segunda-feira, 30 de abril de 2012

PEN drive com reconhecimento de voz...

O The Only Voice Authenticating USB Drive, único drive USB que permite configurar a senha a partir da voz, foi criado para a segurança dos arquivos nos pen drives. Afinal, caso você perca o dispositivo, qualquer um pode achá-lo e descobrir tudo o que você tem armazenado.

O gadget é tão sofisticado que só funcionará quando você plugá-lo a um computador com microfone e falar a senha. Digitar é coisa do passado. Com 8 GB de capacidade de armazenamento, o pen drive custa US$ 49,95 (R$ 100). Este é o preço que se paga por tamanha segurança. A primeira vez que é plugado a um PC, o dispositivo permite a configuração da senha a partir da sua voz.
Depois de seguir os procedimentos, o seu pen drive estará totalmente protegido. A operação é bem simples. Não é preciso nenhum software especial instalado nas máquinas que você conectá-lo. Basta plugá-lo, falar a senha e, assim que a autenticação automática for feita, acessar o conteúdo armazenado no drive, que funciona tanto em PCs como em Macs.
O The Only Voice Authenticating USB Drive está à venda no site oficial da Hammacher Schlemeer, que oferece produtos únicos e curiosos há mais de cem anos. O dispositivo tem garantia estendida “por toda a vida”. Ou seja, caso você não goste do pen drive ou queira devolvê-lo por algum motivo, pode fazê-lo sem problema.

quinta-feira, 26 de abril de 2012

Celular para facebook...

Segundo relatórios publicados no site Digitimes, o Facebook estaria desenvolvendo seu próprio modelo de smartphone para ser lançado ainda em 2012. A companhia - que já lançou dois aparelhos em parceria com a HTC que não tiveram o sucesso esperado - teria resolvido criar uma plataforma exclusiva para o telefone interagir com todas as funções disponíveis na rede social.

O Facebook, porém, nega todas as informações, e diz que não quer licenciar a marca para nenhuma fabricante de celulares; todo produto ligado à marca deles tem capacidade de vender muito.
Além disso, o criador da rede social, Mark Zuckerberg, rechaçou a ideia de criar uma plataforma própria, afirmando que o objetivo da empresa é estar presente em todos os sistemas operacionais existentes, alcançando o maior número de aparelhos possível.
saiba mais
  • Facebook chega a 900 milhões de usuários ativos
  • TechTudo lança aplicativo que mostra o que seus amigos estão lendo no Facebook
Ainda que as informações tenham sido negadas, é fato que o Facebook não ficou satisfeito com os aparelhos lançados em parceria com a HTC - os chamados Salsa e ChaCha, que contavam com sistema Android mas possuíam um hardware muito ultrapassado -, e poderiam, de fato, apostar na criação de uma linha própria.
Via The Verge

quarta-feira, 25 de abril de 2012

Galaxy S III mais noticias...

A Samsung resolveu esquentar o clima para o evento de lançamento do Galaxy S III, marcado para o dia 3 de maio, em Londres, e liberou nesta terça-feira (24) um teaser. O vídeo ressalta as qualidades da terceira geração do smartphone, com direito a uma provocação: segundo a Samsung, "ter um Galaxy S III fará de você alguém que se destaca perante o rebanho".
 O vídeo não entrega nada do design ou do aparelho em si, mas permite que algumas especulações sejam feitas. O teaser sugere que a "sua visão do mundo ficará ainda mais ampla com o novo Galaxy". Por conta do termo usado na frase em inglês (“wider”), é possível que esta seja uma referência velada à tela do smartphone e sua grande resolução.

O vídeo não entrega nada do design ou do aparelho em si, mas permite que algumas especulações sejam feitas. O teaser sugere que a "sua visão do mundo ficará ainda mais ampla com o novo Galaxy". Por conta do termo usado na frase em inglês (“wider”), é possível que esta seja uma referência velada à tela do smartphone e sua grande resolução.
O vídeo encerra com algo que pode ser entendido como uma provocação aos concorrentes. Elogiando as diversas características do smartphone, a Samsung afirma que ter um Galaxy S III e usar todas as suas vantagens garante que o seu detentor seja "diferente dos demais", comparando os usuários de outras famosas plataformas a um rebanho de cabras.
Assista ao vídeo abaixo e compartilhe as suas expectativas sobre este novo smartphone:

terça-feira, 24 de abril de 2012

25 PETABYTS... pode ir pro lixo.

O acesso aos dados do Megaupload que foram bloqueados pela justiça norte-americana, enfim, vão ter um destino. Os absurdos 25 petabytes de informações hospedadas na página estavam “congelados” desde o início das investigações que tiraram o site do ar, porém no próximo dia 26 de abril, advogados da empresa e representantes do governo dos Estados Unidos vão se reunir em Virgínia para decidir o futuro destes arquivos.

Se você não sabe o que é “petabyte”, tenha em mente o seguinte: ele equivale a 1.024 terabytes ou 1.048.576 gigabytes. Ou seja, são mais de 25 milhões de gigabytes que o Megaupload tem armazenado em seus servidores. Pense, por exemplo, que um filme em HD costuma ter mais ou menos 1 GB, ou no máximo 2GB. Uma música não chega nem a ter “isso tudo” de tamanho. E estes são os arquivos mais comuns entre os presentes na página. Imagine quantos milhões de vídeos ou canções estão “detidos”.
O Megaupload foi tirado do ar em 19 de janeiro por violar as leis de direitos autorais e teve seus servidores “congelados” para evitar que os arquivos hospedados fossem remanejados. Todo o hardware utilizado pela empresa Carpathia para armazenar estes dados foi guardado em um depósito até que houvesse uma decisão sobre o que seria feito com os arquivos.
O governo dos Estados Unidos, então, decidiu que tudo deveria ser deletado. No entanto, uma intervenção do Megaupload na Justiça fez com que uma liminar fosse expedida para impedir a exclusão dos arquivos. O motivo é simples: não são apenas arquivos ilegais que estão hospedados no site. Diversos usuários que faziam a utilização correta da página foram pegos de surpresa e perderam documentos importantes que enviaram para o Megaupload.

Como saber se seu telefone é infectado??

Eu não acho que é exagero dizer que a maioria das pessoas não tem idéia se seus dispositivos móveis têm sido infectados com malware, simplesmente porque eles não pensam móveis malware existe mesmo (chamá-lo a síndrome de Mac?).

