sexta-feira, 29 de janeiro de 2010

XXX - Dominios .XXX no GoDaddy

O GoDaddy recentemente disponibilizou o preço para os primeiros domínios .XXX. Os fornecedores de conteúdo adulto vão pagar cerca de 17 vezes o custo do registo de um domínio .COM. Como líder no registo de domínios, o GoDaddy está a pedir aos fornecedores de conteúdo adulto $209.99 como a taxa de registo de um domínio em adição ao custo anual do domínio, sendo que a taxa não é reembolsável. O custo para renovar um domínio .XXX é de $99.99 por ano, enquanto os domínios .COM custam em média $11.99 (ou $7.59 se for comprado através deste link GoDaddy).



Pedido de resposta do GoDaddy

Um representante do GoDaddy confirmou o custo do registo de domínios .XXX, que ainda não estão disponíveis no site para registo. Contudo, foi incapaz de responder porque o GoDaddy está a cobrar valores significativamente altos para registar um domínio .XXX, quando comparado com o .COM.

Vantagens

Embora os domínios .XXX só estejam disponíveis para o público em geral no fim de 2011, vamos ver algumas das vantagens que este tipo de domínio tem associadas.


  • Várias extensões premium disponíveis;
  • Indica que é um site adulto;





Desvantagens

As desvantagens são bem maiores do que as vantagens, pois esta extensão de domínios não vem ajudar muito a fornecer um melhor serviço ou a ajudar a filtrar o tráfego, pois o público alvo destes domínios serão em maior parte as empresas da indústria adulta. O que só por isso não irá criar muito valor.

Preço muito caro;
Não havia necessidade de criar uma extensão .XXX;
Poucos utilizadores valorizam domínios com extensões diferentes de .com e .net



Conclusão

Escusado será dizer que esta extensão de domínio foi criada apenas a pensar numa forma possívelmente rentável de criar uma extensão de domínio que atendesse as necessidades da indústria que gera mais dinheiro com a internet, e ao mesmo tempo gerar bastante dinheiro para o organismo que criou este domínio.

Como acontece com o .tel ou .mobi este domínio será sem dúvida mais um tiro no escuro, pois não porque apareceu uma nova extensão de domínio, que o .com ou .net vai ficar fora de moda, pois para a maior parte das pessoas apenas existem esses dois domínios.

Pense nisso antes de criar um blog

Um bom plano de hospedagem é indispensável
Se você está interessado em criar o seu próprio blog vai precisar de um bom plano se hospedagem que suporte as principais plataformas para criação de blogs e que ofereça um suporte de primeira, preferêncialmente que atenda rápido via ticket e telefone.

Um domínio próprio pode tornar as coisas mais simples
O primeiro passo é registrar o seu próprio domínio, assim o seu blog terá um endereço que pertence a você e você poderá hospedá-lo onde achar melhor sem correr o risco de perder todo o trabalho de otimização com um blog hospedado em um sub domínio que não te pertence.

O CMS que será utilizado é uma das decisões mais importantes
Agora é preciso escolher com qual plataforma de blog você vai trabalhar, as mais comuns são Wordpress, B2Evolution, Núcleus, Joomla, Xoops entre outros. Na verdade o mais utilizado e com maior crecimento é o Wordpress, um CMS muito simples que pode ser utilizado por qualquer pessoa e que está cheio de recursos que satisfazem quase todas as vontades dos blogueiros. O Wordpress é tão completo que com alguns plugins é possível criar quase todo tipo de sistema ou site.

A instalação de um blog geralmente é muito simples e pode ser feita rapidamente mas o painel de controle dos planos de hospedagem Linux oferecem sistemas que fazem a instalação dos blogs de forma automatica com apenas alguns cliques e não mais de 3 minútos.

Se o seu blog já está instalado é hora de escolher e instalar os plugins que você vai utilizar
Alguns plugins são comuns e necessários em todos os blogs como por exemplo plugins que protegem o blog contra mensagens de spam, que permitem a criação de meta tags, que ajudam na otimização e no gerenciamento do blog ou que otimizam suas paginas de forma especial para os mecanismos de busca.

