Tetris completa 25 anos

sábado, 6 de junho de 2009 0 comentários

Imagem do Google no dia do aniversário do tetris:

Clique para ampliar

Se você já trabalhou em um escritório ou teve um computador, você já ouviu falar de "Tetris". Criado em 1984 e projetado como uma sensação mundial imediata, o clássico game de organizar blocos já passa por uma espécia de renascimento moderno.

Em uma indústria em que um jogo custa milhões de dólares para ser desenvolvido, e logo é esquecido ou substituído, "Tetris" continua sua trajetória de sucesso. Estamos falando de um jogo que desafia o usuário a rotacionar e encaixar peças de diferentes formatos compostas por blocos.

Criado por Alexey Pajitnov na Academia de Ciência de Moscou (Rússia) durante o auge da Guerra Fria, "Tetris" foi transformado em negócio por Henk Rogers, o jogo vendeu mais de 125 milhões de cópias desde sua primeira versão, lançada em 6 de junho de 1984.

Agora os donos da franquia estão procurando maneiras de sustentar essa trajetória de sucesso. Depois de conquistar jogadores nos portáteis, como o Game Boy, e nos computadores de mesa, "Tetris" começa a desbravar o mercado dos smartphones.

"O desafio é continuar fazendo a franquia crescer", diz Adam Sussman, vice-presidente da divisão de celulares da Electronic Arts (EA), empresa dona da licença de "Tetris" nos celulares. "Esperamos crescer no mercado de smartphones, e chegar às lojas de aplicativos. Assim as pessoas vão ver ali o 'Tetris', vão comprar e veremos um público maior jogando", completa.

Foto: Reprodução

Versão de 'Tetris' para PC, lançada em 1986 (Foto: Reprodução)

O jogo, simples e muito popular como passatempo e em viagens, está entre os 10 jogos mais vendidos de todos os tempos na Apple App Store, loja de aplicativos da criadora do iPhone - foi lançado na loja em julho de 2008.

Esse sucesso não é nada do que esperava Pajitnov, o pesquisador de ciência da computação que criou o jogo com o objetivo de testar o Electronika, computador que era o máximo de tecnologia na época da União Soviética.

Foto: Divulgação
O tetris já entrou pra história e pro Guinness, como o videogame mais popular da história. Seu maior destaque, na opinião da maioria, é a simplicidade.

Imagem: Tetris da Nintendo/Reprodução

Tetris surgiu em junho de 1984, em plena Guerra Fria, na Rússia, e só chegou aos EUA em 1986, pouco antes do Muro de Berlim cair. Ele começou em um computador de uma universidade e, já em 1988, estava lançado para todos os Pcs. Neste meio tempo, foram vendidas mais de 125 milhões de cópias e o jogo já pode ser visto em quase todos os consoles e outros gadgets (como celulares, calculadoras e afins).

Imagem: Tetris em 1986/Reprodução

O criador, Pajitnov, credita o sucesso de sua criatura ao diferencial de não ser considerado um jogo com caráter violento. “O jogo é de espírito criativo e você não destrói nada, constrói alguma coisa”, disse. Ele criou o Tetris, inicialmente, para testar uma máquina em Moscou.

Imagem: Tetris no iPod/Reprodução

Atualmente, a Eletronic Arts detém os direitos do jogo e tem a ideia de expandir a franquia na direção dos smartphones. Para a empresa, esta é a evolução, levar o jogo para as lojas de App. Na loja da Apple, ele já está entre os dez mais vendidos. Outra novidade do futuro do Tetris é a “Copa Tetris”, que deve acontecer no próximo ano.


Parabéns tetris


Dicas para detonar em GTA IV

0 comentários
http://mattmcg.files.wordpress.com/2008/05/gta4boxart.jpg
O novo Grand Theft Auto IV mal chegou ao mercado e a GamePro já tem as primeiras dicas para você detonar no game.

