Usando um analisador de pacote para troubleshooting de rede - parte I

Por que minha rede está lenta ?
Por que não posso acessar meu email ?
Por que não posso compartilhar um drive ?

Todas essas perguntas e muitas outras serão feitas quando algo estranho acontece na sua rede e um milhão de coisas diferentes podem dar errado em uma rede em um dado momento do dia - de uma simples infecção por um spyware, a um erro complexo de configuração no seu router - e é literalmente impossível resolver todos os problemas imediatamente. O melhor que podemos esperar fazer é estar totalmente preparados com o conhecimento e ferramentas que podem responder a esses tipos de casos. Resumindo : pró-ativos 24 horas.
Todos os problemas das redes resultam do nível de pacote, onde até mesmo aplicações que parecem estar rodando corretamente, podem revelar implementações horríveis e protocolos confiáveis podem se provar serem maliosos.
Para melhor entender e resolver problemas na rede, vamos olhar no nível de pacote onde nada está escondido, e onde nada está obscurecido por estruturas de menu mal feitas, olhos capturando gráficos ou funcionários não confiáveis. Aqui, não existem segredos, e quanto mais podemos fazer ao nível de pacote, mais podemos ter controle da nossa rede e resolver seus problemas. Então, prepare-se para entrar….
… no mundo dos analisadores de pacote ou sniffers.
Neste artigo, vou mostrar como vocês podem efetivamente usar um analisador de pacote, ou, um sniffer, para isolar e resolver problemas na sua rede.
Mas, antes, uma curiosidade:
Sniffer é diferente de sniffer. Sim, é diferente.
Sniffer, com a primeira letra maiúscula, é uma marca proprietária da NetScout (já foi da Network General). Já, sniffer é um termo genérico usado pela indústria para definir um programa que monitora e analisa o tráfego de rede, detectando gargalos na rede e outros problemas.
Aqui está o link da definição feita no Search Networking.
Bem, esse é o primeiro artigo de uma série 5 ou 6 . E não é nossa intenção esgotar o assunto. Não. Nem pensar. Apenas vamos “resvalar” no tema que convenhamos é vasto. ok?

I - Como os sniffers de pacote funcionam

Um analisador de pacote é um programa utilizado para capturar e analisar pacotes na sua rede. Estes pacotes são os blocos fundamentais de construção das comunicações de rede.
O processo de sniffing de pacote envolve três passos fundamentais : coleta, conversão e analisar.
No primeiro passo, o sniffer de pacote comuta a interface da placa de rede do seu computador onde está sendo executado para o modo promíscuo. Neste modo, uma placa de rede pode ouvir todo tráfego de rede neste segmento em particular. O sniffer utiliza este recurso para capturar dados binários brutos fluindo através deste hardware de rede, a placa. Uma vez que esteja completa, o processo de conversão se inicia e os dados binários capturados são convertidos em um formato legível.
Tudo que tem de ser feito agora neste ponto é a análise destes pacotes capturados. É agora que o sniffer captura o pacote e converte os dados e verifica qual protocolo está dentro dele. Os vários recursos destes protocolos são então avaliados pelo sniffer e exibido para o usuário em um formato que seja fácilmente lido.
Existem alguns sniffers de pacote disponíveis. Os mais populares incluem o OmnipeekTCPDump e Wireshark (ex-Ethereal). Qual deles você vai usar, só vai depender da sua preferência pessoal. Eu prefiro o Wireshark, devido a grande comunidade de suporte e ao fácil uso da sua interface, de modo que é sobre ele que vamos usar por todo este artigo.