Também existem os plugins que devem ser utilizados especificamente para cada blog, são plugins especiais para cada tipo de projeto e que somente os sites que precisam deles dem utilizá-los. Por exemplo, existem plugins específicos para transformar o blog em um site, outros para criar um sistema de downloads ou ainda para transformar o seu blog em um completo sistema de classificados online ou em uma loja vírtual. Existem plugins para praticamente tudo que se desejar fazer, portanto pense no tipo de site ou de blog qe você quer, pesquise sobre eles e procure pelos plugins corretos.

Seu blog de cara nova, escolha um novo template
Servidor Dedicado 1TB de HD e 12GB de Memória RAM Planos a partir de R$ 1.350,00/mês! www.Locaweb.com.br/DataCenter

Crie sua loja virtual
Gerencie do seu próprio navegador. É muito fácil e totalmente grátis! www.loja2.com.br
Agora é hora de instalar um novo template no seu blog. Existem tantos templates disponíveis que dificilmente você não encontrará um que seja perfeito para o seu site. A instalação e ativação de um template no blog Wordpress é muito simples e em poucos minútos seu site terá uma cara nova.

Nem sempre o template escolhido está pronto para ser utilizado, você verá depois de ativar alguns templates que algumas palavras continuam sem tradução para portugues e aparecem no seu blog em ingles. Isso não acontece em todos os templates mas em uma parte considerável, principalmente em templates premium que são os melhores. Este problema pode ser resolvido em pouco tempo dentro do próprio admin do wordpress, ali é possível acessar o script das paginas que compõe o blog e com algum conhecimento em html você poderá traduzir manualmente as poucas palavras que o sistema não traduziu automaticamente. Se depois disso ainda sobrar algum termo sem tradução ele deve ser uma imagem, para resolver é só criar outra imagem com o mesmo nome, extensão, tamanho e com o termo escrito no nosso idioma e substituir pela imagem do wordpress no FTP do seu plano de hospedagem.

Configurações finais do seu novo blog
Ainda é preciso fazer as ultimas configurações, decidir quais ítens serão exibidos no menu e em qual ordem eles aparecerão, colocar um banner novo e personalizado, pesquisar um pouco para otimizar seu blog com as melhores palavras chave, pensar nos nomes de categorias que vai utilizar e se vai criar links para outros sites... Tudo isso pode ser feito rápidamente no painel de administração de um blog.

Monetização
Agora o seu blog está pronto, antes de começar a escrever os artigos e divulgá-los na internet você ainda pode monetizar seu blog exibindo propagandas com o Google AdSense ou outras plataformas de monetização que podem render um bom dinheiro você!

:: Sejestão de empresa de hospedagem de sites e registreo de domínios

Registrar domínio: A Format (www.formatonline.com.br) faz o registro do seu domínio em seu nome e permite que você mude os DNS e IPs sempre e quantas vezes decidir em um painel de controle moderno e simples de ser utilizado.

Hospedar site: A hospedagem de sites da Format oferece todos os recursos que você precisa para uma hospedagem profissional. O painel de controle é o cPanel, completissimo, com todos os recursos necessários. Você poderá criar contas de e-mail ilimitadas, bancos de dados ilimitados, sub domínios, executar tarefas de cron, fazer backups e muito mais.

O QUE É... MULHER?


O QUE É... MULHER?
Alguém que sabe resolver problemas!!!

Calma, este não é um tratado sobre razão e emoção. Nem uma guerra de testosterona versus estrógeno, ou estresse contra TPM. Biologia e fisiologia à parte, existe algo que eu venho, há anos, constatando no mercado de trabalho, e que cada dia me parece mais óbvio: homens são ótimos para encontrar explicações e mulheres são ótimas para resolver problemas.