Em um PC, os sinais são bastante óbvios. O computador retarda a uma parada brusca perto, seu navegador re-directs você para sites aleatórios, seus amigos estão chamando de repente perguntando sobre sua mudança de carreira para se tornar um distribuidor de Viagra (já que provavelmente foi invadido seu e-mail). Sua cara pode dizer muitas vezes olhando para seus nomes de processo, como autores de malware podem nomear seu processo malicioso 'svchsot.exe' para olhar como um legítimo um 'svhost.exe' (ver o que eu fiz lá?).

Mais difícil de dizer em um telefone
Segundo a pesquisadora de malware da Kaspersky Tim Armstrong, os usuários geralmente não descobrir que algo está errado até que olhar para suas contas de telefone e não reconhecem o número de destinatários de mensagem de texto.

Taxa de prémio SMS Trojans são o tipo mais comum de malware móvel. Este malware disfarça-se em um app legit-olhando e secretamente envia SMS códigos curtos que faturar o chamador.

Nem um usuário médio realmente será capaz de dizer, verificando permissões do app. Os desenvolvedores Android podem escolher entre dezenas de permissões e como notas de Armstrong, muitas vezes é impossível adivinhar que são legítimas e que são sinais de alerta.

Outro sinal de acordo com Lookout Mobile, é súbita, diminuição da bateria.

Além do malware, entretanto, seu dispositivo móvel pode estar sujeita a uma ameaça ainda maior: uma rede de anúncios agressivos. Google Play não extirpar apps com essas redes (eles próprios um dos mais onipresentes, AdMob), mas muitos fornecedores têm agora detectores de rede de anúncios. Confira o Lookout Ad Network Detector ou Detector de Ad TrustGo.

Não há desculpa para não antivírus
A única maneira de confirmar suas suspeitas é instalar um aplicativo antivírus. Há lotes de livre, rápidas, não-intrusivas móveis antivírus soluções lá fora. Vigia para Android é a escolha de nossos editores para segurança Android, mas outros detectores de malware de alto desempenho incluem F-Secure Mobile Security 7.6 e McAfee Mobile Security 2.0. Todos possuem versões gratuitas que incluem uma análise rápida do malware.

Teoricamente estas dicas se aplicam ao iPhone também, mas neste momento não há ainda nenhum malware conhecido que assola iOS ainda.

escrito por: securitywatch

Sistema Operacional da Google


Google tentou introduzir uma nova abordagem para a computação quando lançado pela primeira vez Chrome OS em 2010. O sistema operacional consiste em pouco mais que um navegador da Web em tela cheia empoleirado no topo de um ambiente Linux rigorosamente endurecido. A plataforma faz algumas incomuns compensações, evitando convencionais aplicativos nativos em troca de segurança à prova de balas e baixa manutenção de computação sem monitoração de Estado.

Embora a abordagem exclusiva que Google está prosseguindo com o Chrome OS oferece alguns benefícios intrigantes, a plataforma não tenha inspirado entusiasmo nos consumidores. Ele oferece uma funcionalidade limitada e uma experiência de usuário ruim comparado a alternativas mais convencionais. Chrome OS em seu estado atual é simplesmente demasiado alienígena e demasiado restritiva para apelar para um público mainstream. Mas que está prestes a mudar de uma forma significativa.

Google está preparando a próxima iteração do Chrome OS, que promete corrigir as irregularidades mais profundas da plataforma de software centrados na Web retrógrada. Uma nova camada de interface de usuário, chamada de Aura, que oferece muitas melhorias sobre o ambiente de software atual do Chrome OS, atingiu a fase de teste.

Embora Aura ainda é um trabalho em andamento, Google recentemente tornou disponível através do canal de desenvolvedor do Chrome OS, tornando possível para os usuários avançados para obtê-lo em série 5 Chromebooks da Samsung. Esse notebook é o modelo que o Google e Samsung dom a participantes de Google i\/O (inclusive eu) no ano passado.

Eu decidi colocar Aura para o teste em minha série 5 e ver se as alterações são suficientemente abrangentes para aumentar a viabilidade do produto para uso diário. Após vários dias de testes, eu encontrei-o para ser uma melhoria significativa. Ósmio do cromo ainda tem algumas limitações sérias que são intrínsecas ao seu foco somente Web, mas Aura graciosamente tiver corrigido os problemas mais significativos com a usabilidade do Chrome OS.
Atualizando

A plataforma Chrome OS e navegador da Web são atualizadas através do ar com mecanismo de atualização padrão do Chrome. Muito como o navegador do cromo em computadores desktop convencionais, Chrome OS usa um sistema de canal que dá avançadas aos usuários a opção de usar a versão de pré-lançamento do cria. Esse recurso é acessível através da caixa de diálogo sobre no navegador da Web.

Aura é actualmente apenas disponível através do canal de desenvolvedor, que fornece constrói instável para testar recursos experimentais. Quando eu ativado o canal do desenvolvedor, o sistema executado uma atualização completa e levou-me a reinicialização. Após a reinicialização concluída e eu conectado novamente, eu era tratada a minha primeira experiência hands-on com Aura.
Gerenciamento de janela

Ósmio do cromo foi originalmente concebido para ser nada além de uma janela de navegador em tela cheia. O usuário pode criar várias janelas e alternar entre eles, mas apenas uma janela era visível em um tempo. Alguns crítica navegação da Web recursos, tais como a capacidade de ajustar fora de guias e arrastar abas entre janelas, não eram suportados.

Google tem abandonado o modelo de janela única em favor de um sistema de gerenciamento de janela convencional que se comporta da mesma forma para os encontrados nas plataformas de computação de desktop existentes. O usuário obtém a pilha tradicional de sobreposição de janelas que podem ser movidas e redimensionadas como desejado. Além do Gerenciador de janela, o ambiente de trabalho de Aura também inclui um painel de gerenciamento de tarefas na parte inferior da tela.
Cada janela possui dois botões na barra de título: um x botão que fecha a janela e um quadrado que pode ser clicado para fazer com que a janela maximizar. Botão maximizar tem alguns outros truques na manga, no entanto. Se você clique e mantenha o botão maximizar, arraste-o para a esquerda ou direita para ajustar a janela para uma margem da tela ou o outro. Você também pode clicar e arrastar o botão maximizar para baixo, que fará com que a janela minimizar.



Cavalo de Tróia Android rouba pressionamentos de tecla usando movimentos de telefone


Cientistas da computação planejaram um ataque que registra números de telefone, IDs de Segurança Social e números de identificação pessoal entrados em smartphones ao monitorar sensores de movimento integrado dos dispositivos.

TapLogger, como seu aplicativo de prova de conceito para telefones que executam o sistema operacional Android do Google é chamado, se disfarça como um jogo benigno que desafia o usuário final para identificar ícones idênticos de uma coleção de imagens de aparência semelhante. No fundo, o cavalo de Tróia monitora leituras retornadas pelo built-in acelerómetro, giroscópio e orientação sensores do telefone para inferir a números de telefone e outros dígitos inseridos no dispositivo. Este então sub-repticiamente carrega-las para um computador sob o controle dos atacantes.

