quinta-feira, 15 de agosto de 2013

Qual o melhor Smartphone do momento? Veja!

Fonte: Olhar Digital

O USB vai mudar Saiba mais!

Fonte: Olhar Digital

Sede da TELEXFREE é invadida pela policia federal.


Receita alerta para novo golpe nas redes sociais


Resumo: A Receita Federal alerta sobre novo golpe. Segundo o órgão, nos últimos dois dias cinco pessoas se queixaram que foram enganadas pela rede social.

O golpe funciona do seguinte modo: após o estabelecimento de uma amizade nas redes sociais, o internauta golpista envia pelos Correios a seus amigos internautas presentes (em geral de baixo valor). "A confiança é estabelecida e a amizade consolidada", alerta a Receita.
Alguns dias depois, essas vítimas recebem um pedido de ajuda do golpista, que diz que a questão precisa ser resolvida rapidamente, pois uma encomenda ficou retida no aeroporto. Para a resolução, é necessário um depósito, na faixa de R$ 2 mil e R$ 3 mil, em uma determinada conta corrente bancária. O golpista insinua que a vítima será recompensada pela ajuda.
A vítima faz o depósito da quantia solicitada na conta bancária. Entretanto, essa conta corrente é de um terceiro, um "laranja" que emprestou seus dados para o golpista dar o golpe. Dias depois, o internauta golpista desaparece da rede.
Fonte: Yahoo Noticias

Brasil terá centro para combater espionagem na internet


O Brasil terá, ainda em 2014, um centro de certificação que permitirá ao país ter maior segurança no uso de equipamentos que evitem o monitoramento de dados pela internet. Dessa forma, pretende-se dificultar a ocorrência de situações como as denunciadas pelo ex-funcionário de uma empresa terceirizada que prestava serviços à Agência de Segurança Nacional norte-americana (NSA), Edward Snowden.
A previsão é do chefe do Departamento de Ciência e Tecnologia do Exército, general Sinclair Mayer. Ele disse hoje (14) que o uso de equipamentos importados para o gerenciamento de rede representam grande risco para a preservação de informações. A dificuldade fica ainda maior porque a indústria nacional não tem condições de fornecer todos os equipamentos necessários.
Por isso, o governo está criando "um centro de certificação de equipamentos que possam ser usados de forma mais segura" para evitar espionagens, anunciou Mayer durante audiência pública na Câmara dos Deputados, para discutir sistemas de guarda e fluxo de conteúdo de informações no Brasil.
Com esse centro de certificação, o governo pretende evitar o uso de equipamentos que tenham “portas que permitam o vazamento de informações não desejadas”, acrescentou. A expectativa é que esse centro de certificação comece a funcionar no ano que vem.
Presente na audiência pública, o ministro das Comunicações, Paulo Bernardo, disse ter "certeza de que eles [EUA] fazem um monitoramento muito mais profundo" do que apenas de metadados, que são registros de acessos, referentes a informações como horários e números de ligações ou endereços de e-mails. Para o ministro, o caso de espionagem norte-americana reforça a necessidade de o Brasil criar um marco civil da internet mais avançado.
“Após ter sido informado de que foi monitorado pelos Estados Unidos, o governo da Alemanha anunciou nesta semana medidas como a obrigatoriedade de armazenamento de banco de dados de empresas [de internet, como Google e Facebook] no próprio país. Nós temos de fazer o mesmo, e isso pede uma medida legislativa”, disse o ministro ao defender que as medidas constem no Marco Civil.
O diretor do Departamento de Segurança da Informação e Comunicações (Dsic), do Gabinete de Segurança Institucional (GSI), Raphael Mandarino Júnior, informou que o órgão registra cerca de 2.100 incidentes por hora, em redes do governo federal na internet. Parte desses incidentes está relacionada a tentativas de coleta de informações nos bancos de dados do governo.
“O que não se consegue resolver é enviado à minha equipe. São cerca de 60 incidentes por dia. Nosso expediente não termina até que os solucionemos”, disse o diretor do GSI, que elogiou alguns sistemas de segurança de informação, em especial algoritmos, desenvolvidos em parceria com a Agência Brasileira de Inteligência (Abin). “Há algoritmos usados há cerca de 12 anos sem que nunca tenham sido quebrados. Por isso eles serão colocados à disposição de toda a segurança pública”, acrescentou. “[Até porque] qualquer celular é uma janela para atacar qualquer rede”, completou.
De acordo com o diretor do Centro de Pesquisas e Desenvolvimento para Segurança das Comunicações da Abin, Otávio Carlos Cunha da Silva, um dos algoritmos citados por Mandarino protege há três anos as comunicações do Estado brasileiro. “O domínio de tecnologias é a grande solução [para evitar problemas de monitoramentos indesejados de informações do Estado]”, reiterou o representante da Abin.