Password Efeito
468-555-0100 Mudar o clima
486-555-0150 Uma seleção diferente de armas
486-555-0100 Uma seleção de armas
267-555-0150 Passe de fase
267-555-0100 Volte a fase
362-555-0100 Restaure a armadura
482-555-0100 Restaure o life
227-555-0142 Jogue com o Cognoscenti
227-555-0175 Jogue com o Comet
938-555-0100 Jogue com o Jetmax
625-555-0150 Jogue com o Sanchez
227-555-0168 Jogue com o SuperGT
227-555-0147 Jogue com o Turismo
359-555-0100 Jogue com o Annihiliator
227-555-0100 Jogue com o FIB Buffalo
625-555-0100 Jogue com o NRG-900

Map Locations
Digite o seguinte password nos computadores do game -
www.whattheydonotwantyoutoknow.com

Efeitos do código
ganhe armas, vida, proteção, veículos, locais de diversão, etc.


Achievements

Sem estranhos Conheça todos os personagens 5 pontos

Fora do barco Complete a primeira missão 5 pontos

Cento e oito
Ganhe 180 pontos em um jogo de dardos com 3 lançamentos 10 pontos

Exército de um homem Sobreviva por 5 minutos com 6 estrelas de procura 40 pontos

Ordem concluída Complete todos os 10 pedidos exóticos de exportação 10 pontos

Tubarão de piscina Ganhe de um amigo na piscina 10 pontos

Terapia de vendedor Desbloqueie a habilidade de comprar armas de um amigo 10 pontos

Rolando Execute 5 piruetas com um carro em uma batida 30 pontos

Turista Voe em todos os passeios de helicóptero 5 pontos

Tomando para o time Fique no time vencedor em todos os games multiplayer com ranking 10 pontos

Teamplayer Mate 5 jogadores que não do seu time em alguma partida multiplayer com ranking 10 pontos

Alguém especial Complete a missão That Special Someone 10 pontos

Assim que se faz Destrave a habilidade especial do helicóptero 10 pontos

Topo da cadeia alimentar Mate 10 jogadores em uma partida multiplayer com ranking 10 pontos

Topo do Midnight Club Chegue em primeiro em 20 corridas multiplayer com ranking 20 pontos

Procurado no radar Voe por baixo das pontes que atravessa a água com um helicóptero 40 pontos

Caminhe livre Perca um nível de 4 estrelas despistando os policiais 50 pontos

Procurado Alcance o rank máximo no multiplayer 20 pontos

Café quente Namore uma garota para ser convidado a sua casa 5 pontos

Acrobata Wheelie Execute uma manobra onde uma moto fica apoiada somente na roda traseira (Wheelie) por no mínimo 500 pés 30 pontos

Pegou a mensagem Entregue os 30 carros solicitados por mensagem de texto 20 pontos
Você venceu Complete a missão final 60 pontos

Ambição assassina Complete as 9 missões de assassino 20 pontos

auf Wiedersehen Petrovic Ganhe todas as variações multiplayer, todas as corridas e Cops n Crooks e missões paralelas 30 pontos

Reação em cadeia
Exploda 10 veículos em 10 segundos 20 pontos

Limpando as ruas más Capture 20 criminosos pelo computador da polícia 20 pontos

Serviço de entrega Complete os 10 trabalhos de entrega de pacotes 10 pontos

Corte seu dente Ganhe uma promoção pessoal no rank multiplayer 5 pontos

Dare Devil Complete 100% dos saltos únicos 30 pontos

Digite B para Bomba Destrave a habilidade pessoal de telefonar para uma bomba plantada 10 pontos

Dirigindo Sr. Bellic
Destrave a habilidade do taxi 10 pontos

Espécie em extinção Colete todos os pacotes escondidos 50 pontos

Alimente os peixes Complete a missão Uncle Vlad 5 pontos

Termine com ele Complete 10 confrontos desarmados em 4 minutos 15 pontos

Voe em cooperação Ganhe do tempo da Rockstar nas versões de Deal Breaker, Hangman's NOOSE e Bomb da Base II 15 pontos

Explorador Destrave todas as ilhas

Geneticamente superior Seja o primeiro em 20 corridas de carro singleplayer 25 pontos

Como fazer backup antes de formatar o PC?

0 comentários

Se você pretende formatar o HD de um computador, a primeira coisa a fazer é o backup dos dados que estão lá antes de zerar a máquina. Isso, claro, se o objetivo é manter as informações que se tem guardadas no disco rígido. Mas você sabe quais as formas de fazer isso e o que deve ser copiado?

