Páginas

segunda-feira, 14 de novembro de 2011

AMD lança os primeiros processadores comerciais com 16 núcleos

Novas linhas de CPUs operam com núcleos que possuem frequência de 1,6 GHz a 2,6 GHz, oferecendo o máximo de desempenho para a adoção de serviços de computação nas nuvens.

(Fonte da imagem: Divulgação/AMD)


Nesta segunda-feira (14 de novembro), a AMD anunciou oficialmente as novas linhas de processadores Opteron 6200 e 4200, os quais possuem os codinomes “Interlagos” e “Valencia”, respectivamente.


De acordo o informativo da empresa, essas novas séries de CPUs são voltadas para empresas, focando a implementação de serviços de computação nas nuvens. Segundo a publicação, o Opteron 6200 (processador com 16 núcleos) oferece 73% mais banda de memória, reduz o consumo de energia de cada núcleo pela metade e possui um desempenho 89% maior que processadores similares e na mesma faixa de custo.
"Nossa indústria está em um novo momento; a virtualização proporcionou um novo nível de consolidação da confiança e as empresas estão olhando para a ‘nuvem’ como uma forma de promover maior agilidade e eficiência. Nós projetamos o novo processador AMD Opteron para este momento", comentou Paul Struhsaker, vice-presidente corporativo e gerente geral de negócios da AMD.

Nas novas linhas Opteron 6200 e 4200, baseadas na arquitetura “Bulldozer”, cada núcleo possui de 1,6 GHz a 2,6 GHz de frequência. O preço dos diferentes modelos de cada série pode variar de US$ 500 a US$ 1.000 – aproximadamente.



Os processadores da AMD mal foram lançados e já estão nos planos de empresas que desejam criar supercomputadores comerciais. Conforme publicado pelo site Baboo, o National Center for Supercomputing Applications (NCSA) contratou a fabricante Cray para o desenvolvimento de máquinas superpotentes que farão parte do projeto Blue Waters – o qual prevê a utilização de um supercomputador híbrido com 265 gabinetes, superando o desempenho de 1 pentaflop.

quinta-feira, 10 de novembro de 2011

7 Coisas que você não sabia sobre vírus



Conheça um pouco mais sobre o intrigante universo dos vírus e entenda por que todos devem se proteger dessas pragas
.

As maiores pragas virtuais do mundoVocê se considera um verdadeiro mestre em segurança digital? Mesmo que a resposta seja “sim”, há muito sobre vírus e outros malwares (clique aqui e saiba tudo sobre esse e outros termos) que pouca gente conhece. Por isso, está na hora de conferir este artigo que o Tecmundo preparou para explicar a você, um pouco mais sobre esse curioso (e perigoso) mundo das pragas virtuais.
Confira as nossas dicas para conhecer um pouco mais sobre os arquivos maliciosos e saiba também que nem sempre basta possuir um antivírus atualizado e um firewall poderoso para estar completamente livre de ameaças.

1)Infecções não acontecem só com os outros


Não é difícil encontrar quem ache que as pragas virtuais só atingem os computadores dos amigos. Infelizmente isso é não é verdade, pois, como sabemos, todas as máquinas estão igualmente sujeitas a invasões ou contaminações. Por isso, é necessário que exista uma conscientização por parte dos usuários em relação às formas de utilização. Pode-se dizer até que alguns dogmas devem ser deixados de lado.