Antes que possa parecer o contrário, as duas coisas são positivas. Desde tempos imemoriais, a classe feminina sempre se encarregou daquelas tarefas muito nobres, mas pouco reconhecidas, como proteger os filhos, cuidar das plantações e garantir a continuidade da vida doméstica.

Ao assumir essas funções vitais, as mulheres deram aos homens um bem de inestimável valor: tempo. Aí, os homens usaram esse tempo (ou, pelo menos, parte dele) para procurar explicações para os mistérios da natureza. E foi dessas explicações que derivaram todas as ciências e todas as grandes descobertas da humanidade.

Quando as empresas surgiram, os homens, que tinham mais tempo livre, assumiram o
comando dos negócios. E, além do inegável progresso, legaram para a posteridade algumas heranças puramente masculinas: a burocracia (artimanha para retardar uma decisão), a delegação (arte de deixar que alguém resolva) e as reuniões (a busca da cumplicidade). Até que o século 20 chegou, e com ele a globalização e a necessidade de mudanças cada vez mais rápidas. Num mundo assim, onde cada segundo passou a ser vital, resolver tudo rapidamente e, acima de tudo, corretamente, tornou-se a prioridade número 1 das empresas. E isso beneficiou a mulher. É claro que homens também resolvem e mulheres também explicam, mas, historicamente, isso sempre ocorreu mais por uma questão de adaptação do que de especialização. Não que, de repente, os homens vão se render, entregar os crachás e filosofar em outra freguesia. O mundo nunca progrediu de maneira uniforme. Mas os ventos da mudança já estão soprando. Até 60 anos atrás, "secretário" era uma profissão eminentemente masculina. Agora, é esmagadoramente feminina. Simplesmente porque os chefes homens perceberam que precisavam de alguém capaz de resolver todas aquelas questiúnculas do dia-a-dia. E secretários não eram bons nisso. Eram mais de explicar por que as decisões não puderam ser tomadas.

O resto foi conseqüência. Nos últimos 20 anos, a presença da mulher se expandiu geometricamente no mercado de trabalho. Como não se espera que o ritmo das mudanças vá desacelerar no século 21, a capacidade de saber resolver, rapidamente e com precisão, será um fator cada vez mais valorizado. O que me leva a concluir que as mulheres dominarão o topo da hierarquia das empresas. É apenas uma questão de "quando", porque elas ainda encontrarão muita resistência. Mas, num dia não muito distante, um homem vai receber na maternidade a notícia de que sua mulher acaba de dar à luz. "É uma menina", anunciará a enfermeira. E o paizão, transbordando de felicidade: "Maravilha! Vai ser CEO!". Mas a boa notícia é que a classe masculina também sobreviverá, e bem, fazendo o que sabe: em funções de apoio, traçando estratégias e pesquisando. Os homens só não precisarão mais explicar por que chegaram tarde em casa. Porque suas esposas chegarão depois deles.

Por Max Gehringer

quinta-feira, 28 de janeiro de 2010

Imagens IN6



Sites para divulgação de links (por ordem de retorno de visitas)

Sites para divulgação de links (por ordem de retorno de visitas)

Melhorar a segurança da vida digital

Com o dia vida digital melhorando a dia, segurança para nossos dados digitais e informações é de extrema importância.

Quase todas as obras envolvem computadores, tablets, internets, ... que estão em risco de os hackers muitas pessoas que estão competindo para hackear, roubar as nossas informações ... nesta vida digital.

Este artigo lista alguns métodos para melhorar a segurança de nossa vida digital e protegê-lo de hackers e qualquer um que tentasse roubá-lo.

