sábado, 31 de maio de 2008

Novo videogame promete ajudar usuário a parar de fumar

ogo para o portátil DS, da Nintendo, é inspirado no livro 'O método fácil de parar de fumar'.
Autor vira uma espécie de 'treinador digital' para estimular jogador a largar o vício.
Foto: Divulgação

A produtora de jogos eletrônicos Ubisoft anunciou que vai lançar, em novembro, um game que promete ajudar o jogador a parar de fumar. O jogo, que será compatível com o videogame portátil DS, da Nintendo, é inspirado no livro "O método fácil de parar de fumar", de Allen Carr.

A proposta do game é servir como um "diário eletrônico" do processo de parar de fumar. O jogador precisa comunicar à versão digitalizada de Carr hábitos como o número de cigarros que costumava fumar por dia e quanto tempo já conseguiu ficar longe do vício. A partir daí, Carr vira uma espécie de "técnico" do jogador, e passa a incentivá-lo a largar o cigarro.

Serão 15 fases jogáveis: em uma delas, por exemplo, o personagem controlado pelo jogador é atacado por um monstro em formato de cigarro gigante, que tenta arrastá-lo para fora de uma discoteca para uma "tragada". O objetivo é conseguir pedir ajuda a outras pessoas que estão na discoteca - seguindo a instrução dada por Carr, que afirma que é necessário contar com a fiscalização alheia para conseguir deixar o vício.

Quando avança no jogo, o personagem é recompensado com sugestões de atividades para se manter longe do cigarro: "que tal jantar fora com os amigos hoje", pergunta o "treinador". O jogo também mede os benefícios conquistados a cada período sem fumar.

quarta-feira, 28 de maio de 2008

Próxima versão do Windows funcionará com tela sensível ao toque

Novidade pode ser lançada no final de 2009.
Plataforma tem funções com as quais usuários do iPhone estão familiarizados.
Foto: Reprodução

A Microsoft anunciou que o próximo sistema operacional Windows será desenvolvido para funcionar com telas sensíveis ao toque. A novidade, que apresenta essa alternativa ao mouse e ao teclado, pode ser lançada ainda no final de 2009. Uma breve amostra da plataforma foi feita na noite de terça-feira (27) durante o evento "D: All Things Digital", realizado anualmente pelo “Wall Street Journal”.

“Hoje quase toda a interação acontece no mouse e no teclado. Nos próximos anos, o papel da fala, da visão e dos gestos será enorme”, disse Bill Gates, presidente da empresa, que participou do evento. “Para o usuário de tecnologia em casa e no trabalho, esse tipo de interação vai mudar dramaticamente.”

Uma funcionária da Microsoft mostrou durante o evento algumas das funções desse sistema operacional com ares de iPhone, aumentando e encolhendo fotos que apareciam na tela, além de navegar por um mapa de San Diego usando essa superfície sensível ao toque. Usando seus dedos, a funcionária também desenhou uma árvore que foi arrastada para uma galeria de foto. “Ela mostrou muitas funções com as quais os usuários do iPhone já estão familiarizados”, afirmou o “Wall Street Journal”.

é possível ver um usuário manipulando fotos com as mãos -- ele consegue “virar” a imagem, mostrando o que está escrito na parte de trás dela, como se fosse um cartão postal. Além disso, usa o impulso dos dedos para fazer um globo virtual girar e toca piano usando as teclas que aparecem na tela.

Foto: Reprodução

A nova versão do Windows está associada ao produto Surface, um computador em formato de mesa e tela sensível ao toque. Com tela de 30 polegadas, o produto permite que as pessoas toquem e movam objetos na tela para as mais diversas tarefas, de desenho digital a montar quebra-cabeças virtuais, passando por pedidos de comida no cardápio on-line de um restaurante.

No vídeo de demonstração, no entanto, o computador utilizado não é um protótipo do Surface, mas sim um Dell Latitude XT, portátil com tela sensível ao toque.

Defesa
Foto: Reprodução

Durante o evento, Gates e Steve Ballmer, diretor-executivo da empresa, defenderam o sistema operacional Vista, mas reconheceram alguns erros. Gates disse que nunca ficou 100% satisfeito com nenhum produto da Microsoft, divulgou a agência de notícias Associated Press. Na seqüência, afirmou que sua empresa se orgulha de compensar algumas deficiências em suas próximas versões. “O Vista nos deu a oportunidade de exercitar nossa cultura em alguns produtos”, afirmou.

A apresentação desta terça foi apenas uma “prévia” do próximo sistema operacional, mostrando que a Microsoft adotou uma postura mais reservada – durante todo seu processo de desenvolvimento, o Windows Vista foi bastante divulgado.

Em um post escrito na terça, Chris Flores, executivo da área de comunicação com os clientes da Microsoft, afirmou que a empresa evitará anunciar planos que podem mudar. “Com o Windows 7, estamos tentando ser mais cuidadosos ao compartilhar informações com nossos clientes e parceiros”, escreveu.

Apesar de os executivos terem citado o final de 2009 como possível data de lançamento, atrasos podem acontecer, como também mostrou a experiência do Vista.

terça-feira, 27 de maio de 2008

Japão faz campanha para limitar uso de celular entre jovens

Objetivo é fazer com que as crianças só usem esses aparelhos quando necessário.
Iniciativa solicitará aos fabricantes celulares mais simples, sem acesso à web.
Foto: AFP

Os jovens japoneses estão se tornando tão viciados em celulares com acesso à internet que o governo iniciou uma campanha para alertar os pais e escolas a limitar o uso desses aparelhos entre as crianças. O objetivo é fazer com que os menores só usem seus celulares quando realmente necessário e sejam proibidos de acessar informações “prejudiciais”, que tenham influência negativa sobre eles.

O governo está preocupado com o fato de jovens estudantes passarem tantas horas conectados via celular, trocando e-mails e sofrendo outros efeitos negativos de seu uso abusivo, afirmou Masaharu Kuba, oficial do governo responsável pela iniciativa. “Os pais dão celular para seus filhos sem pensarem muito sobre o assunto. No Japão, eles se tornaram brinquedos caros.”