2) Mac e Linux também possuem vírus


Se você não utiliza o sistema operacional Windows, pode ficar um pouco mais tranquilo, mas isso não significa que descuidar completamente dos perigos existentes na internet é uma boa ideia. Dizer que o Mac OS X é invulnerável deixou de ser verdade há alguns anos. O mesmo se aplica às diversas distribuições do Linux, que podem ser muito estáveis, mas não são indestrutíveis.
Estima-se que aproximadamente 99% de todos os códigos maliciosos encontrados na internet foram criados para atingir o sistema operacional da Microsoft. O principal motivo para isso é a parcela de mercado ocupada pelo software (mais de 90% em todo o mundo), o que incentiva os crackers a encontrarem formas de burlá-lo.
Macs também são vulneráveis

É preciso lembrar que usuários maliciosos são movidos por seus egos. Quanto mais visível estiver o trabalho deles, mais satisfeitos ficam. Por isso há menos “glamour” em criar vírus ou outros malwares para os sistemas Mac e Linux. Com a crescente popularização destes, os perigos aumentam na mesma proporção.

Vulnerabilidades variam em cada SO


Como todos os sistemas operacionais são criados com suas próprias linhas de comando e outras peculiaridades, suas falhas também são únicas e não são repetidas em outros programas. Sabendo disso, ficam claros os motivos para que os vírus criados para Windows não sejam ameaças para outros sistemas operacionais.

3) Malwares vivem em ecossistemas


Pode parecer que os vírus são apenas arquivos sendo executados isoladamente, mas a verdade é outra. Vírus, trojans, worms e outros malwares trabalham de maneira complementar nos computadores. Por exemplo: um trojan armazenado em uma máquina pode ser ativado para que uma porta seja aberta. Assim, outras pragas podem entrar ou um cracker pode assumir o controle.
Outro tipo de invasão que ocorre com frequência pode ser exemplificada da seguinte maneira: arquivos maliciosos desativam apenas setores de firewalls, assim os computadores não emitem alertas de desativação da proteção residente e os crackers podem infectar os discos rígidos com mais vírus.

Eles vêm de muitos lugares


Já não é mais possível pensar que os vírus só são encontrados em páginas de conteúdo adulto ou ilegal, pois eles estão em todos os lugares. Hoje, um dos maiores disseminadores de pragas virtuais são os pendrives. Em faculdades, escolas ou empresas, pendrives são "espetados" em máquinas infectadas e assim começa uma "epidemia".
Infecções por pendrives
Não podemos nos esquecer dos emails contaminados, frutos de contas invadidas ou listas de contatos perdidas. Com eles são repassados milhões de arquivos ou links infectados, todos os dias. Ressaltamos: é extremamente importante tomar cuidado com todos os tipos de mensagens abertas e mídias inseridas nos computadores.

4) Computadores podem ser zumbis


Pois é, você não leu errado. Há um tipo de praga virtual conhecido como botnet, que transforma os computadores infectados em computadores zumbis. Essas máquinas podem ser controladas remotamente por crackers que desejam retransmitir informações para servidores remotos ou para despistar possíveis rastreios em casos de invasão de computadores ou sistemas.

5) Phishing é a nova ameaça


Depois do famoso vírus “I Love You”, surgiu uma enorme gama de novos malwares que também traziam nomes atraentes, o que estimulava os usuários a clicarem em emails contaminados. Hoje os arquivos maliciosos vivem um período semelhante, mas a onda do momento é a prática do Phishing.
Fonte da imagem: Symantec

É necessário tomar muito cuidado, pois esses arquivos maliciosos são distribuídos disfarçados, geralmente com um design muito parecido com o original. É muito comum que usuários mal-informados acabem clicando sobre os links que redirecionam para endereços infecciosos. Lembre-se sempre de que bancos jamais enviam emails com links para alteração de cadastro ou informações parecidas.

6) Não é recomendado possuir mais de um antivírus


Pode parecer que utilizar dois softwares de proteção contra vírus é uma ótima ideia, mas a verdade é justamente o oposto. Em vez de duplicar a proteção, há dois problemas muito grandes que são originados com essa prática. O primeiro deles é a possibilidade do surgimento de conflitos entre os aplicativos, resultando em brechas no sistema.
O outro é menos prejudicial para os sistemas operacionais, mas também pode incomodar bastante. Devido ao grande volume de informações sendo computadas, há uma sobrecarga da memória RAM e também do processador, o que pode originar lentidão nas máquinas e até mesmo alguns travamentos, dependendo do caso.

