
  6. Verifique as listas de utilização da bateria: Os consumidores podem obter ainda melhores resultados com um pouco de investigação. Ambos os sistemas de iPhone e Android oferecem uma maneira simples de ver quais aplicativos estão usando muita energia da bateria. Para iPhones e celulares com Android, abra o aplicativo Configurações e no menu da bateria, são classificadas listas de aplicativos que estão usando mais energia.
  7. Desative o rastreamento do local: Cuidado com as aplicações que rastreiam sua localização. Circuito de GPS do seu telefone, que determina a sua localização geográfica para mapeamento e características, consome muita energia da bateria.
  8. Desligue notificações desnecessárias: Apple e Google recomenda desabilitar as notificações push, que são essencialmente alerta de aplicativos, para conservar a vida da bateria. Notificações requer uma comunicação regular com os servidores de notificação e cada notificação faz com que o seu telefone desperte durante alguns segundos, incluindo ligar a tela, para mostrar-lhe uma mensagem e dar-lhe uma chance de agir sobre ela.

Cuidado com os mitos de economia de bateria.

  1. Fechando aplicativos não utilizados: Há uma abundância de sabedoria convencional imprecisas sobre métodos para prolongar a vida da bateria. Vamos começar com uma das piores "dicas": Fechando (ou força a parada) de aplicativos que você não está usando. A teoria é que os aplicativos executados em segundo plano estiverem usando componentes do seu telefone, assim que sair deles vai poupar energia.
  2. Evite desativar todos os serviços de localização: Muitos aplicativos que usam o seu local fazem apenas de forma intermitente. Mesmo usando o aplicativo Maps para sessões curtas de navegação não usa mais do que alguns por cento da capacidade da bateria e ter a tela do telefone continuamente é uma grande parte da razão pela qual a navegação utiliza uma grande quantidade de energia.
  3. Nem sempre escolhem Wi-Fi como opção para navegar do que rede celular: Muitas pessoas, e os vendedores de Smartphone's, como Apple, ainda afirmam que o uso de Wi-Fi para dados consome menos energia do que usando um sinal de celular, então você deve usar o Wi-Fi sempre que puder. No entanto, os testes do the wirecutter acharam que este não é sempre o caso.
  4. Deixe Siri e Google ouvir seus comandos: Ambos os iPhone's e telefones Android incluem um recurso de viva-vos para chamar seus assistentes virtuais por meio de comandos de voz. Você pode simplesmente dizer "Hey Siri" para o iPhone ou "OK Google" e depois falar seu pedido ou comando. Enquanto conveniente este recurso requer o telefone para ouvir constantemente a frase especial, que usa algum poder da bateria. No entanto, se você tiver um dos telefones que suportam este recurso, desativá-la não vai economizar muito a vida da bateria. No teste do the wirecutter com um iPhone 6s Plus e um Nexus 6P, houve uma diferença insignificante no uso da bateria entre ter a always-on assistente virtual ativado ou desativado durante um período de duas horas.
  5. Não utilizar carregadores de terceiros: Um aviso comum em torno da Internet é que você deve usar apenas o carregador fornecido com o seu telefone, caso contrário, você pode danificar a bateria do seu telefone. Na realidade, o próprio telefone contém todos os circuitos responsáveis ​​por carregar a bateria. O adaptador AC (como é conhecida com maior precisão) simplesmente converte a corrente AC a partir de uma tomada de parede em baixa tensão, corrente DC de baixa amperagem que fornece através de uma porta USB. É por isso que você também pode carregar seu telefone usando a porta USB de um computador, uma bateria USB ou um carregador em seu carro, o telefone é projetado para permitir que ele carregue a partir de uma variedade de fontes de energia.
Curtir pagina no Facebook

segunda-feira, 11 de janeiro de 2016

Especialistas recomendam a governos do mundo a não introduzir backdoors em produtos de criptografia

Um grupo de 200 especialistas têm instado os governos do mundo a não introduzir backdoors (portas dos fundos) em produtos de criptografia em uma carta aberta postada nesta segunda-feira.


Backdoor


O grupo que inclui a Anistia Internacional, Human Rights Watch, Electronic Frontier Foundation (EFF), American Civil Liberties Union (ACLU) e CloudFlare entre muitos outros, formado como o debate sobre a criptografia tem se intensificado. A Administração Obama se reuniu com gigantes da tecnologia no Vale do Silício, na semana passada, em um esforço para encontrar uma solução de compromisso e que o governo do Reino Unido tenta aprovar uma legislação que daria acesso aos dados criptografados a serviços de segurança.