Fonte: Olhar Digital

Google passa a investigar internauta para dar resultados no buscador


O Google ficou ainda mais inteligente, e quanto mais informações sobre o dia a dia do internauta ele tiver, mais personalizado ficará o buscador da empresa. Se você usar Gmail, Calendário ou Google+ para tratar sobre voos, reservas, compras, compromissos e até fotos, bastará perguntar sobre algum desses assuntos no buscador e ele lhe trará respostas sobre cada um.

Reprodução
Esse tipo de funcionalidade está disponível há mais de um ano pelo Google Now, mas agora faz parte do mecanismo principal do buscador.
Questões simples como "meu voo está no horário?" já fazem com que a empresa investigue o cliente para responder corretamente, mas dá para desativar a funcionalidade nas configurações do serviço.
Por ora, só quem usa os produtos em inglês terá acesso aos recursos - que também podem ser acionados por voz, seja em desktops, smartphones ou tablets. Segundo o Google, a lista de possibilidades de perguntas será ampliada ainda nesta semana.

Fonte: Olhar Digital

quarta-feira, 14 de agosto de 2013

Garoto de 12 anos cria quatro aplicativos e já dá palestras


Ethan Duggan é um garoto norte-americano de 12 anos. Ele é desenvolvedor de aplicativos e já dá até palestras no renomado evento de tecnologia SXSW. O menino aprendeu a programar sozinho, em quatro meses, pelo site CodeAcademy. (Conheça o método)
Tudo começou quando ele foi ao shopping com a mãe e se propôs a avaliar as roupas experimentadas por ela. Cansado de sempre repetir as mesmas frases, ele criou o aplicativo LazyHusband (“Marido preguiçoso”, em tradução literal), que vem com uma série de respostas prontas para as perguntas que todos os acompanhantes ouvem: “Querido, estou gorda?”, “O que você achou do meu cabelo?”, “Qual roupa você prefere?”, etc.
O sucesso do app o levou a desenvolver outras duas versões: LazyWife e LazyKids, com os mesmos princípios voltados para esposas e crianças. Seu pai, que também trabalha com programação, ficou surpreso com as habilidades do filho e o incentivou a aprender mais para avançar na carreira.
Atualmente, Duggan trabalha em seu quarto aplicativo, o “Bargument”. O serviço permite ao usuário editar uma página falsa da Wikipédia da maneira que quiser. Assim, no caso de precisar “provar” algo em uma discussão, basta recorrer à plataforma mentirosa.

Fonte: Olhar Digital

58% dos brasileiros no Facebook acessam a rede por dispositivos móveis



O Facebook cresce rapidamente nos dispositivos móveis, principalmente nos países latino-americanos. Segundo informações divulgadas à Reuters, mais de metade dos usuários da rede social na América Latina utilizam smartphones e tablets para acessá-la.
O Brasil é o principal mercado do continente. Em junho, o país alcançou 76 milhões de usuários ativos por mês, sendo que 57,9% deles se conectavam tanto por computadores quando por aparelhos móveis.
Em segundo lugar vem o México, com 47 milhões de usuários mensais – 74,5% que também usam dispositivos móveis. A Argentina tem 22 milhões de usuários ativos, dos quais 59,1% se conectam por computadores ou tablets e smartphones.
A América Latina, com cerca de 200 milhões de usuários, representa cerca de 18% do público do Facebook. Estima-se que, diariamente, 47 milhões de brasileiros, 28 milhões de mexicanos e 14 milhões de argentinos se conectam à rede.