As 5 partes

Um analizador de rede é uma combinação de hardware e software. Embora existam diferenças em cada produto, um analizador de rede é composto de 5 partes básicas:
Hardware – A maioria dos analisadores de rede são baseados em software e funcionam com os SO’s padrão e placas de redes. Entretanto, alguns analisadores de rede oferecem benefícios adicionais tais como, análise de falhas de hardware (por exemplo, erros de CRC), problemas de voltagem, problemas de cabeamento, jitter, jabber, erros de negociação, e assim por diante. Alguns analisadores de rede somente suportam adaptadores Ethernet ou wireless, enquanto outros suportam adaptadores múltiplos e permite que usuários customizem suas configurações. Dependendo da situação, você pode também precisar de um hub ou de um cabo tap para conectar ao cabo existente.
Drive de captura – Esta é parte do analizador de rede que é responsável pela captura bruta do tráfego de rede do cabo. Ele filtra a saída do tráfego que você quer pegar e guardar para capturar o dado no buffer. Este é a “alma” de um analizador de rede – você não pode capturar dados sem ele.
Buffer – Este componente armazena os dados capturados. O dado pode então ser armazenado no buffer até ele estiver cheio, ou, dentro de um método de rotação (por exemplo, um “round robin”), onde o dado mais novo substitue o dado mais antigo. Buffers podem ser baseados em disco ou baseados em memória.
Análise real-time – Esta característica analisa o dado conforme ele chega no cabo. Alguns analisadores de rede utilizam-o para encontrar problemas na performance da rede, e IDS’s (Intrusion Detection Systems) utilizam-o para olhar os sinais de atividade de invasão.
Decodificação – Este componente exibe o conteúdo (com descrições) do tráfego de rede de modo a que ele seja legível. Decodificadores são específicos para cada protocolo, dessa forma os analisadores de protocolo variam em número de decodificadores que eles suportam atualmente. Entretanto, novos decodes são constantemente adicionados aos analisadores de rede.

Capturando pacotes com o Wireshark

O programa Wireshark é distribuído livremente e pode ser feito o download no site da Wireshark. Instalar o software é bastante fácil, então não vou falar sobre isso, embora seja importante observar que este soft conta com a instalação do driver WinPcap que já vem incluído no pacote.
Bom, uma vez que você instale o Wireshark com o driver WinPcap, você deverá estar pronto para mergulhar de cabeça nele. A primeira coisa que vamos fazer é simplesmente… adivinhe ? Capturar pacotes. Sim !! E para fazer isto, você primeiro precisa selecionar sobre qual interface de rede ele irá fazer a captura, ao clicar no botão “List available capture interfaces” do lado esquerdo da barra de ferramentas principal.
 wireshark02.jpg
Feito isso, você será presenteado com uma janela listando todas as suas interfaces de rede onde a captura está disponível. Clique no botão “Start” próximo a interface que você deseja utilizar para dar inicío a captura de pacotes desta conexão. Espere por alguns minutos até que uma quantidade significativa de pacotes tenha sido coletada e então clique no botão “Stop“.
Simples assim. :)
wireshark01.jpg
Você deverá então retornar a tela principal com um monte de dados novos e ….
Congratulations !!! 
Você acabou de completar sua primeira captura de pacotes com sucesso !
Agora, você pode começar a se perguntar: Como irei interpretar esta captura de dados ?!?
Mas ainda não estamos prontos para isso. Precisamos ver como o nosso sniffer funciona, mas isso é para o próximo artigo.
Sds,
Márcia Guimarães

Vamos aguardar a continuação.

Mudanças nos exames CCNA Voice e CCVP, e CCSP

A Cisco recentemente anunciou mudanças significativas nas certificações de carreira de voz (CCNA e CCVP), e na certificação de nível Professional de Security. Em termos de nomenclatura, o CCVP passa a ser CCNP Voice, e o CCSP, CCNP Security - em linha com as outras certificações da Cisco, como o CCNA e o CCIE.
Em termos de conteúdo, a certificação CCNA Voice passa a abordar Cisco Voice and Unified Communications Administration (ICOMM). No que se refere às certificações de nível Professional, o CCNP Voice agora vai além da infra de voz e passa a englobar habilidades relativas a integração e troubleshooting de voice-mail e comunicações unificadas, como o Cisco Unity Connection e o Cisco Unified Presence. O CCNP Security, por sua vez, passa a exigir habilidades técnicas necessárias para garantir a performance da “cybersegurança”, obter elevados níveis de qualidade serviço em segurança e estar em conformidade com padrões de segurança globais.
Postado por: Marco Filippetti em CarreiraCisco

Brasil pode se transformar em centro de cloud computing




Investimentos em Copa do Mundo e Olimpíada abrem oportunidade para que País construa ambientes para exportar serviços pela nuvem.