Há como verificar arquivos online


Você já teve a sensação de estar com o computador infectado? Depois de varrer todo o computador, o seu antivírus disse que não há problemas e mesmo assim você ainda teme pela segurança da máquina? Então está na hora de conhecer algumas ferramentas online que garantem uma segunda opinião para seu sistema.
Análises online
Com softwares de varredura online, é possível realizar uma verificação completa em seu computador, incluindo discos removíveis. Mas se a sua vontade é saber sobre algum determinado arquivo, a melhor escolha é o VirusTotal. Essa ferramenta (utilizada pelos analistas do Baixaki) verifica arquivos de até 100 MB com todos os principais antivírus da atualidade.

Atualizações são úteis


Você sabe para que servem as atualizações? É muito simples: quando um programa é desenvolvido, ele é criado com as aplicações de segurança necessárias para que os usuários sejam protegidos. O problema é que surgem novos arquivos maliciosos e então é necessário que as desenvolvedoras criem melhorias em seus sistemas: são as atualizações.
Isso não vale apenas para os antivírus, mas também para outros programas, principalmente aqueles que possuem conexão com a internet. Atualizando os aplicativos, você está evitando que várias brechas de segurança fiquem expostas em seu computador.

7) O melhor antivírus é você


Isso não deve ser novidade, afinal de contas, todas as dicas que demos neste artigo são relacionadas a cuidados na utilização. Mesmo assim, vamos ressaltar alguns pontos muito importantes. De nada adianta possuir antivírus poderosos se o usuário não os atualiza sempre que preciso. Também não adianta um firewall se não há cuidados com cliques.
Todo cuidado é pouco
Não é exagero dizer que nós somos os únicos antivírus realmente confiáveis que existem. Lembre-se sempre de seguir os passos de segurança para que você possa navegar tranquilamente pela internet. Mantenha sempre seus aplicativos atualizados e tome cuidado com o que visita. Sendo consciente, é muito difícil ser infectado (clique aqui para conhecer os piores hábitos que podemos ter na web).
.....
Você já conhecia essas informações que o Tecmundo trouxe neste artigo? Aproveite o seu espaço de comentários para dizer o que pensa a respeito desse mundo dos vírus e de outras pragas virtuais. Leia também este artigo para saber a importância dos hackers no mundo tecnológico.

quinta-feira, 3 de novembro de 2011

Asus pretende lançar dois tablets com Windows 8 na segunda metade de 2012

Asus pretende lançar dois tablets com Windows 8 na segunda metade de 2012



O mesmo rumor que sugeriu que o lançamento do novo tablet Asus Eee Pad Transformer Prime será no dia 9 de novembro deste ano, também parece ter liberado informações sobre a previsão de dois novos tablets da empresa que serão os primeiros a rodarem o Windows 8 e devem estar disponíveis na segunda metade de 2012.
Segundo informações que surgiram inicialmente no site netbooknews.de, a Asus será uma das primeiras parceiras da Microsoft a vender tablets com o novo Windows, portanto não devemos ter o lançamento de nenhum dispositivo com o sistema nos primeiros seis meses do próximo ano.




O lançamento do Padfone também pode estar próximo


Um dos dois aparelhos com Android a serem lançados no ano que vem deve ser o já famoso Padfone. Embora rumores do aparelho tenha surgido já em maio deste ano, somente agora algo mais concreto sobre ele é anunciado.


O aparelho, que deverá estar disponível em fevereiro de 2012, será o primeiro smartphone quad-core do mercado. Além disso, ele também será o primeiro celular que pode se transformar em um tablet de 10,1 polegadas. O aparelho menor será responsável pelo processamento, enquanto a dock irá prover uma tela maior, caixas de som, bateria e um encaixe para o celular na parte traseira.

quinta-feira, 27 de outubro de 2011

Hacker que roubou conta de email exige resgate em dinheiro para devolvê-la

Jornalista britânica conta como o hacker sequestrou a conta de email dela e ainda pediu dinheiro para entregá-la devolta.