Fonte: Olhar Digital

Alunos e professores têm visões distintas da web

Internet

Estudo desenvolvido na Faculdade de Filosofia, Ciências e Letras de Ribeirão Preto (FFCLRP) da USP evidencia a distância de compreensão que estudantes, com idade entre 15 e 18 anos, e professores da rede pública têm das finalidades do uso da internet. 
O autor da pesquisa, o psicólogo Fabiano Simões Corrêa, concluiu em maio o mestrado Um estudo qualitativo sobre as representações utilizadas por professores e alunos para significar o uso da internet, que levou três anos para ser desenvolvido. Mas, para o pesquisador, se o levantamento fosse feito nos dias atuais, o resultado poderia ser outro. A constatação é o reflexo da velocidade e do impacto que esse “meio de comunicação” vem causando nas relações da sociedade.
Corrêa comenta que um aspecto interessante da aprendizagem para o aluno é que quando você pergunta para ele qual a diferença de aprender na escola e aprender na internet, e ele responde que na internet é tudo muito rápido, muito direto. “Ele vai na informação de uma forma prática. O aluno tem muito essa percepção, essa representação da internet, que ela é um instrumento muito bom por ser direta e rápida.”O estudo foi realizado sob a orientação do professor Sérgio Kodato, e teve o objetivo de contribuir com reflexões que auxiliem as práticas pedagógicas e didáticas capazes de subsidiar políticas públicas de inclusão digital, em instituições públicas de ensino. A pesquisa foi feita em uma escola pública da cidade de Ribeirão Preto. No local, havia mais de dois mil alunos, mas apenas 20 computadores para os estudantes e salas de aula sem acesso à internet.
Já os professores revelaram o lugar paradoxal em que se tornou o espaço escolar. Há um lado de discurso hegemônico de que a escola deveria se atualizar com a absorção das novas tecnologias da informação, mas que carece de investimentos concretos, e da negatividade da internet que rotula a utilização pelos alunos como “superficial”.
Certo medo da internet
Para Corrêa, o professor tem certo medo da internet, pois ninguém fala muito bem para ele como deve utilizá-la. “O medo está neste aspecto. Não acho que o professor tenha medo de ser substituído pela internet, o medo é na verdade um sentimento de impotência de não estar muito claro como é que se utiliza a internet na escola. Precisamos de mais pesquisa nessa direção, para indicar os caminhos.”
Segundo a pesquisa de Corrêa, na visão da maioria dos professores e mesmo no senso comum escolar, o estudante fica somente dedicado às redes sociais com coisas que são consideradas fúteis. Mas na prática, o uso dessas ferramentas podem ser positivas. “O aluno usa de forma predominante as redes sociais, mas por meio das redes ele consegue se comunicar, muitas vezes produzir conhecimento, produzir relações produtivas, divulgar o pensamento dele, se expressar politicamente, ajudando a construir uma inteligência coletiva.”
Observando a distância entre as visões do “estudante” e do “professor”, Corrêa destaca a reprodução do conflito entre os mundos dos adultos e dos adolescentes. “Nós, os mais adultos, tendemos a olhar a utilização da internet como superficial porque ela é diferente do que a gente conhece”, afirma. “Estávamos mais acostumados a nos relacionarmos com os veículos de comunicação de massa como o rádio e a televisão e não temos muitas vezes a capacidade de entender o que é esse fenômeno de comunicação em rede que eles, adolescentes, estão fazendo.”
Lembrando a velocidade com que os temas se multiplicam nas redes sociais, o pesquisador sugere mais estudos sobre o tema. “Não podemos ficar nesse viés do senso comum de que a internet aliena, de que não é legal, é fútil”, recomenda. “Vide o que aconteceu recentemente com as manifestações que lotaram as ruas. Grande parte dessa força, dessas manifestações foi graças à comunicação que aconteceu via internet, das redes sociais. Acho que surpreendeu muita gente.” Segundo o pesquisador, “talvez hoje, se refizéssemos essa pesquisa, os resultados seriam um pouco diferente, talvez isso já tenha mudado um pouco a representação desse senso comum que a internet é algo fútil.”
Fonte: Info