As recomendações para limitar o uso dos celulares foram feitas por uma comissão de educadores e aprovadas nesta semana pela administração do primeiro-ministro Yasuo Fukuda. A comissão também solicitará aos fabricantes japoneses que façam telefones apenas com as funções de fazer e receber chamadas, além de conter um GPS -- este último item para dar segurança às crianças.

Cerca de 60% dos japoneses na faixa etária dos 12 anos têm telefones celulares, diz o ministério da educação. Entre os jovens com 15 anos, esse valor sobe para 90%. A maioria desses aparelhos faz parte da terceira geração, com acesso a serviços de internet, e o governo acredita que o conteúdo disponível deveria ser “filtrado”, para proteger os mais jovens de informações inadequadas.


A força dessa tecnologia é tanta entre os jovens no Japão, que existe inclusive a “regra dos 30 minutos”. Segundo ela, a criança que não responder um e-mail de seus amigos nesse período entrará na mira das brincadeirinhas maldosas do grupo. Outros jovens já se tornaram vítimas de crimes cometidos por seus próprios amigos via internet. Em um caso, crianças mandaram suas fotos para um site e depois foram chantageadas com pedidos de dinheiro.

segunda-feira, 26 de maio de 2008

Busca no Google leva homem à prisão por assassinato nos EUA

FBI de San Diego vasculhou computador de acusado e achou provas conclusivas.
Uso de pistas digitais vem sendo cada vez mais reconhecido por autoridades.
Reprodução
Investigadores norte-americanos vêm se especializando em rastrear pistas deixadas por suspeitos em computadores, sites e redes sociais (Foto: Reprodução)

As provas de um crime nem sempre estão em manchas de sangue, fios de cabelo e impressões digitais. Em tempos de vida on-line, laboratórios de perícia criminal têm investido mais em técnicas para identificar criminosos por meio da busca de provas escondidas em computadores, telefones celulares, e-mails, pendrives e até mesmo redes sociais.

Nos EUA, um desses centros de análise de última geração - o laboratório regional de computação forense (RCFL, na sigla em inglês) do FBI em San Diego, na Califórnia - conseguiu um feito inédito, segundo reportagem da revista "Wired". Por meio de registros no site de buscas Google armazenados no computador do suspeito foi possível provar seu envolvimento em um assassinato.

As provas foram decisivas para a condenação do criminoso, e valeram também à equipe do FBI de San Diego um registro na Sociedade Americana de Laboratórios de Criminalística. Um feito e tanto, já que o registro normalmente é dado apenas a laboratórios que trabalham com evidências mais tradicionais, utilizando microscópios, tubos de ensaio e gelatina balística. O RCFL de San Diego é o 6º dos EUA especializado em perícia tecnológica a entrar nesse seleto clube.

Analisar arquivos

A análise de dados de informática ganhou importância no trabalho forense apenas recentemente. Até então, equipes como a do FBI de San Diego tinham como foco principal a investigação de ataques de hackers e crimes virtuais. Isso mudou quando percebeu-se o envolvimento dos próprios criminosos comuns com o mundo da tecnologia. "Uma vez, encontramos um vídeo com os criminosos cantando um rap sobre um assassinato que eles mesmo tinham cometido", disse o perito John Leamons, do RCFL, em entrevista à "Wired".

Leamons conta que os laboratórios de computação forense ajudaram na investigação de 13 mil casos nos EUA em 2007. Só o RCFL de San Diego trabalhou com evidências de mais de mil crimes, incluindo 171 casos de pornografia infantil e 160 assassinatos.

De acordo com o perito, os dados que costumam dar mais resultados são informações que os criminosos acreditam ter "apagado" dos computadores. Com algum trabalho, no entanto, é possível recuperar a maior parte desses dados. "Qualquer espaço 'vazio' no disco rígido do computador pode ser a chave para resolver um caso", explica Leamons.

Quando você manda o computador apagar um arquivo, na verdade a única coisa que acontece é que o sistema libera aquele espaço para ser utilizado por qualquer outro arquivo a ser gravado no futuro. Os dados originais, portanto, permanecem no disco rígido da máquina até serem "atropelados" por novos dados. O laboratório de San Diego já recuperou até informações de computadores que haviam sido incendiados propositalmente.

sexta-feira, 23 de maio de 2008

Contato 'real' evita decepções com namoro virtual, diz psicólogo

Os relacionamentos amorosos iniciados via internet geralmente não duram porque as pessoas escolhem parceiros inapropriados e criam laços afetivos antes mesmo de se conhecerem pessoalmente, diz um psicólogo australiano que se dedicou a estudar o tema.

Segundo Matthew Bambling, psicólogo da Universidade de Tecnologia de Queensland, isso pode ser evitado se as pessoas agilizarem encontros “reais” com aqueles que conhecem via internet. Ele sugere, por exemplo, o convite para um café depois de alguns e-mails trocados, para evitar que os internautas construam uma imagem fantasiosa da outra pessoa. “Assim fica mais fácil saber se a relação é realmente possível.”

Para Bambling, é fácil investir rapidamente em uma relação baseada no universo virtual, porque os interessados não têm uma idéia completa da pessoa com quem estão teclando.

O especialista reconhece ser possível encontrar um parceiro na internet, mas alerta os interessados a ficarem atentos às armadilhas. “Há definitivamente um sentimento de desinibição on-line. Assim, fica mais fácil enfatizar as qualidades e tentar esconder os defeitos”, disse. “Poucos dirão: sou um alcoólatra de meia idade que já se casou cinco vezes. Me escolha. Em vez disso, tentarão se mostrar como uma boa alternativa.”

Depois de analisar esses relacionamentos, ele percebeu que as mulheres tendem a ser atraídas por comentários e e-mails inteligentes. “Você nunca pode achar que as coisas realmente são da maneira que elas parecem ser na internet”, defendeu Bambling.

“O fato de alguém conseguir fazer um comentário esperto ou escrever um e-mail inteligente certamente não significa que essa pessoa pode ser o par perfeito”, continuou. Segundo ele, muitos homens utilizam um conceito de “pescaria”, enviando mensagens on-line para diversas mulheres, esperando que alguma responda.

quarta-feira, 21 de maio de 2008

Líder da Microsoft confirma interesse em partes do Yahoo

Diretor-executivo Steve Ballmer afirmou que empresa ainda tenta acordo.
Ele descartou, no entanto, que Microsoft queira realizar ‘aquisição total’.