Um backup, em geral, deve ter como alvo seus dados pessoais, como textos, músicas, planilhas, fotos, e-mails e não os aplicativos e utilitários instalados no computador. No caso destes softwares, basta utilizar o disco de instalação deles e reinstalar cada aplicação após a formatação.

Somente nos casos de programas que você baixou na Internet é que você deve fazer backup mas apenas do arquivo de setup de cada software, isto é, do arquivo de instalação, e não do aplicativo em si.

Por que fazer isso? Em primeiro lugar porque os aplicativos em geral representam um volume gigantesco de dados. Se você segue os padrões e sugestões do Windows XP, estes programas estão na pasta Arquivos de Programas e basta não fazer backup delas, copiando tudo o que está no diretório C:\Documents and Setting\. Neste repositório estão pastas como Meus documentos, Desktop, Configurações locais, Favoritos, Menu iniciar, Cookies, etc.

No caso do Vista, tais pastas estão localizadas dentro do diretório C:\Users\seu_nome_de_usuário.

Mesmo com essas dicas, a única pessoa capaz de dizer quais dados de seu PC não podem ser perdidos é você! Faça uma varredura completa pelo Windows Explorer, passando por todos os diretórios e vendo o que você quer guardar. Muitas vezes, no dia-a-dia, acabamos salvando dados em diretórios diferentes dos tradicionais e uma verificação extra não fará mal a ninguém.

Onde guardar?
Há diversas opções de armazenamento para os dados do backup, e tudo vai depender do volume de dados, do quanto se tem para gastar e frequência de utilização da solução.

CD/DVD: Esta é, sem dúvida, a solução mais barata já que é provável que o computador tenha pelo menos um gravador de CDs ou DVDs (este tem maior capacidade de armazenamento). O problema é que, se o volume de dados for muito grande, você vai precisar de uma grande quantidade de mídias e muito tempo para fazer o backup e recuperá-lo depois.

Dispositivos flash USB: Cada vez mais populares, os pendrives têm preço acessível e oferecem diversas capacidades de armazenamento. Modelos de pendrive a partir de 4 GB de espaço podem dar conta do recado, mas modelos com capacidades maiores 16 GB ou 32 GB já estão à venda e vêm se popularizando, mesmo no Brasil.

As vantagens de se usar um flash drive podem ser muitas: têm bom preço; são portáteis; alguns trazem software de proteção dos dados por criptografia e senha; outros incluem utilitário de sincronização de arquivos (o SanDisk Cruzer Titanium Plus , por exemplo, permite que você sincronize o drive com armazenamento baseado em web). Mas também tem desvantagens: justamente pelo tamanho reduzido, elas podem ser perdidos facilmente ou até quebrados. Pense nisso.

HD externo: Se você tem um dinheirinho guardado, pode comprar um disco novo e montar um hd externo . A única ressalva que fazemos é a de optar por um dispositivo que tenha conexão USB em vez de FireWire. Além de mais rápida na transferência de dados, a primeira é também muito mais comum e, logo, é mais provável que seja compatível com outros computadores. Mas mesmo sem este tipo de conexão, ainda é possível fazer backup de um PC sem porta USB .

Online: Backup online faz sentido em algumas situações, mas não em outras. Alguns serviços baseados em web, como o Webroot Secure Backup , oferecem redundância de espaço, de forma que seus dados ficam protegidos contra desastres naturais imprevistos (como enchentes, terremotos ou incêndio).

Mas backup online pode não ser apropriado se seus dados medem algo da ordem dos gigabytes, ou mesmo terabytes (amantes da fotografia digital e viciados em música, estamos falando de vocês!).

Criadores de conteúdo que precisam de altas capacidades podem preferir deixar seus dados em drives NAS e discos rígidos em vez de ter que pagar as altas taxas dos serviços web de backup.

De qualquer forma, muitos sites oferecem backup online gratuito - como o Mozy.com e o Fabrik.com , por exemplo. Esta quantidade é mais que suficiente para documentos básicos do Word e Excel, arquivos PDF e apresentações do PowerPoint.

Para seus arquivos que ainda estão em constante uso, armazenamento online pode ser muito conveniente (baixe-o sempre que houver uma conexão Wi-Fi) e barato.