20% das crianças sofrem bullying na internet

Cyberbullying

Uma pesquisa feita pela Sociedade Nacional de Prevenção à Crueldade Infantil (NSPCC), no Reino Unido, mostrou que uma em cada cinco crianças diz ter sido vítima de cyberbullying em redes sociais no ano passado. Segundo o jornal The Guardian, as mensagens de bullying trariam ameaças e violência.
Entre as crianças de 11 e 16 anos, 10% disseram sofrer perseguição online todos os dias. Os números se mostraram especialmente alarmantes após o suicídio de uma garota de 14 anos na última semana. Hannah Smith teria sido insultada e recebido instruções de como se matar no site de perguntas e respostas Ask.fm.
Mais de mil crianças foram ouvidas para o estudo. Para os pesquisadores, o uso de redes sociais como Facebook e Twitter deveria ser mais controlado para crianças até 13 anos.A pesquisa, que será completamente divulgada nos próximos meses, mostrou que chantagens, racismo, homofobia e estupro estão entre os principais temas do bullying.
Fonte: G1

Fundador do Mega Upload anuncia serviço à prova de espionagem


Alemão com longo histórico de ações controversas, como as invasões ao sistema da Nasa e do Citi Bank, Kim Dotcom anunciou recentemente que pretende lançar um serviço de e-mail e mensagens criptografados que seria à prova de espionagem. Depois ter sido declarado persona non grata nos Estados Unidos por ter criado o site Mega Upload, Kim está radicado na Nova Zelândia, onde aguarda a extradição.
Ele já chegou a ser preso pelos neozelandeses em uma caçada com ares cinematográficos, mas foi solto após pagar fiança. Há pouco tempo, ele lançou o sistema Mega, que usa criptografia em arquivos armazenados pelos usuários na nuvem. O serviço teve grande adesão logo depois do lançamento. Kim diz que pretende participar da política na Nova Zelândia, o que irritou muitos cidadãos do país.
Fonte: G1

terça-feira, 13 de agosto de 2013

Como saber se a conta do Facebook foi infectada pelo vírus Clickjacking


Clickjacking é como ficou conhecida uma forma de disseminação de spam através doFacebook. Quando contaminado, o usuário passa a publicar automaticamente um suposto vídeo com conteúdo atrativo, que, ao ser clicado, passa a replicar o link malicioso. Saiba como verificar se sua conta está contaminada, como limpá-la e o que fazer ao se deparar com um conteúdo suspeito publicado por um amigo.
Passo 1. Para descobrir se você foi uma vítima de clickjacking, acesse sua conta no Facebook e abra seu perfil. Nele, observe tudo que foi publicado em seu nome. Caso encontre algo estranho, exclua imediatamente.
Analise as publicações da sua timeline (Foto: Reprodução/Helito Bijora)Analise as publicações da sua timeline (Foto: Reprodução/Helito Bijora)
Passo 2. Para excluir uma publicação, posicione o cursor do mouse sobre ela. Clique no botão que aparece no canto superior direito e clique em “Excluir…”.
Excluindo publicação (Foto: Reprodução/Helito Bijora)Exclua a publicação (Foto: Reprodução/Helito Bijora)
Passo 3. Na mensagem de confirmação que aparece, confirme clicando em “Excluir”.
Confirmando exclusão (Foto: Reprodução/Helito Bijora)Confirme a exclusão (Foto: Reprodução/Helito Bijora)
Passo 4. Volte ao topo do seu perfil e clique em “Registro de atividades”.
Acessando o registro de atividades (Foto: Reprodução/Helito Bijora)Acesse o registro de atividades (Foto: Reprodução/Helito Bijora)
Passo 5. No “Registro de atividades”, são listadas todas as ações realizadas pelo usuário. Observe há alguma página, link ou qualquer outro tipo de conteúdo curtido sem o seu consentimento.
Analisando registro de atividades (Foto: Reprodução/Helito Bijora)Analisando registro de atividades (Foto: Reprodução/Helito Bijora)
Passo 6. Para excluir algo ou ‘descurtir’ uma página ou publicação, clique sobre o último botão da direita ao lado do item que deseja remover. Saiba mais sobre o registro de atividades.
Removendo curtida (Foto: Reprodução/Helito Bijora)Remova a publicação "curtida" (Foto: Reprodução/Helito Bijora)
Passo 7. Por fim, vale a pena dar uma conferida nos aplicativos que possuem permissão para acessar a sua conta. Saiba como desautorizar apps no Facebook que você não usa, principalmente se encontrar algum que não se lembre de ter autorizado.
Reportando conteúdo suspeito
Passo 8. Ao se deparar com um conteúdo suspeito publicado por um amigo, além de não clicar no link, você reportar a publicação ao Facebook. Para isso, clique em “Não quero ver isso”, no menu suspenso no canto superior direito da mensagem.
Reportando conteúdo suspeito (Foto: Reprodução/Helito Bijora)Reporte como conteúdo suspeito (Foto: Reprodução/Helito Bijora)
Passo 9. Marque a opção “É spam”.
Denunciando publicação como spam (Foto: Reprodução/Helito Bijora)A publicação como spam será denunciada como spam (Foto: Reprodução/Helito Bijora)
Passo 10. Em seguida, marque “Apenas uma publicação de spam” – ou outra opção, se for o caso.
Denunciando publicação como spam (Foto: Reprodução/Helito Bijora)Selecione o tipo de spam que você tenha notado (Foto: Reprodução/Helito Bijora)
Passo 11. A mensagem será enviada para análise pela equipe do Facebook. Caso queira alertar o amigo sobre a publicação, clique em “Enviar mensagem”.
Conteúdo reportado à equipe do Facebook (Foto: Reprodução/Helito Bijora) (Foto: Conteúdo reportado à equipe do Facebook (Foto: Reprodução/Helito Bijora))O conteúdo será reportado à equipe do Facebook (Foto: Reprodução/Helito Bijora)