A Microsoft não busca comprar todo o Yahoo, mas negocia outros tipos de acordo com o segundo maior mecanismo de busca da internet, afirmou o diretor-executivo da gigante do software, Steve Ballmer, nesta quarta-feira (21).

"Não estamos fazendo uma oferta para comprar o Yahoo", disse Ballmer no lançamento do novo centro de pesquisa e desenvolvimento da Microsoft em Israel. "Ainda estamos tentando discutir acordos com o Yahoo que podem avançar, mas não uma aquisição total da companhia", continuou.

No início do mês, a Microsoft retirou uma proposta de compra do Yahoo por US$ 47,5 bilhões, ou US$ 33 por ação, depois que a empresa recusou a oferta, afirmando que não cederia por menos de US$ 37 por ação.

A Microsoft agora tenta uma oferta alternativa, propondo compra da unidade de busca do Yahoo e tomando participação minoritária na empresa de internet, segundo informou à Reuters uma fonte próxima ao assunto essa semana. Caso o acordo seja completado, ele deve criar uma aliança entre as duas empresas em desafio ao rival Google, que se tornou uma potência no segmento de propagandas on-line.

O Yahoo informou que está considerando um "número de valor que maximize alternativas estratégicas" e que avaliará qualquer proposta feita pela Microsoft.

Acredita-se ainda que a Microsoft esteja interessada em comprar a rede social Facebook como forma de expandir seus negócios de Internet. A Microsoft já possui uma pequena participação no site. "Não há nada particularmente novo nesse front", disse Ballmer. "Temos uma ótima relação com o Facebook e procuramos continuar investindo na parceria."

Software adotado em prisões de Israel 'traduz' latido de cachorros

Programa faz parte de sistema de alerta para identificar a fuga de detentos.
Quatro centros de detenção adotaram a novidade de empresa israelense.

Foto: Reprodução
Reprodução
Sistema consegue identificar grau de estresse do cão, considerando apenas seu latido. (Foto: Reprodução )
Prisões de Israel adotaram um programa de computador que ajuda os funcionários a interpretar os latidos de cachorro: com esse software, é possível saber se aqueles latidos são alertas para a fuga de detentos, por exemplo. Segundo Noam Tavor, responsável pelo canil das prisões de Israel, o programa foi desenvolvido para evitar erros, como quando os guardas ignoram o alerta dos cães.

“Os sons são capturados por microfones e o software classifica os latidos. São considerados apenas aqueles que tenham alguma importância em termos de segurança”, disse Tayor, explicando que os latidos revelam o estresse e agressividade dos animais. Quando recebem esses alertas via alto-falantes, os guardas podem usar o sistema de segurança para dar zoom nas imagens das regiões onde há movimentação suspeita.

Por conta do faro e audição aguçados, os cachorros conseguem identificar pessoas suspeitas antes de elas incidentalmente ativarem algum alarme de segurança, afirmou Tayor. Há muitos anos as prisões de Israel usam cães para patrulhar, mas essa prática apresenta alguns problemas. “Os cachorros latiam e os guardas não ouviam, ou quando ouviam demoravam muito para agir”, contou o especialista.

O especialista também afirmou que, muitas vezes, os funcionários ignoravam o alerta dos animais, pensando que não era nada sério.

Há seis anos, o serviço responsável pelos centros de detenção de Israel se juntou à empresa de alta tecnologia Bio-Sense, de Tel Aviv, para criar esse sistema que “traduz” o latido dos cães. A companhia gravou latidos nas mais diferentes situações – brincadeiras, encontros com gatos e verdadeiras emergências, por exemplo. As milhares de gravações foram então colocadas em um programa para determinar o que faz o latido de emergência ser diferente dos demais.

Um desses fatores, explicou o gerente de produtos Orit Netz é o nível de estresse do cachorro. O primeiro sistema foi adotado em 2005 e, desde então, três outras prisões de Israel instalaram esse “tradutor”. A empresa tem mais de cem clientes em Israel, incluindo fazendeiros que precisam de proteção contra ladrões.

segunda-feira, 19 de maio de 2008

Robô habitante do 'Second Life' dispensa controle de humanos

Avatar não recebe comandos de internautas, mas sim de computador.
Ele responde a perguntas feitas em inglês, desde que previamente cadastradas.

À primeira vista, Edd Hifeng não se destaca entre os avatares (personagens virtuais), do “Second Life”, universo paralelo que reúne milhões de internautas. Mas ao contrário dos outros habitantes desse programa, o personagem com jeitão de robô não é controlado por um usuário, mas sim por um computador.

Criado por pesquisadores do Instituto Rensselaer Polytechnic (Nova York, EUA), Edd é resultado de um projeto de inteligência artificial e, por isso, tem habilidades para conversar e interagir com outros habitantes virtuais do “Second Life” sem a ajuda de humanos.

Apesar disso, ele ainda não é totalmente independente: só aparece nos locais onde os pesquisadores o colocam e responde a perguntas feitas em inglês (como “de onde você é?”), desde que tenham sido traduzidas previamente para a linguagem computacional.

Foto: Reprodução
Robô é controlado por computador, e não por humanos. (Foto: Reprodução )

A experiência envolvendo Edd indica que o “Second Life” vai além de um ambiente onde avatares conversam, interagem e voam: é também um espaço adequado para testar pesquisas de inteligência artificial. “É uma forma muito barata para testarmos nossa tecnologia”, afirmou Selmer Bringsjord, diretor da área de inteligência artificial da Rensselaer Polytechnic.

Bringsjord considera Edd um precursor de criações sofisticadas que podem interagir com pessoas através de projeções tridimensionais, adotadas no metrô ou até mesmo nas ruas. Para o pesquisador, esse tipo de tecnologia poderia ser usado, por exemplo, para treinar funcionários em caso de emergência. Os testes feitos na realidade virtual são úteis, explica, porque esses ambientes são menos bagunçados do que o mundo real: não é preciso se preocupar com ventos, chuva ou café derrubado sobre alguém.