Automatização
Fazer backup manual de suas informações pode ser um pouco trabalhoso. Assim, existem diversos utilitários que ajudam e muito, tornando essa tarefa muito mais simples como é o caso do SyncBackSE e do TrackMyFiles .

Além disso, as ferramentas de backup inclusas em diversas edições do Windows XP e do Vista permitem que você agende e faça backups automáticos. Infelizmente, apenas o XP Pro e os Vista Business, Enterprise e Ultimate incluem essas ferramentas como padrão.

Os usuários do XP Home, no entanto, encontram um programa de backup no CD do Windows: No Explorer, vá na pasta valueadd\msft\ntbackup, clique com o botão direito no arquivo ntbackup e escolha Instalar.

Uma segunda conta no Windows faz o sistema iniciar mais rápido?

0 comentários
Clique para ampliar

Levante a mão quem nunca reclamou do tempo que o Windows leva para dar boot (processo de inicialização de um computador) e deixar a máquina prontinha para ser usada.

Na realidade, pouco se pode fazer para melhorar esta situação. Se o problema não for falta de memória ou de espaço em disco, alguns ajustes na configuração podem agilizar a inicialização do PC , mas não dá para ir muito além disso.

Uma solução pouco convencional, mas que pode melhorar um pouco o tempo de inicialização de um PC com Windows é configurar uma conta adicional de acesso ao sistema. Caso você seja o único usuário do sistema, é como se criasse uma conta que seria acessada por outra pessoa.

Mas atenção leitor: os procedimentos abaixo envolvem modificações no registro do Windows. Por conta disso, antes de fazer qualquer ação, lembre-se de efetuar um backup de segurança do registro do sistema, criar um ponto de restauração e fazer backup dos seus dados .

No Windows XP, selecione Iniciar, Configurações, Painel de Controle e depois Contas de Usuário. Depois clique em Criar nova conta. Caso esteja usando o Vista, selecione Iniciar, digite control userpasswords e pressione Enter. Clique em Gerenciar outra conta e depois em Criar nova conta.

Em qualquer dos casos, nomeie a conta como Boot Rápido e dê a ela o atributo de Administrador. Mais tarde e com tudo funcionamento adequadamente, você deve retirar esse atributo por questões de segurança.

Controle da inicialização
Uma vez criada esta nova conta, é necessário fazer o Windows ser iniciado a partir dela por padrão, pois nada justifica ter um boot rápido e ainda ser necessário escolher usuário e senha antes. Selecione Iniciar, Executar, e digite control userpasswords2 e pressione Enter.

Nota: esse passo irá permtir um boot sem senha. Caso seja necessário proteger seus dados, não o execute.

Na caixa de diálogo que abrir, selecione a aba Usuários, desmarque a opção Usuários devem entrar nome e senha para usar este computador e, na lista de usuários, selecione Boot Rápido (a conta que foi criada). Clique OK.


Quando a caixa de diálogo pedir pela senha do Boot Rápido, você pode deixar os campos em branco. Agora quando executar o Windows, ele irá carregar o Boot Rápido por padrão.

Para utilizar sua conta de usuário normal, apenas se desconecte (faça logoff) da conta criada para o boot rápido e acesse sua conta de usuário.

Ajustes finais
Claro, uma opção de boot rápido não tem muito sentido se não for mesmo rápido. Para isso e enquanto estiver usando sua 'antiga' conta, selecione Iniciar, Todos os Programas. Clique com o botão direito do mouse sobre a opção Inicializar e selecione Abrir; uma janela será aberta. Repita esse processo, mas dessa vez selecione Abrir Todos os Usuários; uma nova janela será aberta.

Agora considere todos os ícones que estão na segunda janela do Windows Explorer (a que se refere a Todos os Usuários) e arraste para a outra janela (que se refere a sua conta de usuário) qualquer item que não pareça necessário ao Boot Rápido. Feito isso, feche as duas janelas do Windows Explorer.

Reinicie o computar para que o processo seja feito utilizando o Boot Rápido. Passe por toda a introdução que o Windows faz quando uma nova conta é criada. Recomendamos dar a essa conta um plano de fundo diferente para a área de trabalho, assim você não corre o risco de se confundir.