Vírus para Android rouba contas de usuários de mobile banking


A Kaspersky Lab recentemente descobriu um trojan, criado na Rússia, que rouba dinheiro das contas bancárias dos usuários clientes de mobile banking. 
Segundo analistas da companhia, a ameaça foi desenvolvida para executar comandos remotos emitidos por cibercriminosos. Apesar de não mandar nenhum SMS para números premium a partir do aparelho infectado, o trojan consegue furtar os dados do aparelho tais como registros de chamadas, código IMEI, SMSs enviados e recebidos, IDs de rede e outros dados, além de possuir a habilidade de interagir com serviços de mobile banking por meio de SMS.
O cibercriminoso consegue comandar o aparelho de maneira remota para enviar SMS arbitrários, assim como configurar as chamadas recebidas e/ou filtros de mensagens que afetam os números de telefone específicos.
Este conjunto de ferramentas é usado para verificar se o telefone está ligado a um serviço de mobile banking. Se o aparelho estiver conectado os hackers tentam invadir a conta e transferir o dinheiro da vítima.
O teste, conduzido na Rússia, mostrou que os criminosos tentam se certificar se o smartphone infectado está registrado no Sberbank, banco de varejo popular na região. Os proprietários de smartphones registrados podem movimentar suas contas bancárias por meio desses aparelhos. 
O banco solicita informações adicionais para liberar transferências, porém, todas as informações pedidas são facilmente obtidas pelos crackers no ataque. Com isso, eles também evitam que proprietário legítimo da conta perceba quaisquer mensagens suspeitas.
Cibercriminosos russos são famosos pelo desenvolvimento de esquemas e softwares inovadores. Após o teste inicial, esse Cavalo de Troia pode ser revendido para criminosos de outras regiões que utilizarão o mesmo esquema, efetivo em qualquer país ou banco contando apenas com o SMS para a emissão de instruções de pagamento. 
Para propagar o vírus, crackers infectam sites legítimos e redirecionam os usuários a sites maliciosos oferecendo "atualizações do Flash Player".
De acordo com o último relatório da Febraban existem hoje no Brasil mais de 3,3 milhões de usuários de mobile banking, e esse número vem crescendo a cada dia. 
"É natural que apareçam códigos maliciosos que tentem roubar usuários desses serviços", afirma Fabio Assolini, analista de malware da Kaspersky no Brasil. "No momento temos registrado no país somente ataques de pragas que enviam SMS para números premium, porém é uma questão de tempo até que pragas mais avançadas como essa passem a ser usadas por aqui."
Para evitar ser vítima desse golpe siga algumas dicas básicas:
Desligue a opção "permitir a instalação de fontes desconhecidas" nas configurações de segurança;
  • Prefira o Google Play, não utilize lojas de aplicativos de terceiros;
  • Antes de instalar o novo aplicativo, verifique cada permissão solicitada e considere se é razoável;
  • Verifique a classificação do aplicativo e o número de downloads. Evite aplicações com baixa classificação e pequena quantidade de instalações;
  • Use proteção de segurança para seu Android.
A ameaça foi identificada pela Kaspersky com Trojan-SMS.AndroidOS.Svpeng.a.
Fonte: idgnow/UOL