 
(Fonte da imagem: Andy Hall for the Observer)

Um novo modelo de sequestro pode estar dando as caras na internet. Na Inglaterra, um hacker que invadiu a conta de email da jornalista Rowenna Davis exigiu dinheiro dela para que a conta fosse devolvida.
O problema foi notado quando a jornalista foi avisada por amigos que seu email estava disparando informações sobre um assalto que ela possivelmente teria sofrido em Madrid. O email ainda pedia dinheiro dos amigos de Rowenna para que ela fosse liberada.
Ao notar que as mensagens disparadas não partiam dela, a jornalista passou a trocar emails de uma nova conta com a sua antiga, sendo que essa estava em posse do hacker. Segundo ela, o email continha uma lista de mais de 5000 pessoas, as quais ela usava para o trabalho. Sem tais contatos, sua vida profissional estava “travada”.

De acordo com os emails revelados pela jornalista, dez minutos após a primeira mensagem o hacker já a respondeu, pedindo 500 libras (1,4 mil reais) para devolver a conta para ela, intacta.
Como não possuía essa quantia disponível no momento, Rowenna Davis entrou em contato com o Google e conseguiu alterar a sua senha, recuperando o acesso ao email das mãos do hacker.
 
)
Tais casos estão se tornando cada vez mais comuns na internet. Apenas no ano passado, mais de 3 mil pessoas reportaram casos parecidos, sendo que nem todos acabam com finais felizes como o de Rowenna. Normalmente os ataques procedem de programas espiões, que capturam a senha da vítima e a enviam para o hacker.
Outra forma de atacar as contas pode ser através da própria quebra de senha. Por isso é importante que os usuários desenvolvam combinações que dificultem a vida dos hackers.


segunda-feira, 24 de outubro de 2011

Processadores Ivy Bridge chegam em março de 2012

Primeiros modelos disponíveis no mercado terão de dois a quatro núcleos de processamento.

Fontes consultadas pelo site DigiTimes afirmam que a linha de CPUs da Intel com a arquitetura Ivy Bridge devem chegar ao mercado em março de 2012. De acordo com algumas fabricantes de placa-mães, os primeiros modelos a chegar aos consumidores contarão com dois a quatro núcleos de processamento.

Ultrabooks da ASUS contarão com a arquitetura Ivy Bridge (Fonte da imagem: ASUS)


As CPUS Ivy Bridge quad-core possuirão Energia Térmica de Projeto (Thermal Design Power, ou TDP) de 45, 65 e 77W, enquanto as versões dual-core contarão com valores de 35W e 55W, segundo as informações obtidas pelo site.
Entre os membros da nova família de processadores da Intel estarão os chipsets Z77 e Z75 (responsáveis por substituir o Z68 e o P67, respectivamente), além do H77, substituto do H67. A companhia também pretende lançar o Q77, Q75 e o B75, que tomarão os lugares do Q67, Q65 e do B65.

terça-feira, 18 de outubro de 2011

PlayStation Vita estará na Brasil Game Show e você poderá testá-lo!

Promoção deve contemplar um único felizardo durante a Brasil Game Show
.