Baseado em parte em um keylogger de smartphone semelhante chamado TouchLogger demonstrada no ano passado, TapLogger explora uma fraqueza de desenho no Android que permite que todos os apps instalados livre acesso a leituras do sensor de movimento. Porque sistemas de permissão semelhantes são encontrados em Research in Motion Blackberry OS, não há nada que idêntico apps de direcionamento de amoras de acordo com pesquisadores (Jailbroken dispositivos iOS também são vulneráveis).

Zhi Xu, doutorando no departamento de ciência da computação e engenharia, da Universidade Estadual da Pensilvânia "o problema fundamental aqui é essa detecção é não gerenciado em plataformas de smartphone existente", escreveu em um e-mail para Ars. "TapLogger mostra que esses sensores não gerenciados' insensíveis' realmente podem ser usadas para inferir informações muito confidenciais do usuário (por exemplo, senhas e números de pino). Inspirado no TapLogger, nós acreditamos que os atacantes mais baseada no sensor serão introduzidos no futuro próximo".

TapLogger obras usando sensores de movimento de um dispositivo para registrar mudanças sutis em tempo real da orientação como um usuário insere números para liberar screenlock do telefone, discar um número de telefone, ou fornecer um número de segurança social durante uma chamada para um centro de serviços de seguro de saúde. Conectando-se a alterações precisas ao longo de três dimensões — azimute, densidade e rolo — o cavalo de Tróia faz suposições educado sobre as regiões de touchscreen foram aproveitadas para gerar as mudanças de orientação. TapLogger, em seguida, mapeia nessas regiões para a interface de usuário do pad screenlock ou discagem de um telefone Android específico.

Inferir com precisão as torneiras, o cavalo de Tróia primeiro deve aprender os padrões de uma pessoa específica usando um telefone Android específico, desde que o rolo e arremesso preciso serão diferentes para cada usuário e smartphone modelo. Disfarçado como um jogo chamado HostApp, TapLogger sub-repticiamente coleta dados de treinamento como jogadores correspondem os ícones. As rodadas mais um usuário desempenha, melhor o cavalo de Tróia Obtém no adivinhando as teclas que são aproveitadas quando dos usuários estão inserindo números no screenlock ou interfaces de teclado de discagem.

"Quando um usuário toques no touchscreen, a exibição e seu suporte hardware e firmware reportará as coordenadas da torneira eventos para o sistema operacional do smartphone," explica um estudo intitulado "TapLogger: Inferring entradas de usuário em Smartphone Touchscreens usando bordo sensores de movimento." Xu e dois outros pesquisadores apresentaram na semana passada para o ACM quinta conferência sobre segurança e privacidade em redes móveis e sem fio. "As coordenadas de um evento de toque com conhecimento do modo de exibição de aplicativo atualmente exibido no touchscreen determinam a entrada do usuário correspondente. Por exemplo, um evento de toque com coordenadas dentro das fronteiras de um botão exibido no touchscreen representa uma ação de toque neste botão."

Mesmo depois de TapLogger tem sido treinado para deduzir as torneiras de um determinado usuário em um modelo específico de smartphone, vibrações de plano de fundo e outras variáveis impedem TapLogger de determinar a seqüência exata dos números digitados em um dispositivo. Apesar desta limitação, o cavalo de Tróia ainda grandemente pode reduzir o número de suposições necessárias para recuperar um PIN de usuário, número da segurança social ou outra seqüência de caracteres numérica inserido no telefone.

Por exemplo, tentar todas as combinações possíveis de crack um PIN de quatro dígitos exigiria um máximo de 10.000 combinações. Usando as informações retornadas por TapLogger, um invasor pode restringir o número de ensaios 81º apenas com uma média de uma chance de 100 por cento de sucesso. Usando dados de TapLogger para deduzir um PIN de seis dígitos, enquanto isso, iria gerar um espaço de pesquisa de 729 combinações provavelmente com uma taxa de sucesso média de 80 por cento. Por outro lado, seria necessário um máximo de 1 milhão de combinações possíveis para fenda o mesmo pino usando métodos de força bruta.

A investigação é o último a mostrar a vulnerabilidade dos smartphones técnicas que poderia permitir a adversários obter acesso não autorizado a dados confidenciais armazenados nos dispositivos. Além de técnica de TouchLogger do ano passado, ataques que analisam as manchas deduzir padrões de senha foram adoptadas para dispositivos que executam o Android, e os investigadores dizem que Windows 8 dispositivos são suscetíveis a ataques semelhantes.

O livro, que foi co-escrito por Kun Bai (da IBM T.J. Watson Research Center) e Sencun Zhu (da Universidade da Pensilvânia), adverte que os riscos resultantes de dados vazados por sensores de movimento integrado que não vai ser refreados sem mudanças fundamentais pelos desenvolvedores do sistema operacional. Considerando que o Android e Blackberry OSes têm mecanismos para impedir que um app acessando funções privilegiadas, dados e arquivos de outros aplicativos, não há nenhum tais proibições sobre o acesso para as leituras de velocidade e orientação retornado por sensores do telefone.

"Para evitar esses tipos de ataques, vemos uma necessidade urgente de sensoriamento sistemas de gestão nas plataformas de smartphone das matérias-primas existentes," eles escreveram. "Sensores, como acelerômetro e sensores de orientação, se todos forem considerados tão sensíveis a privacidade do usuário e precisa de permissões de segurança para acessar a ganhar."

Este artigo foi atualizado para afirmativas corretas sobre os dispositivos iOS. Eles não são vulneráveis ao ataque se forem jailbroken.
Ilustração por Xu e Bai Zhu

segunda-feira, 23 de abril de 2012

Fire fox 12 para Download

Mozilla tem agora concluído a próxima versão do seu popular navegador de internet, Firefox 12 e está pronto para fazer o download, apesar de ainda ele ainda não foi oficialmente divulgado. Em geral, há uma enorme quantidade de diferenças perceptíveis da versão anterior mas ainda é recomendado que atualizar para a versão mais recente.

Para aqueles ansiosos começar suas mãos sobre a próxima versão, você pode baixá-lo do site da Mozilla. Neste momento, você também pode baixar outras versões de idiomas do navegador aqui. Você também pode visualizar as notas de versão do Firefox 12 aqui, com a versão de navegador que está sendo lançada oficialmente no dia 24 de Abril.