Os megaeventos esportivos que o Brasil vai sediar abrem uma série de oportunidades para as operadoras de telecomunicações e provedores de TI. Um desses negócios é a construção de centros de excelência para exportação de serviços na nuvem, acreditam especialistas que participaram do painel sobre cloud computing durante a Futurecom 2010.

Durante os debates sobre o tema “Cloud Computing e a nova arena de competição no mercado”, fornecedores e prestadores de serviços de TIC (Tecnologia da Informação e Comunicações), afirmaram que Copa do Mundo de 2014 e Olimpíada de 2016 vão exigir infraestrutura para processamento em larga escala, que no futuro poderá ser aproveitada para atender o mercado de exportação.

“Acho que está no momento oportuno para investir na Copa do Mundo. Será útil para transformar o Brasil num centro de excelência em cloud computing”, acredita o executivo da área de serviços e arquitetura de TI para o setor financeiro da IBM, Fábio Luís Marras.
Outro que aposta neste negócio é o diretor de engenharia da Cisco, Marcelo Ehalt, que acredita que daqui a quatro anos o modelo de cloud computing estará mais maduro e haverá tecnologias mais avançadas. Ele lembra que na Copa do Mundo na África do Sul, foram utilizadas diversas aplicações neste modelo, mas que o Brasil terá chance de oferecer um cenário mais favorável por causa da evolução do mercado. 

Segundo os especialistas, existe oportunidade para prover serviços durante os eventos esportivos e após, já que o Brasil ficará com infraestrutura pronta. As operadoras de telecomunicação, que serão as principais investidoras desse ativo terão chances de disputar o mercado local e externo com cloud computing.

Vantagem das telesInvestimentos em Copa do Mundo e Olimpíada abrem oportunidade para que País construa ambientes para exportar serviços pela nuvem.
Entretanto, o País e as prestadoras de serviços têm uma série de desafios a vencer, como ter ambientes adequados, ofertas competitivas e mão de obra. Neste último item, o Brasil é um dos mercados que têm o custo hora/trabalhada mais elevado, devido aos encargos trabalhistas. Esse fator é considerado um dos maiores obstáculos para exportação.

As operadoras de telecom levam vantagem por terem redes prontas e atenderem alguns dos requisitos exigidos pelo modelo de cloud.“A maioria das teles já oferece VPN (rede virtual privada) com disponibilidade e desempenho”, afirma o engenheiro de sistemas da Juniper, Caio Pastro Klein, 

Porém, elas precisam fazer ajustes na infraestrutura e buscar parceiros na área de software. “As teles sabem prover links e vão precisar de aplicativos para por essa oferta em seu portfólio”, comenta Kein. 

Além de preparar seus ambientes para nuvem, o engenheiro da Cisco Ehalt acrescenta que as teles terão de investir em serviços gerenciados para oferecer boa experiência ao usuário e adotar novos sistemas de cobrança. 

O engenheiro observa que as operadoras têm a expertise em bilhetagem, mas que a tarifação da computação na nuvem é diferente. “Em cloud computing a cobrança não é em cima de serviço, mas sim pela infraestrutura utilizada”, explica Ehalt.
Ehalt destaca também que a nuvem exige que as redes tenham capilaridade. O executivo da Oracle, Alceu Santuci Bravo, afirma que cloud exige muita integração e o atendimento para outros países exigirá qualidade de serviços. O custo dos links é outra barreira para exportação. 
Os especialistas acreditam que o Brasil tem quatro anos para equacionar essas barreiras e tentar se posiconar como um player mundial na área de cloud computing, já que os eventos esportivos vão abrir uma janela de oportunidade.