Inteligência artificial
Segundo o pesquisador, todo o trabalho computacional envolvendo Edd é feito em laboratório e não sobrecarrega os servidores da Linden Lab, empresa responsável pelo “Second Life”. Em breve, os cálculos serão feitos por um supercomputador de Rensselaer com o apoio da IBM, que também patrocina o projeto.

John Lester, gerente de operações da Linden Lab, afirma que a empresa vê nesse tipo de iniciativa uma “oportunidade fascinante” do desenvolvimento de inteligência artificial. “O futuro será quando os avatares controlados por computadores, e não por pessoas, ficarão soltos no ‘Second Life’”, disse. Segundo especialistas, isso só deve acontecer em alguns anos.

Um dos principais obstáculos nesse tipo de projeto é fazer os computadores entenderem conceitos subjetivos da língua, explica Jeremy Bailenson, diretor do laboratório de interação virtual humana da Universidade de Stanford. Esses sistemas computacionais se saem melhor quando lidam com ambientes totalmente controlados, como softwares de telefone que reconhecem comandos vindos do outro lado da linha.

sexta-feira, 16 de maio de 2008

Google ainda deve 20 perfis do Orkut, diz CPI da Pedofilia

Empresa forneceu dados sobre álbuns que poderiam conter pornografia infantil.
CPI identificou ação do crime em 643 perfis, mas 20 deles ainda estão incompletos.

O Google ainda precisa entregar à CPI da pedofilia informações referentes a 20 perfis do Orkut criados por usuários que publicam pornografia infantil em suas páginas. O senador Magno Malta (PR-ES), presidente da CPI, afirmou nesta quinta-feira (15) que vai encaminhar para o Google Brasil uma solicitação para a obtenção desses dados. “Não acredito que seja uma questão de má fé, mas sim um problema técnico”,

As informações que faltam fazem parte de um grupo de 643 perfis ligados à pedofilia identificados no Orkut -- o número de pedófilos não é necessariamente o mesmo, pois um suspeito pode ter diversos cadastros na rede social. A CPI chegou a eles depois de fazer uma triagem no conteúdo de 3.261 álbuns trancados, em Brasília, no dia 23 de abril.

A empresa informou via assessoria de imprensa ter fornecido todas as informações contidas em seus servidores referentes aos 3.261 álbuns suspeitos. No entanto, se estiverem faltando dados, o Google se prontifica a enviá-los mediante pedido da comissão.

Pelo fato de esses álbuns de foto e de vídeo estarem virtualmente trancados -- possibilidade oferecida por uma ferramenta que aumenta a privacidade no site --, não era possível confirmar as suspeitas de que tinham conteúdo criminoso. Quando os internautas optam por colocar cadeado em suas informações, restringem o acesso dos dados às pessoas que aparecem em sua lista de amigos.

Identificação

Além de repassar o conteúdo dos álbuns para a CPI, o Google teve de fornecer os chamados logs: número IP (para identificar o computador), e-mail associado ao perfil do Orkut, data de criação do perfil e histórico de acessos do usuário a esse site. Os 20 perfis incompletos contêm as imagens dos álbuns trancados, mas elas não estão associadas a qualquer log.

Os álbuns foram denunciados à ONG Safernet, que defende os direitos humanos na internet. As informações de suspeitos foram coletadas do site de relacionamento entre o dia 29 de novembro de 2007 e 31 de março de 2008 e, então, preservadas pelo Google.

No dia 27 de maio, disse Malta, a CPI vai solicitar aos provedores de acesso a quebra de sigilo dos usuários suspeitos. Com os logs fornecidos pelo Google, essas empresas de acesso à internet conseguirão identificar os clientes ligados às acusações de pedofilia. Aí entram as autoridades, que vão atrás desses internautas. “Esses dados podem levar a residências, empresas, locais de acesso público. Com certeza vamos chegar a muitos desses suspeitos”, afirmou o senador.

Thiago Tavares, presidente da Safernet, é da mesma opinião. “Os dados sobre esses suspeitos são bastante recentes e devem ajudar a prender centenas de pessoas envolvidas com a pedofilia no país”.

Tavares lembra que, em paralelo a esse trabalho, a CPI da Pedofilia criou uma frente para reformar o Estatuto da Criança e do Adolescente -- um dos objetivos é incriminar aqueles que consomem conteúdo pedófilo, algo que ainda não acontece no Brasil. “Quem compra gera demanda e incentiva a oferta, estimulando o abuso de mais vítimas. Portanto, essas pessoas também cometem crimes.”

Mudanças
A filial brasileira do Google se comprometeu em reunião da CPI da pedofilia a implementar até 1º de julho quatro medidas para combater o problema. A primeira dessas iniciativas é a preservação dos registros de computadores usados para acessar o Orkut por até seis meses, enquanto antes esse prazo era de um mês.

A companhia também divulgou a adoção de um filtro de imagens que impede a publicação de fotos ilícitas, além do apoio para a concretização de acordos de cooperação internacional que visam o combate ao crime. Por último, o Google afirmou que vai usar uma solução de software, hardware e pessoas com o objetivo de atender com mais agilidade às requisições das autoridades brasileiras.

quinta-feira, 15 de maio de 2008

CBS compra portal de tecnologia Cnet por US$ 1,75 bilhão

O grupo de mídia CBS anunciou nesta quinta-feira (15) a compra da Cnet Networks por US$ 1,75 bilhão (cerca de R$ 2,9 bilhões). O portal comprado, com foco em tecnologia, oferece aos usuários notícias, sugestões de produtos, comparação de preços, games e downloads, entre outros serviços.

A CBS afirmou que o acordo tem o objetivo de aumentar sua presença na internet e fazer com que o grupo se torne mais forte no mercado de anúncios on-line. O grupo de mídia disse ter oferecido US$ 11,5 por ação para a Cnet, baseada em San Francisco -- valor 45% superior aos US$ 7,95 por ação da quarta-feira (14).

Entre os sites associados ao portal Cnet estão o News.com, TV.com, Mp3.com, MySimon e GameSpot.