A carta se dirige aos "líderes de governos do mundo" e estimula-os a apoiar a encriptação como uma forma de "proteger a segurança dos seus cidadãos, a sua economia e seu governo".

Ecoando sentimentos manifestados pelo governo holandês em uma posição formal sobre criptografia que foi publicado na semana passada, o grupo observa que "o crescimento econômico na era digital é alimentada pela capacidade de confiar e autenticar nossas interações e se comunicar e realizar negócios com segurança, tanto dentro e através das fronteiras".

Como tal, ele argumenta que todos os governos devem "rejeitar leis, políticas ou outros mandatos ou práticas, incluindo acordos secretos com empresas, que limite o acesso a ou minar ferramentas e tecnologias de comunicações de criptografia e outros seguros".

A carta, que foi publicado em um novo site da campanha em SecureTheInternet.org, termina com uma discussão de cinco pontos que o governo deve sustentar:

  • Não limitar o acesso a criptografia.
  • Não devem tornar obrigatória a concepção ou implementação de "backdoors" ou vulnerabilidades em ferramentas, tecnologias ou serviços.
  • Não exigem que terceiros tenham acesso a chaves de criptografia.
  • Não tentar enfraquecer os padrões de criptografia.
  • Nem enfraquecer as empresas com pressão para quebrar qualquer um dos quatro pontos anteriores.

Enquanto a lista parece estranha e que ela aparece para fazer o mesmo ponto repetidamente, a realidade é que os políticos dos EUA e agências de aplicação da lei recentemente vêm pressionando as empresas de tecnologia, como Apple, Google e Microsoft para criar sistemas pelos quais os serviços de segurança podem acessar informações enviadas através de seus produtos e serviços, mas têm sido muito cuidadosos para evitar o uso do termo "backdoor".

O CEO da Apple, Tim Cook tem sido particularmente vocal sobre o fato de que a introdução de qualquer backdoor em um produto de criptografia significa que ele será acessível por outros. O termo "pensamento mágico" para imaginar qualquer outro cenário foi mesmo utilizado pelos agentes da lei que querem acessar os dados criptografados.

quinta-feira, 31 de dezembro de 2015

Microsoft começará a alertar os usuários sobre suspeita de espionagem de governos

A Microsoft irá avisá usuários de mail e onedrive se detectar aparentes tentativas pelos governos de invadirem suas contas.


Micrisoft

A implantação do sistema de alerta na quarta-feira segue relatórios da empresa que não conseguiu avisar os usuários do Hotmail alvo de hackers chineses, de acordo com ex-funcionários.

Uma matéria publicada no site da Reuters neste link relata que a Microsoft foi invadida em 2011, mas não conseguiu notificar os usuários afetados, em parte para evitar antagonizar a China, o culpado suspeito. Usuários alvo foram aconselhados, escolher novas senhas sem qualquer motivo especial para ser fornecida no momento.

Google, Facebook, Twitter e Yahoo já oferecem sistemas de alerta hacker de governo similares ao que acaba de ser lançado pela Microsoft. Alertas estão longe de ser raro. O Google, por exemplo, supostamente diz a dezenas de milhares de usuários a cada poucos meses que eles foram alvo de espiões estrangeiros.

O Sistema de alerta da Microsoft tem levantado questões sobre leis de divulgação e violação de dados dos EUA. "Se a China tivesse roubado as senhas dos usuários do Hotmail, a Microsoft teria de informar aos usuários", Christopher Soghoian, diretor de tecnologia do ACLU, declarou em uma atualização de sua conta no Twitter pessoal, mas e-mails privados não são consideradas PII [pessoalmente identificáveis informação]."

Soghoian passou a ter problema com o conselho da Microsoft sobre como alterar as senhas com freqüência. Melhor prática corrente, defendida pela maioria, mas não por todos os profissionais de segurança, alguns falam que é melhor usar senhas fortes, juntamente com um gerenciador de senhas.

Alterando senhas com freqüência tende a incentivar o uso de senhas fáceis de lembrar, e que são mais fáceis para hackers de todos as matizes tentar adivinhar.


sábado, 5 de dezembro de 2015

Google lança rede wi-fi em Kampala, Uganda

O número de smartphones na África está crescendo rapidamente, mas o acesso à internet móvel de alta velocidade ainda é caro.