Plano de Estudo para alcançar metas


A aprendizagem é um processo constante que pode ser definido como mudanças adaptativas no comportamento, decorrentes das experiências da vida. Geralmente isto envolve um processo no qual a pessoa altera o seu comportamento para modificar os resultados que está gerando no seu ambiente e estabelece experiências pessoais de referência e mapas cognitivos.
Os comportamentos produzem resultados que variam de acordo com o estado do sistema e de quanto apoio ou interferência vem de outros. A aprendizagem de "como aprender" envolve a aquisição de um conjunto de estratégias e aptidões que apóiam esse processo em vários contextos, visando acelerá-lo e melhorar sua eficácia.
A adoção dessas técnicas de aprendizagem facilita a transferência de habilidades do contexto onde foram aprendidas para outras situações da vida pessoal de cada um. Para tanto, duas áreas de atuação são fundamentais:
1 - Estabelecer metas: A capacidade de criar metas de aprendizagem em passos viáveis no ambiente atual e que sejam motivantes o suficiente para manter o interesse.
2 - Metacognição: A capacidade de se observar, tornando-se consciente dos seus próprios processos de pensamento enquanto aprende ou participa de uma atividade ou tarefa.
Cada pessoa tem sua própria maneira para aprender, por isso utilizar algumas técnicas e conselhos podem aumentar esta capacidade, então preste atenção em cada detalhe, slide, figura, tabela texto e nis exemplos aplicados durante o curso.

Faça perguntas e questione, Qual é o seu objetivo? O que você quer? Em que prazo? Abaixo dicas simples para você utilizar durante o curso:

• Escreva o que você quer se lembrar em detalhe, anote tudo;
• Organize seu pensamento e não perca o foco da aula;
• Desafie a si mesmo e tente levar os exemplo apresentados para o seu dia a dia;
• Interaja com o material para aumentar o aprendizado, leia e pratique os exercícios;
• Desenvolva uma atitude mental positiva, através do pensamento você pode;
• Faça revisões intervaladas, tire dúvida se questionando e buscando as respostas;
• Lembre-se do princípio: início e fim, não deixe nada pela metade;
• Prepare o ambiente para você se sentir a vontade, sem interrupção e concentração;
• Dê ao seu cérebro tempo para descansar, não tente fazer tudo ao mesmo tempo;
• Revise e pratique fazendo perguntas para você mesmo dos temas abordados


Boa sorte e bons estudos!

FONTE: ISSOE TECNOLOGIA

Golpes virtuais são mais comuns que crimes físicos

 

Segundo consultoria Kroll, 2010 será o primeiro ano em que o número de fraudes online ultrapassará os roubos a ativos físicos.



Se havia qualquer dúvida a respeito do aumento de crimes virtuais nos últimos anos, não há mais: segundo a firma de consultoria Kroll, pela primeira vez desde 2007, quando a empresa começou o estudo, o número anual de fraudes online ultrapassou o de golpes "físicos".
Nos anos anteriores, o roubo a ativos físicos ou a estoques eram maiores que os crimes virtuais. No entanto, em 2010, a partir dos dados levantados pela Unidade de Inteligência Econômica com mais de 800 executivos do mundo, chegou-se aos seguintes índices: 27,3% para os delitos na Internet e 27,2% para saques no mundo real.
A margem é pequena, é verdade, mas a tendência é que ela aumente. Em 2009, os golpes online ficaram em terceiro na classificação, com participação de 18% nos roubos, ante 28% dos assaltos, e 20% para corrupção interna.
A conclusão da pesquisa é pessimista: “Os dados sugerem que as coisas ficarão piores antes de melhorar”, prevê. “Ataques ou roubos pela Internet é o tipo crime que as empresas se dizem mais vulneráveis (37%)”. Nesse sentido, é a principal preocupação para companhias das áreas de serviços financeiros, serviços profissionais e recursos naturais, e o segundo maior temor para os setores de construção, tecnologia, mídia e telecom, e varejo.
Embora a corrupção seja o fator que mais inibe as empresas a investir em países estrangeiros – citado por 17% delas – o roubo de informações confidenciais vem logo em seguida, com índice de 19%. Essa porcentagem , no entanto, varia muito de acordo com a região para onde se destinaria os recursos: de 7% para a Europa Ocidental a 31% para Europa Central e Oriental.