Melhorar a segurança da vida digital # 1: Mantenha o software up-to-date
Melhorar a segurança da vida digital # 2: Criptografar seus discos rígidos
Melhorar a segurança da vida digital # 3: Bloqueie seu smartphone
Melhorar a segurança da vida digital # 4: Use virtuais números de cartão de crédito
Melhorar a segurança da vida digital # 5: Proteja o seu Wi-Fi
Melhorar a segurança da vida digital # 6: https
Melhorar a segurança da vida digital # 7: Evite PCs públicos e Wi-Fi
Melhorar a segurança da vida digital # 8: Use senhas corretamente


Melhorar a segurança da vida digital # 1: Mantenha o software up-to-date

Esta é uma precaução de segurança muito simples, mas importantes que você deve tomar. Mantendo o seu software up-to-date não significa apenas Windows. Adobe, Apple, Mozilla e outros fabricantes de software periodicamente liberar correções de bugs e patches de segurança. Os cibercriminosos exploram as vulnerabilidades comumente conhecidos e Adobe Reader é um alvo frequente de ataques desse tipo.

Atualizações também pode incluir novas funcionalidades de segurança. Por exemplo, o Adobe Reader X, a última versão do leitor de PDF da Adobe, usa um "Modo Protegido" para encerrar ataques de malware. Então, você não deve ignorar as mensagens que você recebe de atualização dos aplicativos instalados em seu sistema como este é melhor para proteger sua vida digital.

Claro, isso se aplica ainda mais para o seu anti-vírus. Mantendo uma versão antiga de um anti-vírus não é bom. Você deve atualizar o mais rapidamente possível. Se você está recebendo novas assinaturas a cada dia, as últimas versões de anti-vírus são mais e melhor. Antivírus não depender apenas de arquivo de assinatura para identificar malwares, comprar eles também usam técnicas heurísticas para detectar e bloquear novas infecções.

Certifique-se de atualizar para a versão mais recente do antivírus que você usa, e não se esqueça que tem a segurança da Internet. Sites da internet são vistos por muitas pessoas e se os cibercriminosos têm cortado estas páginas, você `ll provavelmente será infectado uma vez que você visitar estas páginas. Você pode usar um scanner link para minimizar este problema. Várias opções estão disponíveis gratuitamente, como o AVG LinkScanner (linkscanner.avg.com), McAfee SiteAdvisor (siteadvisor.com), SafeWeb Norton Life (safeweb.norton.com) e Web of Trust (mywot.com). Muitas suítes de segurança PC vem com um scanner link, também.

Entre os melhores antivírus é Bitdefender (eu uso ele). Demora um pouco mais RAM que os outros e é bom. E se você estiver disposto a pagar para a Protecção, decente opções gratuitas incluem Avira, AVG, ThreatFire ea Microsoft Security Essentials.


Melhorar a segurança da vida digital # 2: Criptografar seus discos rígidos

Discos rígidos e drives USB flash são o hardware que usamos para armazenar nossos dados pessoais e irradiá-las são os objetivos de hackers. Então, por perdê-los, você pôs-se em grande risco. No entanto, se você pode criptografar seus discos rígidos ou drives USB flash, isso daria uma camada extra de proteção para além definindo uma senha.

Criptografar seu disco rígido irá esconder seus dados e tornam o acesso quase impossível para quem não sabe a chave de criptografia. As edições Ultimate e Business do Windows 7 e Vista vêm com o BitLocker, uma ferramenta que permite criptografar todo o disco rígido.

Alternativamente, você pode usar TrueCrypt (truecrypt.org), uma ferramenta gratuita, de código aberto que pode criptografar todo o disco do seu PC, uma porção de um disco ou uma unidade externa.Como para Mac OS X, que inclui o FileVault, uma ferramenta para criptografar pasta do seu Mac Home; Leão, o próximo grande lançamento do Mac OS X no horizonte, vai deixar você criptografar o disco inteiro Mac é difícil.

Se você quiser ainda mais segurança, alguns discos rígidos e pen drives estão equipados com ferramentas de criptografia. Algumas destas unidades têm leitores de impressões digitais para segurança adicional.