Para os curiosos para ver o que mudou da versão 11, que foi lançado há menos de seis semanas, aqui que é novo:
Windows: Firefox agora é mais fácil de atualizar com um menos linha (controle de conta de usuário)
    Page Source agora tem números de linha
    Quebras de linha são agora suportadas no atributo title
    Melhorias para "Localizar na página" para centralizar o resultado da pesquisa
    Agora são baixadas automaticamente URLs colados na janela de Gerenciador de download
    A propriedade CSS de preenchimento da coluna foi implementada
    Foi adicionado suporte para a propriedade CSS text-align-last
    Suporte experimental para objetos ECMAScript 6 mapa e conjunto foi implementado
    Fixo onde WebGL desempenho pode ser degradado em algum hardware OS X


Apenas no caso de existirem aqueles que ainda utilizam o Windows 2000, Windows XP RTM ou XP Service Pack 1, o Firefox 12 será a última versão do navegador da Mozilla para oficialmente dar suporte a esses sistemas operacionais. Windows XP SP2 e acima só serão suportados na próxima versão do Firefox.

Download: Firefox 12

Galaxy S II Elite menos de 1000

A TIM anunciou nesta sexta-feira (20) a chegada do Samsung Galaxy S II Lite, versão alternativa do Samsung Galaxy S II, mas com recursos mais limitados que o modelo original. O lançamento é exclusivo da operadora no Brasil, e estará disponível nas principais lojas a partir da próxima semana.
O Samsung Galaxy S II Lite vem equipado com um processador dual-core de 1 GHz, tela de 4 polegadas WVGA de Super AMOLED, com vidro em design curvado e reprodução de vídeos em alta definição (HD); 1 GB de RAM e sistema operacional Android Gingerbread (não há nenhuma informação sobre uma futura atualização para o Ice Cream Sandwich).
A tabela de recursos se completa com uma câmera traseira de 5 megapixels com flash LED, câmera frontal de 1.3 megapixels, Wi-Fi 8021.11 (b/g/n), A-GPS, 8 GB de memória para armazenamento de arquivos do usuário (expansível via slot para cartões microSD de até 32 GB), conectividade Bluetooth 3.0 e bateria de 1.500 mAh.
Segundo a própria TIM, a operadora é a primeira do mundo a lançar o Galaxy S II Lite. Com um preço competitivo de R$ 999 e com tais especificações, ele passa a ser uma das melhores opções de smartphone Android do mercado.
Os clientes poderão adquirir o aparelho desbloqueado e sem fidelização. Se o telefone for adquirido junto a um plano pré-pago, a venda pode ser parcelada em até três vezes sem juros. Caso a escolha seja por um plano pós-pago, o Galaxy S II Lite poderá ser parcelado em até 12 vezes sem juros.

sábado, 21 de abril de 2012

Melhores momentos Barcelona e Real Madri


Live video for mobile from Ustream

desafio “NAO CHORE“

O canal joshgi do YouTube está propondo um desafio que já se tornou uma mania na Internet. Criado na última semana e com cerca de 100 mil visualizações, o projeto tem como objetimavo fazer com que o internauta teste se o seu coração “é de pedra”. Para passar na avaliação, é preciso assistir a 19 vídeos com temas emocionantes sem deixar uma lágrima sequer correr pelo seu rosto.


A playlist começou a fazer sucesso após um post na rede social Reddit, que teve mais de mil compartilhamentos quase que instantâneos. Entre os vídeos estão cenas clássicas, como dos filmes Rei Leão, Toy Story 3 e Marley e Eu, além de imagens reais, como o depoimento do comediante Andy Griffith, que perdeu sua filha para o câncer.
Os vídeos somam quase uma hora e meia de duração, porém boa parte dos usuários explica que não consegue resistir nem mesmo ao primeiro da lista, que é justamente o depoimento de Griffith. Se você quiser fazer o teste, basta clicar AQUI

Velocidades de conexão ao redor do mundo

Se você sente a necessidade de velocidade on-line, faça logon na República Eslovaca ou Coreia do Sul.

No início deste mês, Google mede velocidades de carga de página da Web em computadores desktop e dispositivos móveis em 50 países com as conexões de Internet mais rápidas.

Quando ele veio para o tempo médio mais rápido para carregar páginas da Web em um computador desktop, a República Eslovaca foi tops em uma rápida segundos 3,3, Google, disse. Enquanto isso, Coreia do Sul foi zippiest no celular com uma média de tempo de 4,8 segundos de carregamento.

Então, quem eram os retardatários? O mais lento foi Indonésia, que tinha uma média velocidade em desktops de 20,3 segundos de carregamento da página Web. Em mobile, Emirados Árabes Unidos tiveram uma média velocidade de 26,7 segundos, colocando-as em último lugar de carregamento da página Web.

Estados Unidos, entretanto, foi em algum lugar no meio. Na área de trabalho, levou uma média de 5,7 segundos. Em um dispositivo móvel demorou 9,2 segundos para carregar, que para muitas pessoas aqui, se sente como uma eternidade.

Top 10 em velocidades de área de trabalho (em segundos)

República Eslovaca (3.3)
    Coreia do Sul (3.5)
    República Checa (3.7)
    Países Baixos (3,9)
    Japão (4)
    Dinamarca (4.3)
    Suíça (4.3)
    Suécia (4,5)
    Bélgica (4.6)
    Noruega (4.8.)

Bottom 10 em velocidades de área de trabalho (em segundos)

Chile (10)
    Colômbia (10,2)
    Peru (11,7)
    Brasil (11,8)
    Argentina (12,8)
    Malásia (14,3)
    Venezuela (14,9)
    Índia (15,1)
    Filipinas (15,4)
    Indonésia (20,3)

Top 10 em velocidades Mobile (em segundos)

Coreia do Sul (4.8.)
    Dinamarca (5.2)
    Hong Kong (5,9)
    Noruega (6)
    Suécia (6.1)
    Estónia (6,2)
    República Checa (6.3)
    Japão (6,4)
    Roménia (7,5)
    República Eslovaca (7,6)

Bottom 10 em velocidades Mobile (em segundos)

Malásia (12,7)
    Indonésia (12,9)
    Singapura (12,9)
    México (14,1)
    Brasil (15,8)
    Argentina (16,3)
    Índia (16,4)
    Tailândia (17,4)
    Arábia Saudita (21,2)
    Emirados Árabes Unidos (26,7)

sexta-feira, 20 de abril de 2012

Bloqueando convites de jogos do facebook

Nesta dica, mostraremos como ocultar as publicações dos jogos do Facebook. É a solução para você que não quer mais ver avisos do tipo “fulano e mais 15 amigos participaram de jogos recentemente” e nem publicações sobre os jogos que seus amigos andam jogando no Facebook. Acompanhe!
 