Pesquisadores estudam tecnologia para eliminar boot de PCs

Técnica com foco em redução de consumo de energia pode permitir que computadores e outros dispositivos permaneçam ligados o tempo todo.


Físicos da Universidade da Califórnia, nos Estados Unidos (EUA), fizeram uma descoberta significativa para o desenvolvimento de uma tecnologia que libertaria os usuários da necessidade de realizar boot em computadores, combinando assim a lógica com a memória de leitura não volátil.
Segundo o cientista chefe que conduz a pesquisa, a nova tecnologia de transistores poderia se tornar uma realidade em cerca de cinco anos, reduzindo o consumo de energia de tal maneira que computadores, telefones celulares e outros dispositivos eletrônicos poderão permanecer ligados o tempo todo.
A descoberta ocorreu quando os pesquisadores injetaram com sucesso, um elétron girando ao redor do seu eixo, em um material chamado de grafeno, que é essencialmente uma camada muito fina de grafite, semelhante a encontrada em um lápis, com a espessura de um átomo.
O processo é conhecido em inglês como "Tunneling Spin Injection", e trata-se de colocar um elétron no grafeno, representando um bit de dados. Ao injetar vários bits no grafeno, ele podem ser armazenados em um estado não-volátil (sem a necessidade de eletricidade).
spintronic.jpg
Fluxo de elétrons segundo universidade norte-americana
A imagem de cima mostra o fluxo de elétrons (linha pontilhada) quando nenhum isolante é usado. Como demonstrado na imagem abaixo, o fluxo do elétrons polarizados é muito melhor quando um isolante de óxido de magnésio é utilizado. (Crédito da imagem: laboratório Kawakami, UC Riverside). Se bem sucedido, os pesquisadores criaram um chip que elimina as operações de entrada / saída (I/O).  
"Se você pode diminuir a energia necessária, então você pode diminuir o tamanho dos circuitos de apoio", afirmou Kawakami. "Estamos trabalhando em um conceito totalmente novo", comentou ele. 
O Grafeno recebeu ampla notoriedade no início deste mês, quando os pesquisadores russos Andre Geim e Konstantin Novoselov venceram o Prêmio Nobel de Física 2010 por novas descobertas sobre o material.

Esgotamento de endereços IPv4 não demora

Mas tudo indica que a maioria das empresa já estão aptas a lidar com o IPv6, sucessor do endereçamento de 32 bits.


Gestores da tabela de endereços IPv4 (tradicionais endereços IP) projetam o esgotamento dos endereços livres para o começo de 2011. Assim que os últimos lotes de endereços IPv4 forem designados, os operadores de redes globais deverão acelerar a migração para o modelo IPv6, que dispõe de um volume de endereçamentos muito mais ampla que seu antecessor.
Depois de distribuir um lote de endereços IPv4 para o APNIC, órgão responsável por alocar essa tabela para países da região Ásia/pacífico, o NRO (Number resources organuization – organização de recursos numéricos, em tradução livre do inglês) afirma restarem apenas 12 blocos de endereçamento disponíveis, cada um composto por 16 milhões de seqüências exclusivas.
“A alocação desse lote será um marco de enorme importância para a Internet e significará o início da migração para o modelo de endereçamento do IPv6”, afirma o presidente do conselho da NRO, Axel Pawlik. “É crítico que os gestores se mobilizem na adoção do IPv6 ainda em tempo hábil”, afirma Pawlik.
O endereçamento IP é a espinha dorsal da internet e de todos os serviços relacionados. Cada computador, cada roteador e todos os servidores conectados à web têm um exclusivo por onde recebem e enviam informações.
A atual tabela foi desenvolvida nos anos 80. Àquela época a internet era formada basicamente por redes universitárias e por laboratórios de pesquisa. Para suprir essas redes, o endereçamento de 32 bits bastava. Mas, passados dez anos, começaram a surgir as primeiras preocupações referentes ao esgotamento da tabela.
A preocupação aumentou em meados da década de 90, com a expansão de conexões web domésticas e corporativas. Então o modelo IPv6 foi desenvolvido. Este, no lugar dos tradicionais 32 bits, suporta robustos 128.
O fato da NRO distribuir os blocos finais de IPv4 não significa uma mudança radical aos usuários finais. Muitas das providências necessárias ao suporte do novo esquema já forma implementados. Um sinal de que a transição deve ocorrer de forma tranqüila é o fato de não haver uma corrida acelerada em direção aos endereços IPv4 restantes.