Melhorar a segurança da vida digital # 3: Bloqueie seu smartphone

Melhorar a segurança da vida digital # 3: Bloqueie seu smartphone
Agora, se você usar smatphone, provavelmente contém grande quantidade de informações pessoais - fotos, endereços de email, contatos, Facebook e loqins conta no Twitter e afins. Assim, certifique-se de garantir o smatphone. As aplicações de segurança são normalmente livre para smartphones e você ganhou o `t tem problemas muito encontrar um e instalá-lo antes de realmente serem atacados pelos cavalos de Tróia muitos por aí.

É que você tem um telefone Android, o primeiro aplicativo você deve instalar nele é um programa antivírus. Além de verificação de malware, antivírus aplicativos móveis, muitas vezes oferecem suporte a recursos como o apagamento remoto de dados (permitindo que você remover com segurança todos os dados armazenados no telefone, se você perdê-lo), GPS (para localização de seu telefone se você misplace-lo) e SUS bloqueio de spam.

Móveis como antivírus, eu recomendo usar as marcas bem conhecidas. Uma das melhores opções gratuitas é Lookout Mobile Security. Lookout varre o seu telefone para malwares existentes e verifica automaticamente quaisquer aplicações que você instala no seu telefone. Pagas para aplicativos antivírus incluem Norton Mobile Security, AVG Antivirus Pro e McAfee WaveSecure.

Porque App Store da Apple tem uma abordagem restritiva para aplicativos vendidos lá, os proprietários de iPhone não tem que preocupar tanto com malware - embora seja sempre possível que algo deslizar através das rachaduras. A Apple não permitiu que todos os aplicativos antivírus adequada em sua App Store também, mas você tem algumas opções de segurança.

Find My iPhone é um dispositivo de rastreamento e controle remoto-wipe serviço e faz parte do serviço MobileMe, mas a Apple também oferece-lo para qualquer iPhone, iPad ou iPod touch proprietário gratuitamente. Com Find My iPhone, você pode bloquear e eliminar remotamente os dados armazenados em seu iPhone, acompanhar o dispositivo via GPS, configurar remotamente um código de acesso, e exibirá uma mensagem na tela com um som de alarme (permitindo que você localize um dispositivo extraviado).


Melhorar a segurança da vida digital # 4: Use virtuais números de cartão de crédito

Melhorar a segurança da vida digital # 4: Use virtuais números de cartão de crédito
Transações on-line, compra e venda é comum hoje em dia. Ao navegar na net, você pode se deparar com um produto interessante ou serviços que você deseja usar, assim você comprá-lo, mesmo sem realmente saber muito sobre a empresa que você está lidando. Assim, usando os seus números de cartão de crédito em tais lugares pode ser um pouco perigoso.Uma maneira de proteger o seu shopping em linha é a utilização de cartões de crédito virtuais números.

Agindo como um wrapper para o seu cartão de crédito regular ou cartão de débito por conta, um número de cartão de crédito virtual funciona apenas uma vez. Uma vez que você usar o número virtual, o banco que forneceu as suas despesas de compra para o seu crédito regular ou cartão de débito, e os hackers nunca ter acesso a seus dados reais.

Empresas como Visa e Paypal UK fornecer cartões "descartáveis" ou virtual especificamente para esta finalidade, além de mais perguntas de segurança que os bancos pedem durante as compras online. Um outro serviço chamado ShopShield fornece), um serviço de número virtual de cartão de crédito que você pode usar com qualquer cartão de crédito ou conta corrente. Eles também oferecem cartões Visa virtual.

Você também deve verificar regularmente as suas contas para ver que ninguém já tomou o controle sobre sua conta e usá-lo às vezes.


Melhorar a segurança da vida digital # 5: Proteja o seu Wi-Fi

Redes Wi-Fi são grandemente a ser utilizado, de modo assegurar o Wi-Fi é extremamente importante como as outras pessoas podem usá-lo e ter acesso aos seus dados. Para proteger sua rede Wi-Fi, você pode criptografá-lo e sempre que você usá-lo, você tem que digitar uma senha. Isto é melhor do que ter seus dados roubados e cortado.