Passo 1. Faça login em sua conta do Facebook.
 
Passo 2. No seu feed de notícias, localize um aviso como o da imagem abaixo, mostrando seus amigos e os respectivos jogos utilizados.


Passo 3. Passe o cursor do mouse sobre a publicação e clique sobre a seta que surgir, no canto superior direito. Nela, clique em “Ocultar todas de”.
 
Passo 4. Agora é só escolher sobre quais jogos você não quer mais ver as publicações e clicar em “Ocultar todos por NOME DO JOGO”, como na imagem abaixo.

Passo 5. Caso não encontre nenhum aviso sobre os jogos, clique em “Aplicativos e jogos”, na barra de menus à esquerda, abaixo da sua foto.
 
Passo 6. Em seguida, clique em “Atividades de amigos”, logo abaixo do menu “Aplicativos e jogos”.<


Passo 7. Logo após, repita o passo três para todos os aplicativos dos quais você não deseja visualizar as publicações.

Agora você já sabe como visualizar apenas as publicações do seu interesse. Com essas breves configurações, certamente o seu feed de notícias ficará muito mais limpo.


1º trailer PES 2013

A Konami divulgou o primeiro teaser do mais novo título de sua franquia de futebol: Pro Evolution Soccer 2013. O vídeo não mostra nenhuma cena de gameplay, mostrando apenas o jogador Cristiano Ronaldo - do Real Madrid, que é o grande garoto propaganda do jogo.


Pro Evolution Soccer é uma das franquias mais populares no Brasil. Ao lado de FIFA - da Eletronic Arts - o jogo trava uma eterna batalha pelo gosto popular no gênero. A rivalidade entre os fãs dos jogos é uma das mais acirradas no mundo dos games.
No dia 24 de abril, a Konami promete divulgar mais novidades sobre o jogo com um novo trailer. O jogo tem previsão de lançamento para o segundo semestre de 2012.

Rapidshare... um Hospedor do Bem ou Mal?

O ano passado foi um período estressante para sites do cacifo on-line. Hotfile atualmente está defendendo-se de uma ação judicial pela Motion Picture Association of America. Em Janeiro, o governo federal encerrar Megaupload e acusadas de seus oficiais. Enquanto os tribunais ainda têm de decidir se qualquer empresa é legalmente responsável por actividades ilícitas de seus usuários, não há nenhuma disputa grave que violação de direitos autorais contabilizada uma fração significativa de seus negócios.

RapidShare afirma que seu serviço é fundamentalmente diferente. A empresa promove não violem os usos do seu serviço e activamente políticas seu site de conteúdo ilegal. Na quarta-feira, em um evento no National Press Club, RapidShare formalizada sua postura anti-pirataria com um novo documento. Suas "práticas para Cloud Storage serviços responsáveis" descreve as etapas que a empresa toma para combater a violação em seu site.

Como veremos, estes passos vão muito além dos esforços de imposição mínima necessários para se qualificar para porto seguro do Digital Millennium Copyright Act. Ainda mesmo do RapidShare anti-pirataria abordagem agressiva não satisfez falcões de pirataria como a Recording Industry Association of America. ARS conversaram com RapidShare General Counsel Daniel Raimer seguinte ao evento de quarta-feira.
Para além da DMCA

Sob o DMCA, prestadores de serviços on-line que prontamente respondem às solicitações de takedown, encerrar as contas de infratores reincidentes e tomem certas outras medidas são legalmente imunizadas da responsabilidade para as infrator ações de seus usuários. Em princípio, sites que se qualificam para o "porto seguro" não tem que fazer alguma coisa para a pirataria de polícia em sua rede. Mas RapidShare tem escolhido para ir "acima e além" o que requer o DMCA. Insta outros sites cacifo a fazerem o mesmo.

RapidShare recomenda que sites Pesquisar arquivos de entrada para ver se eles correspondem à assinatura de arquivos que tinha sido anteriormente bloqueados. Ele sugere que sites evitam compensadores usuários com base no volume de transferência, a menos que eles tenham especificamente verificado que um usuário em particular é o legítimo proprietário do conteúdo que está sendo oferecido para download. E ele afirma que armários definam os arquivos a serem particulares por padrão para evitar compartilhamento inadvertido com o público.

RapidShare recomenda que sites investem recursos significativos, contratação de funcionários para seus sites para o abuso da polícia — RapidShare propriamente dito tem mais de uma dúzia de pessoas em seu departamento de abuso. A empresa defende a formação de pessoal de serviço ao cliente para desencorajar os usuários infrator assinar acima para o serviço.

RapidShare argumenta cacifo sites devem oferecer grandes empresas de conteúdos automatizada takedown recursos para acelerar o processo takedown. E RapidShare diz que "em última instância," um provedor de serviço deve — depois de fornecer-lhes com antecedência — Prepare-se inspecionar os arquivos particulares de usuários que foram acusados de violação e não ofereceram uma resposta satisfatória.
Não há presunção de inocência?

Uma proposta que poderia levantar as sobrancelhas é "terminação em corpo substancial de acusações sem prova de violação". ARS pressionado Daniel Raimer, diretor jurídico da RapidShare, para explicar esta política. Ele ressaltou que um funcionário RapidShare reveria manualmente cada caso de encerramento de conta, e que contas somente seriam fechadas se o usuário não conseguiu dar uma boa explicação para notificações takedown repetidas. Ainda assim, ele minimizou o problema dos falsos pedidos takedown.

"Nós recebemos muita takedown avisos e quase todos eles eram justificados" Raimer disse Ars. "Há más takedown avisos que vir a ser errado, mas isso é a excepção e não a regra."

Ele alegou que seria demasiado oneroso para RapidShare investigar exaustivamente cada alegação. Assim se um usuário recebe queixas múltiplas e não oferece uma explicação convincente na primeira tentativa, ele é provável que obtenha a inicialização.

Hotfile tem alegado que a Warner Bros. tinha abusado a ferramenta automatizada de massa-takedown fornecida pelo Hotfile a apresentar numerosos falsos desmontes. Pedimos Raimer se RapidShare tinha visto abusos semelhantes. Ele disse que — talvez devido aos esforços anti-pirataria mais proativos do RapidShare — RapidShare não obter um volume significativo de solicitações takedown da Warner Bros. e não teve problemas com solicitações takedown automatizados.
RIAA não satisfeito

Anúncio do RapidShare vem quase exatamente três meses após o ataque de Megaupload, mas Raimer insiste que a empresa não é motivada por medo de se tornar o próximo alvo do FBI. "Esta não foi uma decisão de última hora," disse ele. Algumas das políticas descritas nas orientações já lugar no RapidShare por anos, disse ele. RapidShare tem trabalhado em seu documento "Práticas responsáveis" pelo menos nove meses.