A aquisição, que deve ser concluída no terceiro trimestre, tornará a CBS uma das empresas de internet mais populares dos Estados Unidos, com 54 milhões de usuários únicos por mês e aproximadamente 200 milhões de visitantes em todo o mundo, afirmou a companhia. Ela vai associar os sites da Cnet com os seus próprios: CBS.com, CBSSports.com e CBSNews.com

quarta-feira, 14 de maio de 2008

Reação a piada com gordinhos derruba campanha na web

Uma campanha de marketing viral da academia de ginástica Cia. Athletica ganhou a antipatia dos internautas por fazer uma brincadeira considerada de mau gosto com os gordinhos. No vídeo de 2 minutos e 23 segundos criado pela agência DM9DDB, dois fiscais comparam homens fora de forma com outdoors ambulantes. Como a propaganda de rua está proibida na cidade, esses “fiscais de mídia exterior” afirmam que vão aplicar multa de R$ 340 aos gordinhos.

Todos os homens abordados nesse vídeo da campanha “Fora de Forma” vestem camisetas com logotipos. Em uma ocasião, o fiscal diz que se o gordinho tirar a camiseta, pode se livrar da multa, pois deixará de ser um outdoor.

Em comunicado, a agência afirmou que a intenção da peça foi usar o formato “pegadinha”, consagrado por programas de TV. A idéia era fazer com que esse conteúdo se tornasse popular com a ajuda dos próprios usuários da web, que repassariam o link para seus amigos – daí o termo “viral”. Devido à rejeição, não foi isso o que aconteceu: o vídeo aparece no YouTube descrito como “viral de péssimo gosto” e em alguns blogs que fazem críticas duras à campanha.

“Infelizmente, ao se propagar na internet, o vídeo foi considerado ofensivo por algumas pessoas -- mas jamais foi nossa intenção causar qualquer tipo de constrangimento. Lamentamos o ocorrido e pedimos desculpas a todos os que por ventura tenham se sentido ofendidos”, continua o comunicado enviado.

Rejeição

A idéia não agradou os internautas e gera polêmica nos blogs desde o início do mês. “Transformar um preconceito em [marketing] viral foi um tanto arriscado. Se a intenção era fazer todos rirem, isso não aconteceu. Se foi para criar polêmica, o objetivo foi alcançado”, escreveu Cindye Pereira, comentando um post. Rodrigo Prior, autor da página, questiona: “será que o ‘falem bem ou mal, mas falem de mim’ é um bom negócio quando a grande e esmagadora maioria dos comentários são negativos?”

Foto: Reprodução

Nesse mesmo blog, um leitor diz considerar a peça uma tremenda falta de respeito. “Como bom gordo que sou, faz muito tempo que não admito ser ridicularizado por tal característica e muitas pessoas compreendem isso”, escreveu Tagliati, “é ridículo fazer piada e achar que isso é marketing de guerrilha. Pegou mal para todos da DM9, Cia. Athletica e para os outdoors ambulantes do vídeo”.

Com o título de “preconceito pouco é bobagem”, o blogueiro Rodrigo Alexandre Coelho escreveu no Nova midia que abominou o conteúdo. “Achei de péssimo gosto a ação. Os publicitários responsáveis e a academia perderam completamente o senso do que é uma boa campanha publicitária e, pior, do que é o respeito ao outro.” Nos comentários, os leitores fazem coro. “Ninguém tem o direito de ridicularizar alguém, nem mesmo por brincadeira, e ainda por cima para divulgar uma marca”, escreveu Átila.

Fique em forma

No final do vídeo que dá falsas multas a cinco gordinhos, o internauta vê a mensagem “fique em forma”, seguida do logotipo da Cia. Athletica. O início da filmagem tem um texto explicativo, para justificar a ação dos falsos fiscais. “Em 2006, uma lei da prefeitura proibiu expressamente toda mídia exterior -- propaganda de rua -- na cidade de São Paulo. A medida mudou completamente o visual da cidade e causou grande polêmica, sendo motivo de debates acalorados por parte de toda a sociedade.”

O site da DM9DDB diz que a Cia. Athletica é cliente desde abril de 2003, realizando trabalhos de mídia impressa e eletrônica com uma abordagem atípica dentro das academias. “O uso de modelos famosas ou de promessas de beleza foi trocado pelo uso do humor, que está obrigatoriamente presente em todas as peças”, diz o site da agência. Pela reação dos internautas, no entanto, a estratégia do humor não foi bem aceita dessa vez.

Uma situação parecida aconteceu em meados de 2006, quando a montadora Citröen publicou na internet uma página com a falsa notícia sobre a colisão entre um asteróide e o planeta Terra. O objetivo da companhia era divulgar o lançamento de um carro, mas muitos internautas acreditaram se tratar de uma verdadeira previsão astronômica e fizeram queixas. Já a agência responsável pelo anúncio classificou na época a iniciativa com sucesso.

terça-feira, 13 de maio de 2008

PF faz operação contra crimes pela web em sete estados

Foram cumpridos 27 mandados de prisão e 42 de busca e apreensão.
Grupo teria feito mais de 200 vítimas e fraudes teriam atingido R$ 500 mil por mês.

A Polícia Federal realizou, nesta terça-feira (13), a Operação cardume, contra um grupo especializado em crimes pela internet. Segundo a assessoria de imprensa da PF, foram cumpridos 27 mandados de prisão e 42 de busca e apreensão no Rio Grande do Sul, Santa Catarina, São Paulo, Rio de Janeiro, Minas Gerais, Bahia e Sergipe. A estimativa é de que a quadrilha fez mais de 200 vítimas e que as fraudes tenham atingido cerca de R$ 500 mil, por mês.

A polícia informa que os criminosos conseguiam obter senhas bancárias por meio de programas que capturam os dados digitados por usuários de sistemas de home banking. Com essas informações, eles faziam transferências para contas de "laranjas", efetuavam compras pela internet e pagamentos de contas.

Participaram da operação 215 policiais federais. As investigações começaram no ano passado, depois da Operação Navegantes, que resultou na prisão de 15 hackers e "laranjas", que emprestavam contas correntes para onde o dinheiro era enviado antes de ser sacado.