segunda-feira, 12 de agosto de 2013

Novo vírus para Linux sugere mais perigo no futuro do sistema


Usuários de Linux acostumados a um estilo de vida relativamente livre de malware devem ficar mais atentos no futuro próximo - uma pesquisadora da RSA detalhou a existência do vírus "Hand of Thief", projetado especificamente para Linux.
De acordo com a especialista em ciber inteligência Limor Kessem, o Hand of Thief funciona de forma semelhante ao malware que visa máquinas com Windows - uma vez instalado, rouba informações de formulários online, mesmo que eles estejam usando HTTPS; cria um ponto de acesso backdoor na máquina infectada e tenta bloquear o acesso aos servidores de atualização de antivírus, VMs e outros métodos potenciais de detecção.
O Hand of Thief está sendo vendido em "comunidades fechadas de cibercrime" por 2 mil dólares - o valor inclui atualizações gratuitas, disse Limor. No entanto, ela acrescenta, a próxima versão que adiciona uma nova tecnologia de ataque de injeção web elevará o preço para 3 mil dólares e introduzirá uma taxa de 550 dólares para os principais updates de versão.
"Esses preços coincidem com as cotações feitas por desenvolvedores de malware que lançaram um vírus semelhante para o sistema operacional Windows - o que torna o preço do Hand of Thief muito acima do valor de mercado, considerando a base relativamente pequena de usuários do Linux", observou.
Ter computadores Linux infectados em primeiro lugar, no entanto, poderia ser mais problemático para os "ladrões" - Limor, citando uma conversa com um vendedor do Hand of Thief, disse que a falta de exploits direcionados ao Linux significa que engenharia social e e-mails serão os vetores de ataque mais prováveis.
Limor também disse que o crescimento no número de usuários de desktop Linux - que aconteceu, em parte, pela insegurança percebida no Windows - poderia potencialmente anunciar a chegada de mais malwares como o Hand of Thief, já que o número de possíveis alvos cresce.
Historicamente, os usuários de Linux têm ficado mais ou menos isolados da constante onda de malwares que assombra o Windows.
Os usuários de smartphones Android baseados em Linux, no entanto, tornaram-se alvos cada vez mais tentadores para cibercriminosos - e com o crescimento acima mencionado de usuários de desktop, o número de ameaças pode aumentar ainda mais.