Normalmente, a maioria dos roteadores Wi-Fi apoio Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e WPA2 padrões de criptografia. Certifique-se de usar o WPA ou WPA2, que oferecem um nível muito mais elevado de segurança do que WEP.

Outra precaução é evitar que o seu router de transmitir a sua ID do conjunto de serviços (SSID, o nome da sua rede). Incapacitantes SSID radiodifusão faria invisível para computadores nas proximidades, e apenas as pessoas que especificamente saber o nome da sua rede será capaz de encontrá-lo.

O procedimento para bloquear Wi-Fi irá variar dependendo do modelo do roteador. Verifique a documentação para obter instruções.


Melhorar a segurança da vida digital # 6: https


Outra maneira de proteger-se online é usar Hypertext Transfer Protocol Secure (https) sempre que possível. Este criptografa a conexão entre seu PC eo site que você está visitando. Embora https não garante que um site é seguro, pode ajudar a prevenir outras pessoas de invadir a rede e obter acesso à sua conta. Você pode notar isso com Paypal e outros sites.

Muitos sites usam https por padrão: quando você compra um item online ou entrar em online banking, por exemplo, o seu browser provavelmente se conectar ao site via https automaticamente. No entanto, você pode usar https com outros sites também. Tente procurar as configurações dos sites e veja se você pode usar https. Sites como o Gmail, Twitter e Facebook têm essa configuração.


Melhorar a segurança da vida digital # 7: Evite PCs públicos e Wi-Fi

Usando computadores públicos é realmente uma ameaça para os seus dados, especialmente quando você precisa isnert uma unidade USB. PCs públicos estão cheios de vírus, de diferentes tipos, nomes ... Exemplos disso são os computadores que são usados ​​em escolas, cafés e outros. Eles são realmente altamente infectados por malwares.

O mesmo vale para abrir redes Wi-Fi. Os cibercriminosos podem criar redes sem fio desonestos que parecem legítimos (por exemplo, pode-se usar o mesmo nome como o café que você está visitando), mas permitir que os bandidos para coletar suas informações pessoais. Mesmo legítima abrir redes Wi-Fi pode deixá-lo vulnerável. Para um exemplo, não procure mais do que o Firesheep plug-in para o Firefox. que permite que apenas cerca de alguém para seqüestrar sessões de login para diversas redes sociais.

Às vezes, você pode não ter escolha a não ser usar um computador público ou Wi-Fi de rede.Quando você faz. não usá-lo para verificar seu e-mail ou redes sociais de contas, participar de banca on-line ou realizar qualquer outra acção que implica login em um site. Se você tiver acesso a uma privada virtual
rede (VPN), usá-lo.


Melhorar a segurança da vida digital # 8: Use senhas corretamente


Melhorar a segurança da vida digital # 8: Use senhas corretamente
Muitos usuários não sabem como usar senhas corretamente. Muitas vezes, eles usam palavras comuns como senhas, e é sabido que entre as técnicas que os hackers usam para tentar a várias palavras de dicionários até encontrar a senha correta através do processo de tentativa e erro-automática.

Uma boa senha é longa, composição de letras e números, formando uma palavra que não existe realmente. É claro, use um que você se lembraria.Uma boa prática é usar senhas diferentes, especialmente para contas importantes que você tem. Como para os fóruns simples, contas e outros que não são muito importantes e podem ser re-criado a qualquer momento, pode ser uma dor para usar senhas diferentes, assim você pode usar um comum.

Agora, seu e-mail geralmente contém mais de sua senha para vários sites que você usa. Certifique-se de proteger corretamente seu e-mail, este é melhor para a segurança. Além disso você pode usar anti-keylogging software para evitar keyloggers de obter suas senhas como você os digita.KeyScrambler é um desses programas



Estas foram algumas maneiras de melhorar sua segurança de sua vida diária digital. Existem muitos outros que não foram listados aqui. Você pode adicionar qualquer outro que você acredita que é bom e nos diga como você realmente melhorar a sua segurança digital.