Utilizando a conta Boot Rápido, selecione Iniciar, Todos os Programas. Clique com o botão direito do mouse sobre a opção Inicializar e selecione Abrir. Se houver lá algo desnecessário, remova.

Agora selecione Iniciar, Executar (ou apenas Iniciar no Vista), digite msconfig e pressione Enter. Clique na aba Inicializar. Procure na coluna Localização por qualquer coisa que comece com HKCU (o que significa HKEY_CURRENT_USER). Desmarque qualquer coisa que você pode ficar sem (mas preste atenção no que for desabilitar).

Se você utiliza o Vista, uma dica é checar na matéria 12 formas de se livrar de recursos desnecessários , que apresenta maneiras de agilizar a inicialização do Vista. Um exemplo a se considerar é o primeiro item da matéria, que fala da barra lateral. Sem ela o Vista funciona muito mais rápido.

Apple pode comprar twitter?

0 comentários
Verdade?

A Apple está de olho no Twitter. Pelo menos é o que afirmam alguns sites de tecnologia como TechCrunch e New Media Age . Segundo essas fontes, a empresa de Steve Jobs estaria em negociações avançadas para adquirir o popular serviço de microblog, que conta com mais de 25 milhões de usuários. De acordo com as informações, o valor do negócio poderia chegar a US$ 700 milhões.

>Acompanhe a Macworld Brasil no Twitter

Segundo as especulações, o anúncio da aquisição seria oficializado durante a Worldwide Developers Conference , evento da Apple para desenvolvedores que acontecerá no próximo mês em San Francisco, nos Estados Unidos.

Vale lembrar que o Twitter tem sido a empresa mais comprada dos últimos tempos. Na lista de boatos dos últimos meses aparecem nomes de "compradores" como Microsoft, Google e Facebook. Aliás, o próprio TechCrunch , que agora fala na Apple como compradora, já divulgou que o Google bateria o martelo...

Lugar de PC velho não é no Lixo comun

0 comentários
Aprenda a se livrar de um PC velho!

Não precisa fazer isso:



Mais agora então aprenda como fazer:

Na hora de aposentar um eletrônico, não custa avisar. Aparelhos antigos como computadores nunca devem ser jogados no lixo comum.

Ainda que sejam levados para aterros sanitários, os componentes desses equipamentos contêm metais que podem contaminar o solo e chegar a aquíferos e rios. Além disso, pessoas que manejam o lixo podem sofrer acidentes graves se forem expostas aos químicos presentes nos aparelhos.

Os maiores fabricantes de eletrônicos têm programas para receber equipamentos usados e destiná-los a empresas especializadas na reciclagem desse tipo de produto. Se você tiver de descartar um computador sem marca, outra forma é destiná-lo a organizações não-governamentais que fazem uma reforma e reutilizam esses produtos. O Comitê pela Democratização da Informática (CDI) é a principal ONG do tipo, que tem escritórios por todo o País.

Revender o equipamento quebrado para lojas de informática, empresas de reciclagem desconhecidas ou até mesmo ferros-velhos não são opções ambientalmente seguras. Existe o risco de a empresa reciclar apenas as peças úteis e jogar as partes que não dão lucro no lixo comum.

Lixo eletrônico - O lixo eletrônico - materiais de equipamentos tecnológicos obsoletos - é um problema crescente no mundo. Estima-se que, só na União Europeia, sejam descartadas cerca de 8 milhões de toneladas de lixo eletrônico por ano. Nos EUA, a Agência de Proteção ao Meio Ambiente (EPA), estima que sejam 4 toneladas por ano.

No caso dos celulares, um estudo do instituto Ipsos, de 2008, diz que a maior parte dos brasileiros dá o telefone antigo para alguém (34%) ou revende o celular (26%). Sete em cada 100 pessoas, porém, jogam o aparelho no lixo e só 2% reciclam. F.S.


'Detetives' da web se mobilizam para caçar criminosos virtuais

0 comentários
Clique para ampliar
Para os detetives da velha guarda, o problema sempre era adquirir informações. Para aqueles da versão cibernética, os capazes de coletar as evidências na confusão de dados da internet, o problema é outro.