Wi-Fi Banda Larga

O Google lançou a sua primeira rede wi-fi na capital de Uganda Kampala, como parte de um projeto para ampliar o acesso a preços acessíveis à Internet de alta velocidade.

A empresa está fazendo a rede sem fio de banda larga disponível para provedores locais de internet, que, então, irão cobrar dos clientes para o acesso.

O gigante da web diz que a rede agora está em 120 locais-chave em Kampala. As estatísticas oficiais mostram que Uganda tem cerca de 8,5 milhões de usuários de internet, tornando-se 23% da população.

O Google espera que ao melhorar a capacidade da internet na cidade, as empresas de telecomunicações locais, então, serão capazes de oferecer mais rápido, o acesso de banda larga mais barato para seus clientes. A empresa estima que dados ilimitados de um dia usando a nova rede deve custar 1.000 xelins ugandeses (US $ 0,30, R $ 0,20), embora fornecedores locais irá decidir o quanto eles querem cobrar para o serviço.

Os críticos dizem que teria sido melhor se concentrar em áreas rurais de Uganda, onde o acesso à Internet de alta velocidade é muito limitado.

As formas de rede sem fio fazem parte de um projeto mais amplo para melhorar a infra-estrutura da web na África, que tem visto o Google passar 800 km (500 milhas) de cabos em Uganda para estabelecer uma rede de fibra óptica.

Há agora planos para expandir o projeto para as cidades de Gana Accra, Kumasi e Tema. Em outubro, o Facebook anunciou sua iniciativa para aumentar o acesso à internet na África por meio de satélites.

Mark Zuckerberg do Facebook planeja satélite Em 2016.

Curta Pagina no Facebook




quarta-feira, 4 de novembro de 2015

Samsung Galaxy S6 Edge tem falhas de segurança revelada pelo Google

O Google destacou 11 falhas de segurança no carro-chefe da Samsung, o Galaxy S6 Edge.


Galaxy S6 Edge

As vulnerabilidades incluem uma brecha que poderia ter sido usado por hackers para ter o controle do telefone da vítima. A maioria dos problemas foram corrigidos após o Google ter notificado a Samsung, mas ainda alguns têm de ser abordadas.

Um perito independente disse que os erros "enfraqueceu significativamente a segurança" do sistema operacional do Google. "Há definitivamente uma tensão entre o Google e os fabricantes de celulares, porque o Google quer proteger sua marca Android, e quando se trata de segurança, o Android tem sido bastante manchada", acrescentou o Dr. Steven 
Murdoch, um pesquisador de segurança na University College London.

Um comunicado da Samsung disse que os três erros restantes seriam corrigidos através de uma atualização de segurança no final deste mês. "Manter a confiança dos nossos clientes é uma prioridade", disse a empresa.

E-mails sequestrados


Os detalhes dos bugs foram divulgadas pela equipe do Projeto Zero do Google, cujo trabalho é caçar antecipadamente falhas de segurança desconhecidas. "Ao longo de uma semana, encontramos um total de 11 questões com um impacto sério de segurança", disse a equipe. "A maioria desses problemas foram corrigidos no dispositivo que testamos através de um OTA [over the air] atualização no prazo de 90 dias. "É promissor que os maiores problemas com gravidade foram corrigidos e atualizados no dispositivo em um prazo razoável."

Entre as vulnerabilidades estava uma fraqueza encontrada no software de e-mail da Samsung que poderia ter permitido hackers para encaminhar mensagens a uma vítima de sua própria conta. Em outra um atacantes tem permissão para alterar as configurações do aplicativo de visualização de fotos da Samsung, enviando ao aparelho uma imagem especialmente codificado.

Mas o Google disse que a questão mais interessante foi a existência de um "diretório de bug em um utilitário de wi-fi incorporado ao telefone. "Se alguém forneceu dados maliciosos para o software, que poderia, então, alterar outros arquivos no sistema e interferir com outras funções, nomeadamente as funções de segurança", disse Murdoch. Para fazer isso, disse ele, um hacker também precisa convencer seu alvo a instalar um aplicativo malicioso, que pode parecer ter um acesso muito limitado a outras funções do telefone. Mas ao explorar a falha, o malware poderia, então, escalar os seus privilégios. "Isso só aconteceria como parte de uma cadeia de eventos, mas eventualmente ele poderia permitir que alguém possa assumir o telefone inteiro", acrescentou o Dr. Murdoch.