Enquanto Raimer recusou-se a criticar concorrentes específicos, ele sugerir que RapidShare tem se destacado com seu maior compromisso de combater a pirataria. Raimer diz que cerca de 80 por cento do conteúdo que rapidshare Remove é devido aos esforços proativos por pessoal ao invés de solicitações takedown.

Mas a Recording Industry Association of America tem uma perspectiva diferente. "Saudamos o facto que RapidShare reconhece que seu serviço é utilizado como um hub de distribuição ilegal de material protegido por direitos autorais e que tem uma responsabilidade compartilhada para evitar que esse roubo", um porta-voz da RIAA disse Ars. "Infelizmente as novas medidas anunciadas são insuficientes se o objetivo é realmente significativa e efetivamente reduzir a enorme quantidade de roubo de direitos autor que ocorrem em seu serviço."

"Não se trata de um debate sobre uma determinada tecnologia — serviços baseados em nuvem legítimos têm muitos usos benéficos — trata-se de um modelo de negócio em particular," disse o porta-voz. "Por exemplo, enquanto outros serviços de hospedagem de arquivos fornecem armazenamento seguro para arquivos de usuários, RapidShare permite distribuição ilimitada de arquivos protegidos por direitos autorais entre os milhões de anônimos estranhos sem tomar medidas adequadas para impedir que esta actividade ilegal."

A RIAA diz tenha notificado RapidShare de "quase 200.000 instâncias onde estava sendo protegido por direitos autorais música ilegalmente e livremente distribuído."

Evidentemente, o fato de que a RIAA quer RapidShare fazer mais não significa que a lei exige da fazê-lo. Se RapidShare segue as "práticas responsáveis", anunciou na quarta-feira, a empresa deve caber confortavelmente num porto seguro do DMCA.

X9 dos LuIzsec

Um dos líderes do grupo de ativistas hackers LulzSec trabalhava como informante do FBI. Hector Xavier Monsegur, conhecido na web como Sabu, trabalhou alinhado com a polícia federal norte-americana numa operação que conduziu às prisões de diversos integrantes do grupo.

Entre os presos está o hacker Hammond, a quem se reputa o roubo de gigabytes de informações da empresa de consultoria e inteligência Strafor. Os dados roubados na ocasião foram repassados para o Wikileaks. Estima-se que Hammond será julgado em separado por conta das suas atividades de maior vulto, quando comparado com os demais acusados.
Segundo o que foi divulgado pelo FBI ao canal de notícias americano Fox News, o preço da lealdade de Hector foram seus dois filhos. “Ele não queria ir para prisão e deixar as duas crianças sem pai, foi assim que chegamos nele”, confessou o oficial mantido em anonimato.
Os quatro membros do grupo entregues por Xavier são (em sequência, da esquerda para direita): Jerermy Hammond de Chicago (EUA), Donncha O’Cearrbhail da Irlanda, Jake Davis e Ryan Cleary, ambos da Inglaterra.
Eles são acusados de realizarem diversos ataques aos serviços de pagamentos Visa, Mastercard e Paypal, além de diversos ataques aos servidores da Amazon, Sony, Facebook e Twitter.
Em resposta a traição do líder do grupo LulzSec, diversos perfis dos grupos Anonymous e do próprio LulzSec no Twitter contratacaram com dizeres:

Super Camera da Nikon

A Nikon anunciou, nesta quinta-feira, a Nikon D3200, câmera com sensor CMOS, resolução de 24,2 MP e dispositivo de processamento de imagem EXPEED 3. Destaque para a conexão wi-fi, que permite envio de fotos da câmera para tablets e smartphones. A câmera vem acompanhada com lente DX 18-55mm de abertura f/3.5-5.6 e grava vídeos em Full HD (1080p).

O responsável pela transferência de fotos para dispositivos móveis é o Adaptador Móvel Sem Fio WU-1a. O acessório, que deve custar aproximadamente R$100, é pequeno e fica perto das entradas para USB, ao lado da câmera. Novos modos de cena também foram adicionados.
Para fotógrafos mais avançados, a novidade é que a câmera agora tem opções como tirar fotos mais brilhantes, com redução de ruído e modo especial para o pôr do sol.
Processador
A sensibilidade do ISO também está maior em relação à D3100, podendo chegar a 12800. O sistema EXPEED 3 foi otimizado para câmeras digitais SLR, permitindo renderização e mais velocidade na transferência de imagens.
A empresa destaca que este modelo é o que terá melhores resultados, inclusive para filmes. A resolução para gravar tem alta qualidade, de1920 x 1080 pixels. A Nikon D3200 já está sendo vendida na Amazon, loja americana online, por US$ 699,00

20 anos de vida útil.

Em termos de lâmpadas não há muito o que se evoluir, mas a Philips conseguiu criar uma lâmpada diferente, feita de LED e que tem potencial para durar até 20 anos. O dispositivo, que recebeu prêmio de eficiência do departamento de energia americano, passou a ser vendido no final de semana nos Estados Unidos.

A lâmpada chega a ter até seis vezes mais vida útil do que as lâmpadas fluorescentes normais, e gasta apenas 10 W de energia, que pode gerar uma economia de em média 8 dólares ao ano, segundo a empresa produtora. Além disso, por não conter nenhum vapor de mercúrio, ela não prejudica tanto o meio ambiente se for quebrada.
O preço original da lâmpada de LED da Philips será de US$ 60 dólares, mas grandes cadeias de lojas americanas já garantiram que vão oferecer descontos e fazer com que o valor final atinja US$ 22 dólares. O objetivo é fazer com que ela substitua as lâmpadas incandescentes o mais rápido possível, já que em 2014 elas serão banidas por lá.

quinta-feira, 19 de abril de 2012

God of War Ascension

A loja Amazon parece ter antecipado o grande anúncio da Sony para hoje (19), listando um novo capítulo da franquia God of War, como já era esperado, chamado God of War: Ascension. O jogo, que será lançado para o console PS3, também recebeu seu primeiro trailer.
Aparentemente a história será mesmo uma prequel, como diziam alguns rumores, se passando antes da trilogia original. Ela contará de “um tempo antes de Kratos se tornar um monstro conhecido como o Fantasma de Sparta”, de acordo com o trailer.
Poucos detalhes foram dados até agora e a página da Amazon apenas comenta: “Junte-se a Kratos conforme ele busca liberdade, redenção e clareza para vingar sua família em uma das aventuras God of War mais ambiciosas da série até agora”.

PES 2013 no forno...