“O cálice sagrado é saber como diferenciar as informações inúteis das valiosas”, disse Rafal Rohozinski, cientista social formado pela Universidade de Cambridge e envolvido em questões de segurança virtual.

Oito anos atrás, ele fundou dois grupos, o Information Warfare Monitor e o Citizen Lab, ambos montados na Universidade de Toronto e contando com a parceria de Ronald Diebert, um cientista político de lá. Os grupos perseguem esse cálice sagrado e esforçam-se para colocar ferramentas investigativas, normalmente reservadas a agências da lei e investigadores de segurança de computadores, a serviço de grupos que não possuem tais recursos.

“Achamos que falta capacidade de inteligência a grupos de sociedade civil”, disse Diebert.

Eles obtiveram alguns importantes sucessos. No ano passado, Nart Villeneuve, de 34 anos, um pesquisador de relações internacionais que trabalha para os dois grupos, descobriu que uma versão chinesa do software Skype era usada para violar a confidencialidade de conversas dadas através de uma das maiores operadoras wireless da China, provavelmente em benefício das agências chinesas de imposição da lei.

Neste ano, Villeneuve ajudou a revelar um sistema espião, conhecido como Ghostnet por sua equipe, que parecia uma operação de espionagem gerenciada pelo governo da China em computadores de propriedade do governo sul-asiático de todo o mundo.

As duas descobertas foram o resultado de um novo gênero de trabalho detetivesco, e ilustram os pontos fortes e os limites do trabalho de detetive no espaço cibernético.

C:\Meus documentos\Dalai lama

O caso Ghostnet começou quando Greg Watson, editor da Infowar Monitor e membro da equipe de pesquisa, foi convidado para o cargo de auditor da rede do escritório do Dalai lama, em Dharamsala, na Índia. Sob constantes ataques – possivelmente vindos de hackers financiados pelo governo chinês –, os exilados haviam se voltado aos pesquisadores canadenses em busca de ajuda para combater as ameaças cibernéticas. Os espiões digitais foram plantados em seu sistema de comunicações durante muitos anos.

Tanto no escritório particular do Dalai Lama, quanto na base do governo tibetano exilado, Watson usou um poderoso software – conhecido como Wireshark – para capturar o tráfego virtual de entrada e saída dos computadores do grupo.

O Wireshark é um software de código livre disponibilizado gratuitamente a investigadores de segurança em computadores. Ele se destaca pela simplicidade de uso e por sua habilidade de classificar e decodificar centenas de protocolos comuns de internet, usados em diferentes tipos de comunicações de dados. Ele é conhecido como um farejador. Esse tipo de software é essencial para detetives que rastreiam criminosos e espiões cibernéticos.

O Wireshark torna possível assistir a uma sessão não-criptografada de bate-papo na internet em tempo real, ou no caso da pesquisa de Watson na Índia, observar o momento em que os malfeitores virtuais copiavam arquivos da rede do Dalai Lama.

Em quase todos os casos, quando os administradores do sistema Ghostnet assumiam controle de um computador remoto, eles instalavam um software clandestino, criado pelos chineses, chamado GhOst RAT – sigla em inglês para Terminal de Administração Remota. O GhOst RAT permite o controle de um computador distante via internet, chegando a ser capaz de ligar recursos de gravação de áudio e vídeo e capturar os arquivos resultantes. Os operadores do sistema – sejam quem fossem –, além de roubarem arquivos digitais e mensagens de e-mail, poderiam transformar PCs de escritório em postos de audição remota.

A espionagem foi de preocupação imediata aos Tibetanos, pois os documentos que estavam sendo roubados eram ligados a posições que os representantes políticos do Dalai Lama estavam planejando tomar em negociações nas quais o grupo estava envolvido.

Após retornar ao Canadá, Watson compartilhou seus dados capturados com Villeneuve e os dois usaram uma segunda ferramenta para analisar as informações. Eles carregaram os dados num programa de visualização oferecido ao grupo pela Palantir Technologies, uma empresa de software com um programa que permite a “fusão” de grandes grupos de dados para buscar correlações e ligações – que de outra forma passariam despercebidas.