"O Android tenta ter camadas de proteção, por isso mesmo se você quebrar um nível de proteção há outro. "Isso eliminou algumas camadas bastante importantes dessa proteção."

A Samsung confirmou ter abordado esta questão em particular em uma atualização de segurança lançado no mês passado. "A Samsung encoraja os usuários a manter seus softwares e aplicativos atualizados em todos os momentos", acrescentou o porta-voz da empresa.


sexta-feira, 30 de outubro de 2015

Tor Lança Serviço Messenger Ante Censura

Rede Tor


Uma nova ferramenta de bate-papo foi lançado em um esforço para melhorar a segurança de mensagens on-line.


Tor permite usuários do Messenger para bater papo na rede Tor (The Onion Router) de uma forma que esconde a localização dos participantes, isso significa que o conteúdo de mensagens só serão visíveis para os participantes. O serviço também irá funcionar com plataformas como o Facebook, mesmo em países onde elas são proibidas.

A ferramenta está atualmente em beta e será submetido a testes de segurança. Os usuários que desejam permanecer anônimos em clientes de chat ou tem acesso bloqueado no seu próprio país poderia usar Tor Messenger para conversar através de serviços como o Facebook Chat, Google Talk, Twitter, Yahoo e Internet Relay Chat.

O programa não se comunica via o que é muitas vezes chamado de "web escuro" (Deep Web), uma coleção de sites e serviços escondidos, mas sim através do envio de mensagens através de uma série de relés de internet (ou roteadores) para que a sua origem não pode ser rastreado, estes relés são chamados de "pontes" (Bridge).

Ignorando Blocos


"Eles são computadores geridos por voluntários e em uma área censurado seu computador irá se conectar a estes", explicou Steven Murdoch, um pesquisador de segurança na University College de Londres, que tem trabalhado no projetos Tor. "Esses serviços não estão cotadas em bolsa em qualquer lugar, eles não devem ser bloqueados mesmo se o acesso à rede Tor está bloqueado." Além disso, as mensagens podem ser cifradas para fornecer segurança adicional. Esse recurso é ativado por padrão, embora ambas as partes em uma conversa um-para-um teria que ter off-the-record de criptografia (OTR), instituído. Isto requer das duas partes para trocar uma chave secreta que é necessário para decodificar as mensagens que eles enviam um ao outro.

Interesse em privacidade


"No final do dia, algumas pessoas realmente precisam de privacidade e segurança porque isso seria importante para eles", comentou Jim Killock, diretor-executivo do Open Rights Group. Ele também disse à BBC que ele imaginava a ferramenta, uma vez auditado, poderia ser usado por denunciantes, os indivíduos que querem reclamar sobre corrupção ou de fontes que desejam falar com os jornalistas de forma anônima sobre uma história. "Acho que isso mostra as preocupações que as pessoas têm que bate-papos e outros clientes estão a ser bisbilhotado", ele acrescentou.


Dr Murdoch também fez o ponto que, embora o serviço ainda estava sendo testado, não deve ser usado por aqueles que têm problemas de segurança graves. "É bom para as pessoas a experimentar, mas não se você tem requisitos de segurança graves ainda".

quarta-feira, 28 de outubro de 2015

Vida digital on-line depois da morte

Você já pensou sobre o seu legado digital?


Nossas vidas digitais parecem não conhecer limites, com todos os aspectos do modo que vivemos hoje, tem uma dimensão virtual que devemos escolhê-la. Os ativos financeiros são mantidas e acessadas on-line, contas de mídia social gravam nossas viagens pessoais ao longo da vida e nós relaxamos ouvindo música baixado ou olhar para fotografias feitas digitalmente.

Mas depois da morte quem teria o trabalho complicado de identificar e classificar seus ativos intangíveis? Se você enterrar a cabeça na areia virtual e ignorar o fato de que você tem uma vida digital no mundo real que poderia causar o caos quando você morrer. Assim, o conselho chave é planejar com antecedência.

Quais são os ativos digitais?


Existem três tipos principais de ativos digitais.

Financeiro: Informações financeiras, tais como contas bancárias, compras on-line, contas de moeda on-line, contas de negociação.

Social: A mídia social como Face book, contas de Twitter, Google+ etc.

