10 de maio de 2012

Conheça a “Twitcam” do Facebook

Batizada de “My Eyes”, a versão da twitcam para o Facebook foi idealizada por dois empreendedores brasileiros, Eduardo Monteiro e Leo Slezynger.

Funciona da maneira seguinte: o usuário baixa o aplicativo na app Page  e depois da instalação já pode publicar vídeos em tempo real na timeline do Facebook. Após o término da sessão, as imagens permanecem gravadas na rede social e timeline do criador. (mais…)

Facebook se prepara para lançar recurso de compartilhamento de arquivos

De acordo com o site Mashable, o Facebook se prepara para liberar uma ferramenta de compartilhamento de arquivos para todos os usuários.

O recurso já existe em grupos educacionais criados na rede social por instituições de ensino. No entanto, ele deve começar a ser estendido a partir desta quinta-feira (10/05) para outros grupos, e para todos os cadastrados no site nas próximas semanas. Essa era uma das ferramentas mais requisitadas pelas 380 milhões de pessoas que participam desses grupos. (mais…)

Ainda não escolhi minha carreira e voce já decidiu sobre a sua?

Quem nos tempos de estudante ainda no curso médio, não passou um tremendo aperto quando o pai perguntava: meu filho o que você vai ser quando crescer; qual será a sua profissão?

A moda era seguir os passos do avô ou do pai: medicina, direito ou engenharia.

O tempo foi passando, o jovem sendo pressionado para cursar uma faculdade – outra exigência da família – de preferência de primeira linha, pensamento e atitude também das empresas que ofertam os empregos nesse mercado cruel. (mais…)

Veja seis dicas para evitar falhas e perda de dados em TI

São Paulo – Uma pesquisa da Check Point Software Technologies, empresa especializada em segurança na internet, mostra que 77% das empresas tiveram perda de dados durante o ano de 2010.

Segundo o estudo, a popularidade do e-mail associada às redes de dados e computação de alta velocidade, aplicativos web 2.0 e computação móvel aumentaram os riscos da perda de dados em ambientes empresariais. (mais…)

Marco Civil: Internautas divergem sobre neutralidade e guarda de logs

Com a reabertura do sistema de sugestões ao Marco Civil da Internet – agora como parte da tramitação do projeto de lei 2126/2011 na Câmara dos Deputados – é nítido que alguns dos conceitos da proposta, especialmente neutralidade de rede e guarda de registros de conexão, ainda provocam divergências. (mais…)

Conheça cinco técnicas de pós-exploração e vulnerabilidades em pentest

A pós-exploração em pentest são atividades feitas após a exploração inicial do penetration test. Segundo Bruno Oliveira, consultor de segurança no Trustwave Spiderlabs, nem sempre o ponto vulnerável é o mais importante. O especialista apontou, durante palestra realizada no Trustwave Security Day que ocorre nesta terça-feira (08/05) em São Paulo, que é sempre importante evoluir de um ponto a outro e descobrir mais pontos vulneráveis, como uma máquina desatualizada. (mais…)

Saiba quais são as 4 chaves de força da TI

Cloud, social, mobilidade e de informação são as quatro chaves de força da TI – juntamente com o impacto continuado da consumerização, de acordo a Gartner.

Esse conjunto tem essencialmente definido o cenário para uma nova geração de capacidades. A combinação das ideias de prestação de serviços, tecnologias de consumo, a colaboração e a informação massiva está avançando a ideia do sucesso do negócio, que está sendo construído sobre os resultados dos clientes. Computação em nuvem oferece a entrega de novas capacidades, enquanto colaboração social está expandindo a maneira pela qual as pessoas interagem umas com as outras e as empresas. Além disso, o uso de dispositivos móveis ampliou o alcance de usuários e seu envolvimento com as informações de muitas fontes, garantem os analistas. (mais…)