Mistério dos 22 caracteres

A empresa foi fundada há vários anos por um grupo de tecnólogos pioneiros em técnicas de detecção de fraudes no PayPal, a empresa de pagamentos online do Vale do Silício. A Palantir desenvolveu uma ferramenta de reconhecimento de padrões que é usada por agências do governo e empresas financeiras. Os pesquisadores do Citizen Lab simplesmente a modificaram para adicionar funcionalidades específicas para dados de internet.

Villeneuve estava usando este software para visualizar arquivos de dados num porão da Universidade de Toronto quando percebeu uma série de 22 caracteres, aparentemente inócua, mas intrigante, recorrente em diferentes arquivos. Num palpite, ele digitou o grupo no mecanismo de busca do Google e foi instantaneamente redirecionado a arquivos similares, armazenados num enorme sistema de vigilância computadorizada localizado na Ilha de Hainan, na costa da China. Os arquivos tibetanos estavam sendo copiados para esses computadores.

Os pesquisadores não conseguiram determinar com segurança quem controlava o sistema. Ele pode ser uma criação de supostos hackers patriotas, ativistas independentes na China com ações alinhadas, porém independentes às do governo. Poderia também ter sido criado e administrado por espiões virtuais de um terceiro país.

Realmente, a descoberta levantou tantas questões quanto respondeu. Por que o poderoso sistema de espionagem não era protegido por senha, uma fraqueza que facilitou o trabalho de Villeneuve em descobrir seu funcionamento? Por que, entre os mais de 1.200 computadores comprometidos, representando 103 países, não havia um só sistema do governo dos Estados Unidos? Essas dúvidas permanecem.

Pensando fora da rede

A criminalística cibernética apresenta imensos desafios técnicos, complicados pelo fato de que internet expande facilmente as fronteiras de qualquer governo. É possível para um criminoso, por exemplo, ocultar suas atividades conectando-se a um computador-alvo através de uma série de terminais inocentes, cada um conectado à internet em diferentes continentes. Isso torna as investigações da lei trabalhosas ou até mesmo impossíveis.

A questão mais preocupante enfrentada, tanto pela lei quanto por outros investigadores do espaço cibernético, é esse problema da “atribuição”. O famoso cartum da revista New Yorker, onde um cachorro, sentado sobre um teclado de computador, aponta a um companheiro e diz, “Na internet, ninguém sabe que você é um cachorro”, não é nenhuma piada para os detetives cibernéticos.

Para lidar com o desafio, os pesquisadores de Toronto estão buscando o que descrevem como uma metodologia de fusão, na qual eles examinam dados da internet no contexto de acontecimentos do mundo real.

“Tivemos um forte palpite de que, para compreender o que acontecia no espaço cibernético, precisávamos coletar dois grupos completamente diferentes de dados”, disse Rohozinski. “Por outro lado, precisávamos também de dados técnicos gerados de arquivos de anotações da internet. O outro componente é tentar compreender o que está acontecendo no mundo virtual entrevistando pessoas, e entendendo como as instituições funcionam”.

Investigadores virtuais veteranos concordam que os melhores detetives de dados precisam ir além da internet. Eles podem até precisar usar luvas de couro.

“Não podemos ficar míopes acerca de nossas ferramentas”, disse Kent Anderson, investigador de segurança e membro do comitê de gerenciamento de segurança da Associação de Controle e Auditoria de Sistemas de Informações. “Eu constantemente me deparo com bons tecnólogos. Eles sabem como usar os softwares, mas não compreendem como suas ferramentas se encaixam no cenário mais amplo da investigação”.



Activision pode barrar lançamento de game com o ator Jack Black

0 comentários

Uma ação movida pela produtora Activision pode impedir o lançamento de "Brütal legend", jogo de ação cujo protagonista é inspirado no ator Jack Black.

A empresa era a produtora original do jogo e processa o estúdio Double Fine por não ter finalizado o projeto a tempo - e, depois, por ter buscado a produtora concorrente Electronic Arts para lançá-lo.