Ataques a redes sociais podem ficar mais sofisticados





Pesquisa de especialistas aponta que tendência é surgimento de ataques mais focados em indivíduos e mais perigosos.









Um grupo de pesquisadores do MIT  (Massachussets Institute of Technology), em parceria com estudiosos israelenses, constatou que as ameaças virtuais podem, em breve, ganhar sofisticação suficiente para lançar ataques de engenharia social baseada em análise dos padrões comportamentais da vítima e suas interações sociais.
De acordo com os dois órgãos responsável pelo estudo, as ameaças virtuais do gênero seriam uma evolução significativa em relação aos ataques de hoje, sendo capazes de realizar sérios danos a indivíduos que forem tomados como alvo.
Algumas das ameaças desenvolvidas podem ser criadas somente para construir repositórios de dados com informações do comportamento de certos indivíduos, colhidas em um prazo razoável. Passado certo tempo, as informações iriam ser combustíveis para ataques de engenharia sociais altamente focados, com a habilidade de penetrar mesmo as organizações ou grupos sociais com os melhores mecanismos de defesa.
E essa nova tendência de ataques é perigosa justamente por atuar em questões que o usuário não pode mudar: suas redes de relacionamento e padrões de comportamento. E uma vez que as informações vão a sites como Facebook, fica muito difícil contê-las na rede.
Segundo os pesquisadores, não há uma rede social que represente uma ameaça mais evidente nesse meio, já que as informações pessoais das pessoas viajam em redes e vão parar nos mais diversos sites. As pessoas divulgam e registram uma grande quantidade de informações pessoas nas redes sem perceber.
Com tantas informações sobre comportamento, os criminosos virtuais conseguiriam estudar também quem são as melhores pessoas para serem atacadas. Nesse quesito, quem tem muitas conexões, por exemplo, podem estar gerando um volume maior de informações, o que as tornaria mais atrativas para os ataques.

Positivo Informática exibe o Alfa, seu leitor de e-books


A Positivo informática apresentou o Alfa, um e-reader com tecnologia de tela sensível ao toque.
Com display de seis polegadas, o leitor pesa 240 gramas, tem 8,9 milímetros espessura, 170 mm de altura e 124 mm de largura.
A tela usa a tecnologia e-paper, a mesma utilizada pelo Kindle, que tem consumo mínimo de energia por não ter iluminação própria, fator que também garante sua legibilidade sob luz intensa, como em ambientes externos.
O Alfa possui memória interna de 2 GB que, segundo a Positivo, pode armazenar até 1.500 livros. Ainda assim, há um slot para expansão usando cartões micro SD.
Ao contrário de outros e-Books no mercado o produto não tem interface Wi-Fi, nem mesmo 3G: os e-books são transferidos de um PC para o Alfa por meio de uma conexão USB.
A bateria do Positivo Alfa é recarregável e tem longa duração: é possível folhear até 10 mil páginas ou deixar o produto em stand by até 20 dias.
Um dos destaques é o Dicionário Aurélio, que já vem instalado e pode ser consultado a qualquer momento durante a leitura. O produto já está disponível no mercado.
Você pode ver mais informações neste site: http://www.positivoalfa.com.br/