Adicione um fórum para blogspot / Blogger

segunda-feira, 25 de janeiro de 2010

Hacker diz ter desbloqueado PlayStation3


Um hacker americano, famoso por quebrar o código do aparelho de telefone celular iPhone, da Apple, ainda adolescente, disse à BBC que teria hackeado o PlayStation 3 da Sony.George Hotz disse que ainda trabalha para aprimorar a técnica mas que irá divulgar os resultados em breve na internet.Seu ataque permite usar jogos piratas ou softwares caseiros no PS3, considerado o único jogo de consoles que ainda não havia sido hackeado com sucesso, apesar de estar no mercado há três anos.


"Ele é supostamente impossível de se hackear, mas nada é impossível de se hackear", disse Hotz.

Curiosidade

O americano afirma que levou cinco semanas para quebrar o código do PS3. Ele diz ter começado a estudar o sistema durante três semanas em meados do ano passado. Outras duas semanas no final do ano foram usadas para completar o ataque.Hotz diz que hackeou o PS3 usando 5% de hardware e 95% de software."Você pode usar o hardware para injetar alguma insegurança no sistema e depois explorá-la", afirma.

Ele diz ter sido motivado por curiosidade já que "honestamente, nunca joguei PS3".

Um porta-voz da Sony disse que a empresa investiga a alegação e que ela irá se pronunciar uma vez que tiver mais informações.

Hotz tornou-se famoso em 2007, quando estava com 17 anos, ao abrir o código do iPhone, permitindo que o telefone pudesse ser usado por qualquer operadora e não apenas pela americana AT&T nos EUA.

Ele tem publicado desde então detalhes de outros hacks.

Da BBC

Cérebro só consegue administrar 150 amigos em redes sociais




O cérebro humano é capaz de administrar um máximo de 150 amigos nas redes de relacionamento disponíveis na internet, como Facebook e Orkut, revelou uma pesquisa realizada na Universidade de Oxford, na Grã-Bretanha.
Segundo Robin Dunbar, professor de Antropologia Evolucionária na entidade, este número é praticamente o mesmo que se via antes da existência desses sites.

Nos anos 90, o cientista desenvolveu uma teoria batizada de "Número de Dunbar", que estabelece que o tamanho do neocortex humano - a parte do cérebro usada para o pensamento consciente e a linguagem - limita a capacidade de administrar círculos sociais a até 150 amigos, independente do grau de sociabilidade do indivíduo.

Sua experiência se baseou na observação de agrupamentos sociais em várias sociedades - de vilarejos do neolítico a ambientes de escritório contemporâneos.

Segundo Dunbar, sua definição de "amigo" é aquela pessoa com a qual outra pessoa se preocupa e com quem mantém contato pelo menos uma vez por ano. Homens e mulheres

Ao se questionar se o "efeito Facebook" teria aumentado o tamanho dos círculos sociais, ele percebeu que não.

"É interessante ver que uma pessoa pode ter 1,5 mil amigos, mas quando você olha o tráfego nesses sites, percebe que aquela pessoa mantém o mesmo círculo íntimo de cerca de 150 pessoas que observamos no mundo real", afirmou Dunbar, em entrevista ao jornal The Times.

"As pessoas se orgulham de ter centenas de amigos, mas a verdade é que seus círculos são iguais aos dos outros". Ainda segundo Dunbar, o comportamento de homens e mulheres em relação às amizades é diferente.

"Elas são melhores em manter as amizades apenas conversando com os amigos. Os homens precisam fazer alguma coisa juntos para se manterem em contato", explicou