Confira galeria de fotos da E3 2009

Veja imagens dos jogos anunciados

"Brütal legend" tem previsão de lançamento para 10 de outubro nos Estados Unidos, para Xbox 360 e PlayStation 3. No jogo, o roadie Eddie Riggs, inspirado em Jack Black, é transportado para o universo mítico do heavy metal e usa os poderes de sua guitarra para combater o "falso metal". O jogo é assinado por Tim Schafer, autor de games clássicos como "Monkey island", "Grim fandango" e "Full throttle" - e presidente da Double Fine. "Brutal legend" foi um dos destaques da EA durante a E3, em Las Vegas, nesta semana.

Perdas, danos e compromissos da activision:

A Activision diz ter gasto US$ 15 milhões com a Double Fine no desenvolvimento do jogo. O estúdio, porém, não teria cumprido um prazo em 2008 e teria pedido mais US$ 7 milhões para a conclusão do jogo.


A produtora diz que nunca abriu mão dos direitos sobre o jogo e, depois que as negociações fracassaram, a Double Fine transferiu o projeto ilegalmente para a Electronic Arts.

"Se a Activision gostava do jogo, então era melhor ter casado com ele", diz Tim Schafer. "Ah, maravilha, agora a Beyoncé vai me processar também", brinca, em referência à letra da música "Single ladies", sobre compromissos.

Foto: Divulgação

Disputa entre Activision e estúdio Double Fine pode atrasar, ou até mesmo cancelar, as aventuras heavy metal de 'Brütal legend' (Foto: Divulgação)

O processo cita que a Activision sofreu danos irreparáveis e, se o lançamento não for cancelado, vai perder não só o projeto, como também o direito de vender conteúdos via download para "Brütal legend". A Electronic Arts, que não é citada no processo, não se pronununciou oficialmente.


Guerra de gigantes

A Activision é parte da Activision Blizzard, empresa formada após a aquisição da Vivendi Universal Games. Entre os jogos de sucesso da empresa estão "Call of duty", "Guitar hero" e "World of warcraft". A EA é uma das principais empresas de produção e distribuição de games no mundo, com séries como "The sims" e "Fifa".

Foto: Divulgação

O ator Jack Black, fã de rock e games, participou da produção de 'Brütal legend' (Foto: Divulgação)

Florianópolis sedia primeira etapa da olimpíada dos games no Brasil

0 comentários

A cidade de Florianópolis (SC) sedia neste final de semana a primeira etapa das eliminatórias brasileiras da World Cyber Games (WCG), uma das principais competições de games do mundo.

Serão disputadas partidas de "Guitar hero world tour", "Tackmania nations", "Fifa 09" e "Counter-Strike 1.6". Essa etapa vai classificar 15 jogadores para a final nacional.

Além de Florianópolis, a versão brasileira da WCG 2009 terá etapas em Recife, Belo Horizonte e São Paulo.

Os jogadores podem se inscrever no site oficial do evento e escolher um dos jogos disponíveis: "Counter-Strike" (tiro), "Need for speed undercover" (corrida), "Fifa 09" (futebol), "Guitar hero world tour" (música) e "Carom 3D" (sinuca).

A disputa será dividida em etapas, incluindo a separação em equipes na segunda fase. Os melhores colocados ganharão vaga para a final brasileira da WCG. Os vencedores brasileiros ganham vaga no mundial, que acontece em novembro na China.

Em 2008, os brasileiros que venceram a final nacional foram para o mundial WCG na Alemanha, de ontem voltaram com uma medalha de bronze. Paulo Corgosinho, de 20 anos, ficou com o bronze e o prêmio de US$ 2.500 em "Carom 3D". Com o resultado, o Brasil ficou com sua pior campanha na competição desde 2004.

>>> Samsung WCG Brasil 2009 - Etapa Florianópolis (SC)
Endereço: Av. Governador Gustavo Richard, s/n - Centro
Horário: Sábado e domingo, das 14h às 21h
Modalidades: "Counter-Strike 1.6", "FIFA 09", "TrackMania nations", "Guitar hero world tour".

Mais informações: site oficial

Se voçe é dai de Florianópolis esse e´o endereço acima!

Template Dicas de PC

0 comentários
Clique para ampliar
Baixe já o nosso template

Achamos um template do windows vista e colocamos em nosso blog,ficou legal,voçe que tem um blog pode baixa-lo e coloca-lo em seu blog,ficará 10!

Tamanho: 36 K bytes