Google Street View estréia em 15 cidades no Brasil

O Google Street View iniciou suas atividades no Brasil nesta quinta-feira (30/9). O serviço de mapeamento da gigante de buscas exibirá inicialmente imagens de quinze municípios nacionais, entre eles São Paulo, Rio de Janeiro, Belo Horizonte e  algumas de suas regiões metropolitanas, como São Bernardo do Campo (SP), Niterói (RJ) e Curvello (MG).
Para acessar o Google Street View, basta que o usuário entre no Google Maps e digite a rua desejada. Clique no item "Mais", localizado abaixo do endereço, e escolha a opção Street View. O Brasil é o primeiro país da América Latina a receber o novo recurso. 
A redação do IDG Now! fez o teste e o recurso impressiona (Veja Abaixo). 

screenshot029.jpg
Imagem da Avenida Paulista no Google Street View
Cidades históricas de Minas Gerais que foram fotografadas, como Congonhas, Mariana, Tiradentes  Diamantina e São João Del Rey e Ouro Preto, também já podem ser observadas pelo serviço.
O público ainda poderá sugerir novas cidades para serem fotografadas. Para isso, tudo que o usuário precisa fazer é acessar o site www.exploreostreetview.com.br  e incluir a sugestão. Os lugares mais votados serão listados e terão prioridade.
Para capturar as imagens, a equipe do Google Street View contará também com o uso do triciclo da companhia, também conhecido como Google Trike,  que é adaptado com os mesmos modelos de câmera usados pelos automóveis. A partir dele, será possível capturar imagens de ambientes com acesso restrito a carros, como em parques, praças, praias e estádios de futebol. 
Até o momento, 51 cidades do país já foram registradas, totalizando cerca de 150 mil quilômetros mapeados. O objetivo da companhia é mapear 90% do território nacional em dois anos.
Os próximos países a serem incluídos no serviço são Argentina e Chile. Até a próxima semana 100% dos usuários mundiais terão acesso às imagens brasileiras.
Segundo a Google, caso o usuário sinta que teve sua privacidade invadida, ele poderá reportar para a companhia e a imagem será retirada do site. Imagens dos rostos das pessoas e de placas de carros foram tratadas para não serem identificadas.

Chrome OS, sistema da Google para netbooks, deve chegar em novembro




Empresa confirma que a plataforma deve ser concluída até o fim do ano e, no site do projeto, a data de 11/11 é mencionada.




Continua nos planos da Google o lançamento do Chrome OS – sistema operacional baseado no projeto de código aberto Chromium – antes das festas de fim de ano. Notícias recentes, inclusive, sugerem que ele deverá chegar já no mês de novembro.
Segundo MG Siegler, do TechCrunch, que andou vasculhando a páginas de comentários do site oficial, a versão Release Candidate (RC) do software – que antecede a versão final – já está disponível. Atualmente, o Chrome OS está na etapa 0.9.78.1 e, aparentemente, quando chegar ao 1.0, o sistema estará pronto. Em um dos tópicos do fórum, um funcionário da Google entrega: “Vamos soltá-lo lá para o dia 11 de novembro”.
Em outras palavras, é quase certo que os primeiros dispositivos da plataforma surjam ainda em 2010. “Estamos muito satisfeitos com o progresso do Chrome OS e esperamos que os primeiros aparelhos cheguem este ano”, disse a Google em resposta ao TechCrunch.
Desafios
Anunciado em junho de 2009, e demonstrado cinco meses depois, o Chrome OS é, essencialmente, um sistema despojado de tudo, contando apenas com o navegador de mesmo nome, levemente modificado. Foi projetado para equipar netbooks, mas também poderá ser usado em notebooks, desktops e até tablets.
Há um ano, a plataforma intrigava a todos, mas, com o crescimento estrondoso do Android – sistema da Google para dispositivos móveis – sua relevância passou a ser questionada. O principal desafio da empresa é estimular a criação de aplicativos para o SO e, ao mesmo tempo, convencer os fabricantes a adotá-lo para alguns de seus produtos – para persuadi-los, os argumentos já foram elaborados: ele seria mais barato, rápido e seguro que o Windows.
Para resolver um desses problemas, a gigante das buscas prepara o lançamento da Chrome Web Store, a loja virtual de aplicativos para a plataforma, com jogos, como Lego Star Wars, e soluções de produtividade, vinculada a um eficiente sistema de pagamento. No entanto, sem uma forte parceria com fabricantes - que ofereceriam bons aparelhos que venham com o sistema instalado - tudo viria a perder, por mais que muitos usuários estejam, de fato, ansiosos para ver o Chrome OS em ação.