Os suspeitos podem responder por furto qualificado, formação de quadrilha, interceptação informática não autorizada e receptação.

Golpe
Para desviar dinheiro, a organização criminosa utilizava um golpe conhecido como phishing scam. Para colocá-lo em prática, spammers enviam mensagens para milhares de usuários, sugerindo que eles cliquem nos arquivos em anexo ou visitem um endereço na internet (geralmente, essas páginas já infectadas). Quando o internauta segue a dica, acaba baixando involuntariamente em seu computador programas maliciosos que podem tornar a máquina vulnerável ou roubar dados pessoais do usuário, por exemplo.

Os criminosos da Operação Cardume usavam softwares para obter senhas bancárias dos internautas. Com essas informações, eles conseguiam realizar transferências para a conta dos “laranjas” e também efetuar compras pela internet -- eles faziam inclusive o pagamento de impostos como o IPVA para terceiros.

segunda-feira, 12 de maio de 2008

Câmera de notebook leva polícia a ladrões de eletrônicos nos EUA

Vítima tinha acesso remoto ao computador e conseguiu fotografar os suspeitos.
Eles foram liberados após pagaram fiança de US$ 3,5 mil e US$ 7,5 mil.
Para sorte dos três jovens moradores de um apartamento invadido há cerca de duas semanas em White Plains (Nova York, EUA), os ladrões levaram dois notebooks. Uma dessas máquinas, um Macbook, pertencia a uma funcionária da Apple que sabia exatamente como usar muitos de seus recursos -- foi assim que ajudou os policiais a identificar os ladrões e recuperar os itens furtados. Além dos computadores, entraram nessa listas TVs, games, iPods, DVDs e bebidas alcoólicas.

Kait Duplaga, a dona do Macbook, havia instalado na máquina um programa chamado que permite acesso remoto ao computador. Assim, diz o “New York Times”, ela conseguiu ativar a webcam para ver as imagens daqueles que usavam a máquina, “fotografando” os suspeitos.

Num primeiro momento, a vítima viu apenas um quarto cheio de fumaça e uma cadeira vazia, mas um homem se sentou em frente ao computador. Kait deu então o comando para o programa tirar fotos. “Quando você faz isso, o Mac mostra uma contagem regressiva. Por isso, ele percebeu o que estava acontecendo”, afirmou Daniel Jackson, que responde pela segurança pública em White Plains. “Ele colocou sua mão sobre a lente, mas era tarde demais.”

Na última quarta-feira, a polícia prendeu Edmon Shahikian, 23, e Ian Frias, 20 -- todos os itens furtados foram encontrados na casa deles. Os dois responderão na Justiça por seus atos, mas agora estão em liberdade. Shahikian pagou US$ 7,5 mil de fiança e Frias, US$ 3,5 mil.

O homem que apareceu na primeira foto e tentou tapar a webcam era Frias. Kait também conseguiu registrar uma imagem de Shahikian, mas não foi explicado como. Ainda sem saber quem eram os suspeitos, Kait descreveu a tatuagem de Frias a uma das pessoas que mora com ela. Foi então que se lembraram da visita dos dois ao apartamento durante uma festa, semanas antes da invasão. Os suspeitos já haviam sido detidos no ano passado por posse de maconha, diz o “New York Times”.

sábado, 10 de maio de 2008

Símbolo dos jogos de tiro, 'Doom' terá nova versão

Empresa anuncia produção de 'Doom 4' e avisa que está à procura de profissionais.
Jogo lançado em 1992 tornou-se referência para a indústria dos games.

A produtora id Software anunciou em seu site nesta quarta (7) que está desenvolvendo "Doom 4", nova versão do jogo lançado em 1992 e que tornou-se referência não só para jogos de tiro, mas para a indústria dos games em geral.

"Doom 4" não tem data de lançamento, mas a produtora avisa que está contratando profissionais para aumentar a equipe de criação do jogo.

Foto: Divulgação
Imagem do clássico 'Doom' mostra combate com alienígenas (Foto: Divulgação)

"'Doom' faz parte do DNA da id e exige os melhores talentos e as mentes mais brilhantes para trazer a próxima versão da nossa principal franquia à Terra", diz em comunicado Todd Hollenshead, presidente executivo da empresa.

A série "Doom" nasceu com a história do "fuzileiro espacial" sem nome que combatia alienígenas. O jogo revolucionou o uso de gráficos 3D e deu os primeiros passos no desenvolvimento de jogos em rede. A mesma id Software é responsável pela criação de outros dois jogos de tiro fundamentais: "Wolfenstein 3D" (1992) e "Quake" (1996).

As versões mais recentes da franquia são o jogo "Doom 3" e sua expansão "Resurrection of evil", lançados entre 2004 e 2005 para PC e Xbox. Em 2005 a série foi transformada em filme.


quinta-feira, 8 de maio de 2008

Com Wii, presidente da Nintendo se torna o homem mais rico do Japão

Foto: Toru Hanai/Reuters

No país do Super Mario, o homem mais rico é o presidente do conselho da empresa que criou o encanador bigodudo. Com as fortes vendas do videogame Wii, da Nintendo, Hiroshi Yamauchi se tornou o homem mais rico do Japão, com fortuna de US$ 7,8 bilhões, segundo o ranking anual apresentado pela revista Forbes.

O patrimônio de Yamauchi, de 80 anos, subiu US$ 3 bilhões no ano passado, o que o levou do terceiro lugar do ranking para a primeira posição, à frente do magnata Akira Mori, que tinha o posto de número um no ano passado.

O Wii, com seu controle sensível a movimentos e jogos com um apelo diferente que atrai jogadores mais casuais, tem superado os rivais PlayStation 3, da Sony, e Xbox 360, da Microsoft, desde seu lançamento em 2006.

Colecionando moedinhas

As ações da Nintendo mais que triplicaram em dois anos, catapultando o valor de mercado da companhia, para US$ 79 bilhões, e a fortuna de Yamauchi, que tem 10% da empresa.

Mori, cuja Mori Trust é uma das maiores empresas imobiliárias de Tóquio, ficou em segundo lugar com US$ 7,7 bilhões, segundo a revista.