sábado, 23 de janeiro de 2010

10 crimes mais misteriosos e nunca solucionados da internet




Hacker é a palavra da moda. Eles são o terror das empresas e de pessoas que acham que estão protegidas com um antivírus. Mas os crimes online são muito mais complexos. No mundo da informática, quebras de segurança ocorrem a todo instante e apenas algumas poucas vezes os malfeitores acabam rastreados e identificados pela polícia ou por algum outro órgão de segurança pública.
Quando um grande crime cibernético não é solucionado, muitas vezes ele também acaba ficando esquecido. Ou seja, as pessoas que não habitam o universo dos crimes tecnológicos sequer ficam sabendo que tal fato aconteceu. Por isso, elaboramos uma lista com os 10 crimes cibernéticos que jamais foram solucionados.
1. O Worm WANK (outubro de 1989)
É considerado primeiro ataque de um hacker. O WANK foi um worm que atingiu em cheio os escritórios da NASA em Greenbelt, cidade no estado americano de Maryland. O programa invasor – cujas iniciais significam Worms Against Nuclear Killers (literalmente, “vermes contra os assassinos nucleares”) – fez aparecer um banner em todos os computadores do sistema.
Foi um protesto que teve como intuito tentar impedir o lançamento da sonda Galileo (que utilizava plutônio como combustível) a Júpiter. Dizem que a NASA gastou cerca de meio milhão de dólares em tempo e recursos para fazer a limpeza completa do seu sistema. Até hoje, ninguém tem certeza de onde o ataque se originou, embora muitos dedos tenham sido apontados para hackers de Melbourne, na Austrália.
2. Satélite hackeado do Ministério da Defesa (fevereiro de 1999)
Um pequeno grupo de hackers do sul da Inglaterra conseguiu se apoderar do controle de um satélite (modelo Skynet) do Ministério da Defesa local. A invasão se caracterizou por aquilo que os oficiais encarregados chamaram de “guerra de informações” – o ataque ficou notório por ter prejudicado seriamente os canais de comunicação entre os órgãos militares.
Ao final do ataque, os hackers reprogramaram o sistema de controle antes de serem descobertos e, embora a unidade de crimes cibernéticos da Scotland Yard e as Forças Armadas americanas tenham trabalhado em conjunto para investigar o caso, não foi efetuada nenhuma prisão.
3. Cartões de crédito na CD Universe (janeiro de 2000)
Um caso de chantagem com desfecho trágico, a postagem de mais de 300 mil números de cartões de crédito pelo hacker Maxim, de um site chamado “The Maxus Credit Card Pipeline”, continua sem solução desde o começo do ano 2000, data do ocorrido.
Maxim roubou as informações desses cartões ao invadir o CDUniverse.com, tendo exigido 100 mil dólares em espécie para destruir os dados. Ainda que muitos acreditem que Maxim seja do leste europeu, o caso continua sem solução.
4. Roubo de código-fonte militar (dezembro de 2000)
Entre as muitas coisas que ninguém gostaria que caíssem em mãos erradas, certamente encontra-se o código-fonte dos sistemas de controle de mísseis teleguiados. No final do ano 2000, um hacker invadiu o sistema de um laboratório de pesquisas navais em Washington, capital dos EUA, e surrupiou dois terços do código-fonte de um software que era responsável justamente por tal controle.
Tratava-se do OS/COMET, da companhia Exigent Software Technology, empresa trabalhando sob contrato para o governo norte-americano. As autoridades conseguiram rastrear a origem do intruso, de codinome “Leaf”, até a universidade de Kaiserslautern, na Alemanha, mas foi só até aí que chegaram. Depois disso, a trilha simplesmente desaparecia.
5. Hacker anti-DRM (outubro de 2001)
Hackers não são necessariamente más pessoas (quem rouba e comete crimes é o cracker). Muitas vezes, os hackers estão apenas tentando corrigir algo errado ou facilitar a vida do público consumidor de tecnologia. Foi esse o caso do hacker conhecido como Beale Screamer, cujo programa, o FreeMe, permitia aos usuários do Windows Media desvencilhar-se do famigerado DRM, sigla pela qual é mais conhecido o procedimento de segurança “digital rights management” que vem agregado a inúmeros arquivos de música e vídeo.
Quando a Microsoft começou uma caçada a Beale, diversos ativistas anti-DRM passaram a tratá-lo como um verdadeiro herói tecnológico.

Fonte: Msn