Fonte: Now / Uol

Aplicativo para iPhone promete ajudar casais a engravidarem


O cofundador do site de pagamento digital PayPal lançou um novo aplicativo para iPhone destinado a ajudar os casais a calcularem o melhor momento para engravidar. Max Levchin e seus sócios iniciaram na quinta-feira a comercialização do aplicativo Glow na loja online Apple Store. Vários investidores dão suporte o projeto, cujo montante chega a seis milhões de dólares.
"Realmente há formas de melhorar a saúde e o bem-estar através da ciência dos dados", explicou Levchin, presidente e co-fundador do Glow, radicado em San Francisco. "Uma análise mais aprofundada (dos dados pessoais) levará a decisões de diagnóstico mais bem documentadas, a tratamentos mais precoces e, no fim das contas, a uma política de saúde mais barata e acessível", acrescentou.
As mulheres podem atualizar o aplicativo Glow em função de seu estado físico e o aplicativo analisa as informações para determinar o melhor momento de procriar. A longo prazo, os desenvolvedores do programa pretendem utilizar o "vestuário digital", nova tendência que utiliza braceletes, relógios e outros acessórios, para gravar dados físicos do corpo humano.
"Glow ajuda as mulheres a se informarem melhor sobre sua saúde reprodutiva", declarou Gunce Arkan, que deixou um emprego em Wall Street para se submeter a seis ciclos de fertilização in vitro para ter seus dois filhos. Ela trabalhou estreitamente com os criadores de Glow para desenvolver o aplicativo.
Segundo ela, Glow oferece às mulheres "a possibilidade de se concentrar em suas carreiras e pensar nos filhos um pouco mais tarde se quiserem".
De acordo com seus criadores, a 'start-up' foi lançada para responder ao número crescente de mulheres que preferem adiar o momento de ter um filho, frequentemente para se dedicar à carreira, enquanto os tratamentos de fertilização não são cobertos pelos seguros de saúde nos Estados Unidos.
De acordo com os números fornecidos pela empresa, cerca de 10 milhões de casais tentam todos os anos ter um filho nos Estados Unidos e apenas a metade consegue. O mercado movimentado pela infertilidade é estimado em cinco bilhões de dólares e continua a crescer, enquanto uma candidata a mãe em cada três com idades de 35 a 39 anos não consegue engravidar depois de um ano de tentativas.
"Estou contente por fazer parte de uma sociedade que ajuda as pessoas a resolver seus problemas através da análise de dados", declarou Arkan. "Neste caso em particular, o problema da infertilidade", emendou.
Glow também criou uma fundação sem fins lucrativos para ajudar os casais a financiarem os custos elevados de seus tratamentos.
Pessoas físicas podem contribuir com até US$ 50 mensais durante seis meses e as somas coletadas são distribuídas entre as mulheres que não conseguiram engravidar, apesar de terem usado o aplicativo. Levchin fez uma primeira doação de um milhão de dólares para a fundação.
Além do Paypal, Levchin é o co-fundador do Slide, site de jogos online, comprado pelo gigante da internet Google há três anos e suspenso depois. Como criador de empresas, Levchin, que tem origem ucraniana, também participou da criação do site de críticas e compartilhamento de experiências online Yelp.
Ele também integrou, em 2012, o conselho administrativo do Yahoo!.

Fonte: Terra

Garoto de 10 anos salva vida da avó graças ao Mario Kart

Mario Kart


Muitas vezes, os jogos eletrônicos são considerados apenas uma atividade de lazer, e algumas pessoas os classificam como perda de tempo. No entanto, um garoto norte-americano de apenas 10 anos salvou a vida de sua avó e seu irmão mais novo, e claro, a sua também, graças aos conhecimentos adquiridos depois de passar horas jogando 'Mario Kart'.
Na semana passada, Gryffin Sanders e seu irmão de 4 anos estavam andando de carro por Golden, no Colorado, ao lado de sua avó, Darlene Nestor, que conduzia o veículo. De repente, a senhora desmaiou e o carro se desgovernou, atingindo cerca de 100 quilômetros por hora. Ao invés de entrar em pânico, Gryffin pegou o volante antes que o carro pudesse atingir outros veículos que iam à frente e o direcionou para uma vala na rua. Felizmente, ninguém ficou ferido após o incidente.
A criança foi questionada sobre onde tinha aprendido suas habilidades de direção, e Gryffin respondeu prontamente que foi jogando 'Mario Kart'. "Meu primeiro pensamento foi na verdade 'isto é um teste ou o quê?'. Tentei acordá-la em primeiro lugar. Então, eu assumi o volante e dirigi até a vala. Eu queria parar o carro em algum lugar que a gente pudesse sair do trânsito, eu acho", afirmou Gryffin Sanders em entrevista ao 9News.
Naturalmente, os pais de Gryffin ficaram muito orgulhosos de seu filho. "Ele fez tudo e tomou uma grande decisão em um momento muito crítico, e eu não poderia ser um pai mais orgulhoso", comentou Sean Sanders.