Mais um ano, mais um Pro Evolution Soccer em produção. O estúdio japonês Konami acaba de inaugurar o site oficial de Pro Evolution Soccer 2013, ou PES 2013, novo game de sua popular marca de futebol que novamente promete surpreender os fãs. O site foi revelado no Twitter oficial da empresa, que promete um anúncio para a próxima sexta-feira.


O site pode ser acessado por este link, mas ainda não mostra nenhuma imagem ou detalhe sobre o jogo de futebol – a não ser pelo logo oficial e as 12 estrelas, que representam os 12 games anteriores da série.
Para este novo game, os fãs gostariam de ver inúmeras novidades em relação a PES 2012. Algumas reclamações do jogo anterior envolvem o recurso de defesa (incluindo zagueiros e goleiros) que possui falhas, bugs diversos (de colisão entre jogadores, erros de jogo, etc) e melhorias gerais, como mais times e jogadores licenciados oficialmente – nada de jogadores com nomes genéricos.
A adição de novos modos de jogo também seria bem vinda, como elementos vistos na série FIFA, a exemplo de partidas online entre 22 participantes, cada um com um jogador em campo. Por falar em modo online, espera-se alguma melhoria no sistema de salas e busca de oponentes.
Pro Evolution Soccer 2013 deve ser lançado no final do ano, para as principais plataformas do momento, o que inclui PlayStation 3, Xbox 360, PS Vita, Nintendo 3DS, Wii, PC e talvez até o Wii U. Ainda não se sabe se o game será lançado oficialmente no Brasil e se terá, novamente, narração de Silvio Luiz.

quarta-feira, 18 de abril de 2012

Samsumg Galax S III ???


Uma fonte próxima à Samsung revelou para um blog brasileiro duas supostas fotos do aguardado Galaxy S III. Além das imagens, há informações de que o smartphone estaria sendo montado no Brasil, e que possivelmente chegue às lojas ainda em maio. A empresa programou a apresentação oficial de seu Android top-de-linha para o próximo dia 3.
 As fotos foram divulgadas pelo blog brasileiro Gizmodo Brasil, que declarou ter tido contato com uma fonte que "teve acesso a um aparelho que foi chamado de “Galaxy S III” em seus encontros com ele".
Nos relato publicado pelo blog, a fonte afirma que o Samsung Galaxy S III é mais fino que o atual Galaxy S II, apesar de "levemente mais pesado", por conta de sua tela maior. A câmera traseira, além disso, teria 12 megapixels.
 Apesar do vazamento, é possível que este aparelho seja apenas um protótipo ou um outro modelo que ainda será lançado pela Samsung. A fonte confirma essa possibilidade “por causa da velocidade e da tela”, como justificou. Além disso, a reportagem diz que o número serial pode se referir ao Samsung GT-I9300 (ou Galaxy M), um aparelho mid-range que a Samsung pretende lançar em maio. O portal internacional de tecnologia GSM Arena já havia levantado essa questão em outra ocasião, quando também vazaram supostas fotos do Galaxy S III.


Comparando as duas fotos, no entanto, é possível notar que um botão frontal diferencia o modelo registrado pelo Gizmodo do modelo falando no GSM Arena. Além disso, uma "fonte da CNET disse que o próximo topo de linha da Samsung terá sim um botão frontal", declarou o blog.
Verdade ou não, os futuros proprietários do Galaxy S III só saberão a verdade no dia 3, quando a Samsung revelar o aparelho ao mundo.

Via Techtudo.com.br

Windows 8 vem ai... com apenas 2 versões

A Microsoft anunciou ontem (16) que o seu próximo sistema operacional para desktops deverá possuir apenas duas edições para o usuário doméstico. O Windows 8 estará disponível para venda apenas nas edições normal e Pro, esta última voltada ao usuário avançado, com sistema de arquivos criptografado, área de trabalho remota e outras funcionalidades. Diferentemente do que acontece com o Windows 7, com várias edições disponíveis (Starter, Home Basic, Home Premium, Professional, Enterprise e Ultimate), a Microsoft optou por usar um modelo semelhante ao Windows XP, em que havia apenas duas edições básicas. Usuários de Windows 7 poderão fazer o upgrade para o Windows 8 mantendo os arquivos pessoais, mas quem possui a edição Professional ou Ultimate somente poderá atualizar o sistema para o Windows 8 Pro. Mesmo a edição mais básica terá os recursos necessários para uma boa experiência com o Windows 8. A interface Metro, a Windows Store, os principais aplicativos, a reinstalação rápida do sistema e outras funcionalidades estão presentes tanto na edição normal quanto na Pro. Porém, usuários que necessitam de recursos como BitLocker, Hyper-V e Group Policy, deverão obrigatoriamente adquirir o Windows 8 Pro, mais caro. Esta é a primeira vez que a Microsoft confirma oficialmente o nome Windows 8. Além das edições para desktops, o Windows 8 possuirá uma versão chamada de RT, disponível apenas para tablets com processador ARM, largamente utilizados no iPad e nos dispositivos com Android. O Windows on ARM terá a suíte Office pré-instalada, como acontece no Windows Phone. Uma edição para uso por grandes empresas também será comercializada.

O SOPA se foi mas vem ai o CISPA... Leia na integra.