Sentimental: Mídia e arquivos pessoais, como fotografias ou música favorita por exemplo.

Sua vida digital após a morte.


Dr Wendy Moncur, da Universidade de Dundee fala sobre sua investigação levada a cabo em colaboração com o Centro de Morte e Sociedade da Universidade de Bath.

Como proteger o seu legado


1. Faça um inventario: Em uma vai você pode nomear executores, que será encarregado de classificar sua propriedade quando você morrer incluindo seus ativos digitais.

2. Crie um diretório digital.

3. Nunca anote ou compartilhar senhas.

Você quer enviar uma mensagem depois de sua morte?


O fundador da empresa social DeadSocial (Morto social) James Norris diz como você pode criar mensagens secretas de "adeus" para o enviar do além.


quinta-feira, 22 de outubro de 2015

Google Fotos atinge 100 milhões de usuários

Google+ pode nunca ter alcançado a forma como a empresa esperava. Mas a empresa pode apontar para uma vitória clara que emergiu da sua grande experiência social: Google Fotos.


Google Photos
Google Fotos surgiu logo após a empresa anunciar que iria girar "Fotos e Streams" fora da equipe núcleo do Google+ em março. Na terça-feira, o Google anunciou que o serviço de fotografia tenha atingido 100 milhões de usuários ativos mensais à apenas cinco meses depois de seu lançamento oficial como um produto autônomo. O serviço recebeu muito elogios desde seu lançamento para a elegância e a facilidade com que ele aborda gerenciamento de fotos talvez uma das maiores dores na parte de trás da era digital.

Segundo o Google, as pessoas tiram mais fotos de outras pessoas, seguido por porções de alimentos. Isso não deveria ser surpreendente para quem está em uma rede social como o Instagram, onde as imagens de alimentos certamente parecem governar o dia. Mas os usuários do Google Fotos se rebelam contra pelo menos uma convenção da Internet. 

Cães, não gatos, são os animais mais fotografada no Google Fotos.



quinta-feira, 1 de outubro de 2015

Google e Microsoft em Acordo Sobre Patentes

Microsoft e Google concordaram em terminar uma batalha de cinco anos sobre as patentes.


Google e Microsoft

Dezoito processos tinha sido ativos entre as empresas, relacionadas com usos de tecnologias em telefones celulares, WiFi e outras áreas.
Os detalhes do acordo não foram compartilhados, mas em uma declaração conjunta, as empresas disseram que vão "colaborar em certas questões de patentes".

É a mais recente jogada de empresas de tecnologia para manter as linhas de patentes fora dos tribunais.
As batalhas, especialmente sobre software, intensificou-se nos últimos anos como as empresas procuraram capitalizar sobre seus portfólios de patentes.
Mas nos últimos tempos tem havido uma mudança no sentido de licenciamento ao invés de litígio.

O anuncio do acordo


Em um breve comunicado conjunto, as empresas disseram: "Microsoft e Google têm o prazer de anunciar um acordo sobre questões de patentes. "Como parte do acordo, as empresas vão dispensar todos os litígios pendentes de violação de patente entre eles, incluindo casos relacionados com a Motorola Mobility.

"Separadamente, Google e Microsoft concordaram em colaborar em certas questões de patentes e antecipar o trabalho em conjunto em outras áreas no futuro para beneficiar nossos clientes." As duas empresas tinha sido envolvido em um emaranhado de disputas, alguns estimulado pela aquisição do Google de Motorola Mobility em 2011, o que significava que o gigante das buscas adquiriu um grande número de patentes em respeito ao telefone móvel e tecnologia de rede.

A Microsoft também processou o Google por uma patente que permitiu que mensagens de texto longos a ser quebrado em pedaços, enviado, e remontado no telefone do receptor.
Uma linha particularmente aquecida relacionado com o sistema de jogos Xbox. A Microsoft disse que a Motorola havia fracassado em sua obrigação de licenciar suas patentes sobre compressão de vídeo e tecnologia sem fio. Um tribunal confirmou a denúncia.
Enquanto o negócio termina esta rodada de ações judiciais, não é garantia de que Microsoft e Google não irão se enfrentar no futuro, um porta-voz da Microsoft disse à Reuters.

A trégua limitada segue um acordo semelhante entre Samsung e Apple que optarem por deixar cair as suas disputas de patentes no ano passado.