Kunio Busujima, 83, fundador da fabricante de máquinas de jogos pachinko Sankyo, ficou em terceiro lugar com US$ 5,4 bilhões no ranking da Forbes.

Um novato na lista dos 40 homens mais ricos do Japão é Kenji Kasahara, de 32 anos, criador do site de rede social Mixi . A Forbes afirmou que os cálculos de patrimônio que fez foram baseados nos preços das ações e em suas próprias estimativas de riqueza.

terça-feira, 6 de maio de 2008

Bichinho virtual pode ajudar usuário a lembrar senhas de computador

Acessório só libera informações após reconhecer seu verdadeiro dono.
Produto, que ainda não está disponível no mercado, pode ter diversos formatos.

Bichinhos virtuais como o Tamagotchi, que ganhou popularidade nos anos 90, podem evitar transtornos quando os usuários de computador esquecerem suas senhas. Isso porque dois cientistas da computação propõem o uso desses acessórios para armazenar informações sigilosas: quando precisar de algum dado, como senha de acesso ao banco, o internauta simplesmente solicita as informações para o bichinho.

O diferencial dessa novidade, diz a publicação “New Scientist”, está no fato de o acessório reconhecer seu verdadeiro dono, única pessoa para quem libera as informações. O produto ainda é conceitual e, por isso, não está disponível no mercado. A novidade foi divulgada em um estudo de Pamela Briggs, psicóloga e cientista da computação da Universidade de Northumbria, e o cientista da computação Patrick Olivier, da Universidade de Newcastle.

Os especialistas defendem que, em vez de usar uma assinatura biométrica, armazenada em um banco de dados que pode ser invadido por piratas, essas informações de segurança fiquem dentro do bichinho virtual, sempre carregado por seu dono. Se fossem separados de seus proprietários, os acessórios “morrem”, levando com eles todas as informações armazenadas.

Os bichinhos virtuais poderiam confirmar a identidade de seu dono na hora de eles acessarem o site do banco, por exemplo. Para conseguir os dados, os usuários teriam de agradar o acessório, conversando com ele ou acariciando-o. Somente assim, ele faria a identificação através da impressão digital ou reconhecimento de voz.

O bichinho também seria capaz de reconhecer seu verdadeiro dono com o uso dos acelerômetros, acessórios adotados no controle remoto do Wii, que permitem reconhecer o padrão do andar de um usuário. O acessório poderia ter diversas formas, de acordo com o gosto do usuário.

“Nossa solução combina o rigor da autenticação biométrica com o prazer de usar um bichinho virtual. Propomos que a identificação e autenticação sejam combinadas em um único token [acessório que libera senhas], sendo que esse acessório ‘crie vida’ e se relacione com seu dono de maneira similar a um bicho de estimação”, explica o estudo dos pesquisadores.

domingo, 4 de maio de 2008

O que é: Spam

Mensagem eletrônica de conteúdo publicitário enviada por empresas sem a autorização do destinatário. A estratégia começou a ser explorada em e-mails e já se adaptou a novos formatos como mensagens instantâneas e comentários em blogs.

A fórmula foi adaptada para espalhar pragas virtuais pela internet, tentando enganar os internautas com mensagens de caráter apelativo, geralmente sobre temas como sexo, dinheiro e produtos imperdíveis.

Spam 'celebra' 30 anos e já domina 90% dos e-mails da internet

Primeira propaganda eletrônica foi enviada para 393 usuários da antiga Arpanet.
Atualmente, e-mail não é único meio dos spammers, que atacam por redes sociais.

Emagreça. Aumente sua capacidade sexual. Clique aqui para ganhar milhões de dólares, ou para conhecer a mulher de seus sonhos. Fique rico sem fazer nada. É só abrir sua caixa de e-mail para encontrar promessas como essas, que praticamente todos os internautas reconhecem como fantasiosas. Essa prática não é nova: o lixo virtual via correio eletrônico, batizado de 'spam', completa, neste sábado (3), 30 anos.

O primeiro spam foi enviado em 3 de maio de 1978 por Gary Thuerk, funcionário da empresa Digital Equipment Corporation (DEC). A mensagem para 393 usuários da Arpanet, rede de computadores gerida pelo governo americano e que, eventualmente, se transformou na internet.

A DEC, uma das pioneiras na produção e venda de computadores, não existe mais. O convite para evento de lançamento de novos produtos da empresa, no entanto, foi preservado.

A estratégia de Thuerk também não desapareceu. Pelo contrário: hoje em dia, cerca de 120 bilhões de spams são enviados diariamente. Segundo estudos, até 90% dos e-mails são de propagandas enviadas em massa.

A reação à mensagem enviada em 1978 também mostra o início de uma guerra contra o spam. Revoltados, usuários da Arpanet inundaram a caixa de entrada de Thuerk com reclamações e pedidos de retratação.

Atualmente, apesar de sistemas de filtro nas caixas de e-mail conseguirem reduzir a exposição do usuário ao lixo eletrônico, a batalha dificilmente terá fim. Nos últimos anos, os spammers desenvolveram novas técnicas para chegar ao usuário sem usar e-mail. Redes sociais como Orkut, Facebook e MySpace, além de serviços como o Twitter, são os novos meios.

A consultoria americana Ferris Research calcula que, em 2008, serão gastos US$ 140 bilhões no combate às mensagens indesejadas.

sábado, 3 de maio de 2008

A IMPORTÂNCIA DA TECNOLOGIA

PERGUNTAS PARA PESQUISA E DISCUSSÃO:

1. O que é a tecnologia?
Um modo de definir seria afirmar que a tecnologia é "uma ferramenta para estender nossas habilidades". A televisão, por exemplo, estende nossa visão porque podemos ver coisas que estão acontecendo longe, como uma partida de futebol ou uma corrida de carros. Há outras definições de tecnologia, como: " Uma aplicação da ciência". São exemplos de tecnologia: computador, carro, televisão, casa, avião, lâmpada incandescente, máquina de radiografia, telescópio, alavanca, roupa, estéreo, lanterna, etc.