A Casa Branca se manifestou insatisfeita com o novo projeto lei de controle e segurança da web, o Cispa, ou Ato de Proteção e Compartilhamento de Inteligência Virtual (Cyber Intelligence Sharing and Protection Act, no original em inglês). Sem citar o nome da proposta, a porta-voz do Conselho de Segurança Nacional, Caitlin Hayden, afirmou na noite de terça-feira que qualquer legislação de segurança virtual deveria conter fortes proteções à privacidade dos cidadãos. A opinião se alinha a de órgãos de defesa de liberdade expressão e online, que lançaram no início da semana uma campanha contra o Cispa. O projeto deve ser apreciado na quarta-feira da semana que vem, dia 23, pelo congresso dos Estados Unidos. Opositores como a Fundação Fronteira Eletrônica (EFF) e o Centro pela Democracia e Tecnologia (CDT), entre outros, acusam a proposta de ser um "novo Sopa", em referência ao projeto de lei antipirataria retirado da pauta no início do ano. Mas o Cispa também tem apoiadores de peso, entre os quais empresas como Facebook e Microsoft. A maior rede social do mundo manifestou ser a favor do Cispa na sexta-feira, através de um post na página oficial, assinado pelo vice-presidente de Políticas de Privacidade, Joel Kaplan. O texto argumenta que a nova lei vai permitir o intercâmbio mais rápido entre empresas privadas e órgãos do governo de informações sobre ameaças virtuais, o que possibilitaria, na visão do Facebook, uma ação mais rápida para proteger as redes e os dados de seus usuários. Este é exatamente o mote com que o Cispa está sendo apresentado: permitir a proteção contra ataques a redes e serviços, garantindo mais segurança online. Mas os opositores do projeto continuam vendo nele algumas das ameaças que encontravam no Sopa (Stop Online Piracy Act) e no Pipa (Protect Intellecutal Property Act). A primeira diferença entre estes últimos projetos - hoje já sem força no congresso americano - e o que será apreciado na próxima semana seria o conceito. Enquanto Sopa e Pipa eram voltados à proteção de direitos autorais, o Cispa tem a alegada intenção de garantir a segurança dos usuários da web. Mas, para a EFF e as outras organizações que se opõem ao projeto, a entrega "indiscriminada" de informações de usuários considerados "ameças" a órgãos do governo significa uma ofensa aos direitos dos cidadãos. "Somos enormes apoiadores da segurança das redes - mas sabemos que sacrificar as liberdades civis dos internautas é uma troca desnecessária e indesejada", afirma a fundação no post de lançamento da campanha - intitulada "Pare com a espionagem virtual" (Stop ciber spying, no original em inglês). O site da campanha destaca o trecho da lei que diz que as informações dos suspeitos de ameaças poderiam ser compartilhadas "independente de outras provisões legais". Outra crítica da EFF é que o projeto de lei permitira que o compartilhamento de dados dos usuários acontecesse sem que a pessoa "alvo" soubesse que está sendo, de alguma forma, considerada uma ameaça. Porque Facebook e outras empresas apoiam o Cispa Diferente do Sopa, com o Cispa a responsabilidade de regulação das atividades online deixa de ser das companhias privadas, como o Facebook, e passa a ser de um órgão do governo. Com o Sopa, eram as empresas que deviam rastrear os usuários e garantir que nenhuma ação desrespeitasse direitos autorais - por isso a preocupação de que sites como a rede social fossem deixar de existir, já que poderiam, por exemplo, ser tirados do ar por causa do post de um usuário. Com o Cispa, é o governo quem vai identificar quem representa uma ameaça e pedir dados sobre o indivíduo às companhias. Se um usuário postar no Facebook que pretende explodir uma bomba em algum lugar, o governo pode pedir informações sobre a pessoa e evitar o ataque, dizem os defensores do projeto. Além disso, o Cispa daria a sites como o Facebook um endereço para onde enviar - voluntariamente - informações sensíveis, para que alguém tome uma atitude sobre elas. As autoridades, por outro lado, não poderiam obrigar uma companhia a ceder informações caso ela se recusasse a fazê-lo de bom grado. O Facebook, em seu texto de, ressalta que seu interesse maior é em receber as informações sobre ameaças que o órgão do governo vai enviar. Na rede social, o texto de Kaplan afirma que quanto mais dados sobre ataques forem compartilhados entre as empresas, e quanto mais rápido isso acontecer, melhor será a proteção que as companhias podem oferecer a seus usuários e aos dados que eles confiam a elas. Além do Facebook, outras 28 empresas de tecnologia - entre elas Intel, IBM, Oracle, Symantec e Verizon - e organizações do setor já manifestaram apoio ao projeto, que também tem o "pré-voto" de 106 representantes do congresso americano. Este última contagem evidencia que o Cispa tem mais força do que Sopa e Pipa tiveram a seu tempo. Some-se a isso o fato de que os proponentes do projeto, os senadores Mike Rogers, republicano, e Dutch Ruppersberger, democrata, simbolizam uma proposta bipartidária - o que, em tese, garante ainda mais força na casa legislativa. Porque organizações como a EFF criticam o Cispa O maior problema da proposta seria a redação vaga, com definições amplas e que abre brechas a interpretações. Os pontos levantados por EFF e CDT, por exemplo, destacam que o projeto de lei não especifica quais "agências do governo" poderiam receber as informações, o que significa que órgãos de defesa como o exército poderiam estar entre elas, o que não agrada aos opositores do Cispa. A EFF cita como exemplo de conceituação vaga o trecho da lei que trata de "inteligência contra ameaças virtuais" e de "pressupostos de segurança virtual", definidos como "roubo ou apropriação indevida de informações privadas ou estatais, propriedade intelectual ou informações pessoais sensíveis". "Sim, propriedade intelectual", diz a nota da EFF, "é um pequeno pedaço do Sopa embrulhado em um projeto de lei supostamente criado para facilitar a detecção e a defesa contra ameaças à cibersegurança". A fundação exemplifica que, em situação extrema, um provedor de internet poderia bloquear o acesso de um usuário ao The Pirate Bay sob a alegação de que o site fornece conteúdo classificado como "ameaça à cibersegurança" pela redação do texto. Sobre a redação da lei, o Facebook, por exemplo, argumenta que está em contato com os congressistas para, nessa fase de emendas em que o projeto se encontra antes da apreciação da semana que vem (veja alterações aqui, em inglês), "abordar questões e preocupações legítimas sobre como a informação (do usuário) pode ser compartilhada com o governo de acordo com o projeto". Esse ponto também é alvo de críticas dos opositores do Cispa, que argumentam que a proposta forneceria uma forma "muito fácil" ao governo de acessar dados pessoais sem necessidade de um mandato, por exemplo, o que violaria a Quarta Emenda da constituição americana - que protege o cidadão contra revistas e apreensões sem motivos concretos. Na segunda-feira, empresas como Apple, Intel e Microsoft, representadas pela Aliança das Empresas de Software (BSA), reuniram-se com representantes do CDT para tentar encontrar termos comuns em relação ao projeto. O centro não se manifestou ainda sobre e o assunto, mas a BSA publicou uma nota em que afirma concordar que o texto do Cispa "poderia ser lapidado", e que ele precisa de "limitações mais claras sobre como as informações sobre ameaças serão usadas e manuseadas pelo governo". O que os proponentes do Cispa dizem sobre o projeto O órgão de inteligência virtual americano divulgou, na semana passada, um texto que destaca os "pontos-chave" do Cispa. O primeiro destaque é que o projeto "ajuda o setor privado a se defender de ataques de países como a China ao permitir que o governo entregue informações cruciais para que (empresas) protejam suas redes e a privacidade de seus usuários". O Cispa também deveria "manter as mãos do governo federal (sic) longe da internet, e não permitir que o governo interrompa o acesso a sites particulares, ou censure ou obrigue a companhias privadas que removam conteúdos". Além disso, "protege a privacidade dos americanos ao proibir que Washington force companhias privadas a entregar informações, enquanto encoraja as empresas a 'anonimizar' os dados voluntariamente compartilhados".

Com informações de ReadWriteWeb, Mashable, LifeHacker e Huffington Post.