Fonte: R7/Canaltech

Novo iPhone deve ser revelado em 10 de setembro

O próximo modelo do iPhone será revelado em um evento da Apple agendado para 10 de setembro, uma uma terça-feira do mês que vem. Isso, claro, se a informação do site americanoAll Things Digital¹ estiver correta. Essa é a data que a Ina Fried, uma conceituada jornalista de tecnologia, decidiu publicar num artigo deste fim de semana. Teria a espera — para aqueles que curtem produtos da maçã — chegado ao fim?
Obviamente que os relações públicas da Apple se recusaram a confirmar qualquer rumor a respeito desse assunto.
Conforme a Ina Fried bem destaca, o lançamento de um novo iPhone (pode ser o iPhone 6, o iPhone 5S, ou mesmo um tal de iPhone 5C) faz todo o sentido para a Apple. Embora a empresa ainda ganhe muito, muito dinheiro com a divisão de celulares, é bem verdade que o mercado vem se acomodando em torno do principal concorrente, o Android. A Samsung também está ganhando muito dinheiro ao produzir e vender mil modelos do Galaxy por aí. Diferentemente da situação atual, a menos que…

iPhone 5C

Há um rumor de que este seria o iPhone 5C. Em outra foto, dá para ver dezenas de caixas superbaratas do produto num mesmo compartimento
Há um rumor de que este seria o iPhone 5C. Em outra foto, dá para ver dezenas de caixas superbaratas do produto num mesmo compartimento
A menos que a Apple aproveite o lançamento da nova linha de iPhones para apresentar ao mundo o suposto iPhone com denominação “C”. Reza a lenda que o produto teria plástico mais barato em vez do material metálico e vidro empregados atualmente pela fabricante de Cupertino. Em resumo, o “C” poderia tranquilamente designar “cheap” (barato em inglês).
A expectativa do mercado e da galera que curte o assunto é no sentido de que Tim Cook subirá ao palco para finalmente mostrar um celular mais acessível. Povos de nações emergentes, como o Brasil e a China, certamente tirariam proveito de um dispositivo que não é tão completo como o iPhone tradicional, mas ao mesmo tempo custa menos. Um pouco mais de opção poderia ser uma boa jogada. Além da Samsung já citada por mim, temos também a Nokia com diversos aparelhos da linha Lumia para atender a todos os tipos de gostos e bolsos. “Para alcançar o próximo bilhão de usuários”, conforme o mantra do CEO Stephen Elop.
A Apple continua engessada com somente um celular. Isso pode mudar.

iPhone 6

O iPhone 6 (ou iPhone 5S) muito provavelmente terá processador, memória RAM e componentes óticos melhores. Eu sei, isso é chover no molhado. Porém, confesso que não consigo imaginar algum recurso matador que poderia estar presente no dispositivo, que seja realmente importante. Talvez o NFC, mas a gente já sabe que a Apple quer depender unicamente da conexão constante, combinada com os aplicativos da App Store, para entregar a experiência de compartilhar conteúdo e informações entre os celulares. Executivos da empresa já sinalizaram que será difícil ver o NFC no iPhone.
Sobra o quê? A aplicação de mais sensores, como aqueles do Galaxy S4 para interromper a exibição de um vídeo quando o dono do aparelho olha para outro canto, ou o outro que permite avançar para a próxima página simplesmente fazendo um gesto Jedi. Não acredito que os engenheiros da Apple vão se aventurar nessa história.
Eu penso que seria bacana se fizessem um iPhone “Pro” com mais armazenamento. Chuto que alguns profissionais ficariam bem felizes em ter a opção de armazenar até 128 GB no smartphone. Para tanto, o iCloud deveria ofertar mais espaço na nuvem também. Seria um cenário perfeito para certo segmento de trabalhadores.

iOS 7

Esteja certo de que o iOS 7 será o sistema rodando na possível linha futura de iPhones. A Apple continua liberando as versões de testes para desenvolvedores. Até agora, houve avanços em especial no design dos ícones do sistema — assunto que causou muita polêmicano TB Cast sobre o lançamento.
iOS 7 foi visto pela primeira vez na WWDC 2013
iOS 7 foi visto pela primeira vez na WWDC 2013
E como de costume, pode ter certeza de que o iOS será disponibilizado no mesmo dia para quem já possui iTrecos. Estou ansiosamente aguardando a atualização para o meu iPad de segunda geração. Se o iOS 6 atual já roda mais ou menos no tablet de três anos atrás, imagine um mais moderno e que faz uso intenso de gráficos (aquele blur + transparências é um terror para a GPU!).

Fonte: R7