Solução de mapas da Nokia traz informação de trânsito em tempo real




Durante o anúncio do início das vendas do N8 no Brasil, a Nokia também mostrou uma nova versão do Ovi Mapas, já disponível em versão beta e com previsão de chegada a mercados da América Latina no quarto trimestre deste ano. O novo Ovi Mapas trará informações de trânsito em tempo real e indicação de trajetos através do sistema de transporte público (trem e metrô) para algumas cidades do Brasil.
Outra novidade é a adição do ícone Check In. Trata-se de uma ferramenta para integrar a localização social, evolução do compartilhamento de localização (como o Google Latitude). Por meio do Check In, é possível gravar a sua localização geográfica e compartilhá-la de uma única vez com várias redes sociais, incluindo o Twitter e o Facebook.
A ferramenta de busca do Ovi Mapas também foi aprimorada. Agora, resultados como endereços e pontos de interesse são exibidos em tempo real, enquanto o usuário digita. Também foi incluída uma ferramenta que detecta possíveis erros de digitação, dando sugestões do tipo “você quis dizer...” quando necessário.

Trânsito no BrasilJuntam-se a essa novidade duas melhorias. A primeira traz informações de trânsito, em tempo real, com o NAVTEQ Traffic – disponível no Brasil, para as cidades de São Paulo, Rio de Janeiro Belo Horizonte, Porto Alegre e Curitiba. Basta conectar o Ovi Mapas para que ele exiba quais são as vias de maior movimento naquele momento.
O Ovi Mapas também oferece informações de linhas de trem e metrô – para encontrar as estações mais facilmente. O sistema de transporte público no Ovi Mapas está disponível, no Brasil, nas cidades de São Paulo e Rio de Janeiro. Na América Latina, linhas de trem e metrô também podem ser vistas em mapas da Cidade do México, Caracas, Buenos Aires e Santiago.  Posteriormente, novas cidades e países na América Latina receberão os serviços de transporte público e trânsito.
O Ovi Mapas atualizado é compatível atualmente com os modelos Nokia 5800 Comes With Music, Nokia 5230, Nokia 5235 CWM, Nokia X6, Nokia N97, Nokia N97 mini, Nokia C6 (quando disponível) e Nokia N8.

América Central, Latina e CaribeOs mapas de outros países também podem ser baixados gratuitamente, algo interessante para quem viaja muito. As soluções de mapas da NAVTEQ chegam agora para Costa Rica, República Dominicana, El Salvador, Jamaica e Panamá. Combinados, os mapas oferecem mais de 320 mil quilômetros de vias mapeadas, além de 67 mil pontos de interesse. É possível fazer buscas por pontos de interesse ou encontrar sua posição geográfica no mapa.
A NAVTEQ também anuncia sua cobertura de mapas agora para a Colômbia. Os mapas do país incluem cerca de 70% das ruas e rodovias colombianas, em mais de 230 municípios. A abrangência ainda traz cerca de 15 mil pontos de interesse. Futuramente, os mapas da NAVTEQ na Colômbia poderão trazer navegação GPS com orientação por voz.

©2007-2010 jairtiago.blogspot.com. Tecnologia do Blogger.