2. Qual a área da tecnologia que é responsável pela automatização dos caixas eletrônicos de bancos?

3. De onde nasce a tecnologia?
Um exemplo de origem da tecnologia é a primeira bateria elétrica. Luigi Galvani combinou uma rã morta saturada com água e sal com dois metais diferentes (aço e zinco) para criar a primeira idéia de bateria elétrica. Allesandro Volta entendeu que algo estava acontecendo além da rã, e substituiu a rã por um pano saturado em ácido e testou vários metais até criar a primeira bateria elétrica prática.

4. Milhares de anos atrás, as pessoas viviam de um modo muito diferente. Elas cozinhavam em cima de fogos de lenha e iluminavam as casas delas com velas. O cavalo era o meio de locomoção. Não existia o refrigerador para conservar as comidas antes que elas se deteriorassem. O que leva uma tecnologia a se desenvolver antes da outra? Pense no seguinte: O que conduziu Benjamim Franklin a inventar o pára-raios. De onde nasceram os primeiros computadores pessoais.

5. Uma tecnologia nova sempre melhora uma velha? Pense nos aparelhos de som, por exemplo.

6. Suponha que você seja transportado no tempo para anos atrás. Você conseguiria ajudar um determinado inventor a desenvolver mais rapidamente o invento dele? Como?

7. Que qualidades ou características você acredita ter, que o ajudariam no trabalho de desenvolvimento de uma invenção?

8. Se você se tornasse um inventor, o que você gostaria de inventar?

9. Qual foi a invenção, que na sua opinião, mudou a história da humanidade?

10. Existe um consenso de que novas invenções são difíceis de se prever. Você acredita que as grandes empresas devam investir em idéias sem saber o que esperar delas, ou somente em idéias que se mostrem promissoras?

11. Por que nós usamos a tecnologia?
Um modo de responder a essa pergunta seria organizar a resposta por categorias: Entretenimento, transporte, saúde, comércio, justiça, ciência, comunicação por telefones, etc. A televisão e os cartões de crédito são apenas um comércio?

12. De que forma nós provocamos o aparecimento de novas tecnologias? Como você pode influenciar nas tecnologias do futuro.

13. Quais são os problemas que você vê no mundo atual? Como você acredita que a tecnologia pode ajudar a resolver esses problemas?

14. De que forma uma tecnologia pode ajudar outras tecnologias a se desenvolverem?

15. Como os jogos de vídeos mudaram durante a sua vida? Você consegue se lembrar de outra coisa que mudou muito com o passar do tempo? (Telefones celulares e computadores são dois exemplos de tecnologias que tiveram grandes mudanças).

16. O que você escolheria: O modelo moderno de um aparelho ou um modelo mais antigo do mesmo aparelho, só que custando metade do preço? Por quê?

17. De que forma a tecnologia influencia as nossas vidas?
A tecnologia muda o forma como nós vivemos, como nós aprendemos, como nós trabalhamos, o que nós esperamos, e o que nós acreditamos. As escolas de datilografia foram substituídas por escolas de informática, por exemplo.

18. Em sua vida, a tecnologia cresceu muito e se tornou mais complicada. Às vezes as partes individuais são fáceis de entender, entretanto, de maneira geral isso não acontece. Quando você vai adquirir um novo equipamento é difícil avaliar se esse equipamento é bom ou ruim? Como você poderia obter uma melhor avaliação?

19. Algumas tecnologias poluem o ambiente, prejudicam os animais, as plantas e as pessoas. O ambiente pode pagar um alto custo para que determinadas pessoas dquiram o benefício. Até que ponto você acha que os benefícios justificam os prejuízos? (Comente, por exemplo, o fato das pessoas adquirirem árvores de Natal de plástico).

20. Como você via a tecnologia antes desta lição? Como você a analisa agora?

ONG promove eleição de 'melhor prefeito do mundo' pela internet

Uma organização não-governamental baseada em Londres está promovendo um concurso para escolher o "melhor prefeito do mundo".

Segundo a entidade internacional City Mayors, que monitora administrações municipais em todo o mundo, o concurso World Mayor tem como objetivo identificar os prefeitos que mais se destacaram na gestão das suas cidades.

Com base em indicações de 100 mil internautas de diversas partes do mundo, a City Mayors selecionou 50 prefeitos. A escolha do vencedor será feita através de votação pela internet e o resultado deve ser anunciado no próximo mês.

A lista dos 50 finalistas inclui três prefeitos da África, dez da América do Norte, 11 da América Latina, 11 da Ásia e 15 da Europa. O único brasileiro da lista é o prefeito de Porto Alegre, José Fogaça (PMDB).

Debate aberto

Segundo a entidade, o objetivo do concurso é fazer com que jovens se interessem a discutir política.

"A idéia é envolver os jovens para que eles comparem seus próprios prefeitos com outros que se destacam em outras partes do mundo", disse à BBC o editor da página da City Mayors, Tann Vom Hove.

Todo o concurso acontece na página da City Mayors na internet. Em uma primeira rodada, 100 mil pessoas indicaram 820 prefeitos para concorrerem.

Os internautas discutiram as administrações dos seus prefeitos favoritos em fóruns de debate abertos a todos no site.

Um júri da entidade internacional acompanhou os debates e selecionou os 50 melhores prefeitos com base nos argumentos apresentados pelos internautas.

"A qualidade do comentário é essencial. Além disso, não tomamos comentários que insultem os prefeitos", disse Vom Hove.

O organizador do projeto reconhece que a City Mayors não tem como avaliar se os comentários a respeito dos prefeitos são verdadeiros ou não.

"Também recebemos comentários desfavoráveis dos que se opõem ao prefeito. A validade dos comentários é determinada pelos argumentos e pelas razões expostas, e não por ofensas ou comentários venenosos."

Ele ressalta que o vencedor será decidido com base no poder de persuasão dos argumentos, e não na quantidade de comentários a respeito de cada prefeito.

Entre os temas observados pelo júri estão as habilidades administrativas dos prefeitos, as melhorias em segurança, as iniciativas para melhorar o ambiente e a capacidade de promover boas relações com a comunidade.

O vencedor do concurso receberá um troféu da entidade. Em 2006, a última vez que a entidade promoveu o concurso, o ganhador foi o australiano John So, prefeito de Melbourne.