(Fonte da imagem: Divulgação/Sony)
Não é difícil imaginar que um dos maiores sonhos de consumo de 2012 para a maioria dos jogadores é o PlayStation Vita. O novo portátil da Sony despertou o interesse de muita gente graças ao seu hardware potente e à sua biblioteca repleta de grandes títulos. Porém, enquanto a fabricante não revela a data oficial do lançamento ocidental, você já pode se vangloriar de ser o primeiro brasileiro a testar o aparelho.
Isso porque a Sony decidiu fazer uma promoção para contemplar um único felizardo durante a Brasil Game Show. Para isso, basta publicar uma foto ou um vídeo no Twitter que mostre o quão louco pela família PlayStation você é. A mensagem deve ser acompanhada da hashtag#psvitanobrasil. De acordo com o Blog do PlayStation, não há limite de publicações, ou seja, é possível tentar várias vezes.
Além de poder brincar com o portátil, o vencedor ganhará duas entradas para a Brasil Game Show. Lembramos também que, para participar, é preciso enviar o arquivo até às 14 horas de amanhã.

Por que hackers não precisam ser tão espertos

Em vez de táticas mirabolantes e scripts superavançados, o roubo de dados pode e é feito de maneiras muito mais simples do que você imagina.




Não é incomum nos depararmos com filmes que caracterizam hackers como gênios do mal que podem ludibriar computadores e usuários a lhes darem qualquer informação necessária com o uso de uma imensa quantidade de comandos. Mesmo fora das telinhas, eles são temidos como misteriosos magos da informática.


Mas no fundo, a grande maioria dos hackers apenas explora informações e buracos de maneiras muito simples. Novas técnicas também raramente surgem, e os métodos de ataque ficam presos aos velhos costumes.
Entre essas estratégias, que são passadas através de gerações, podemos citar os já famosos: malwares, spywares, buffer overflows, a engenharia social, quebra de senhas e assim por diante. A diferença, é que hoje os intrusos sabem utilizar melhor as informações que eles conseguem.
Existe, por exemplo, um novo rootkit chamado de Membroni que altera a BIOS da placa-mãe. Embora aja de forma interessante, isso não é novidade. Um outro malware que fazia a mesma função já existia em 1998.
Outras maneiras muito comuns de invasão, explorando aplicativos e bases de dados SQL, já são usadas há mais de 10 anos. Por outro lado, as que “roubam” dados de pagamento e os enviam para um host existem desde 1989.
Claro que para se proteger de todas essas ameaças, não se faz necessária a utilização de um sistema de defesa ultra-avançado. Contudo, nós também nunca estaremos seguros, graças ao fato de que:


Nosso cérebro só lembra senhas caso sejam palavras


De acordo com uma pesquisa publicada em 2005 , as quatro senhas mais comuns no mundo são: “1234”, “123456”, “12345678” e “password”. Contudo, se você pedir ao site de cadastro que gere uma senha aleatória, é muito provável que o resultado seja algo impossível de ser lembrado.
Contudo, ao usar uma palavra, o trabalho do hacker fica muito facilitado. Hoje, um computador médio, pode decifrar em torno de 10 milhões de senhas por segundo, sendo que nosso dicionário não possui nem 1 milhão de palavras.


Isso significa que se a senha for uma palavra, um nome ou uma combinação comum, um hacker seria capaz de quebrá-la mais rapidamente do que você seria capaz de digitar. Mesmo que sejam adicionadas combinações de caracteres no fim das palavras, o tempo simplesmente subiria em alguns poucos segundos.
Mas criar uma senha segura não é difícil. A melhor maneira de fazê-lo é formando uma frase e então pegando as iniciais

Se alguém pede nossa senha, nós a entregamos


Uma pesquisa feita em 2004 (ok, ela está defasada, mas o resultado não deve ter mudado tanto nos últimos anos) apontou que 70% das pessoas cedem suas senhas em troca de chocolate. Esse é um dos exemplos da famosa “engenharia social”.
Pessoas que normalmente se passam por funcionários da empresa ou grandes clientes, normalmente usam de seu poder de persuasão para ter acesso a dados sigilosos. Um exemplo disso aconteceu na própria Microsoft, quando uma pessoa ligou para o atendimento se passando pelo editor-chefe de uma famosa revista sobre jogos e conseguiu os dados da conta do editor.

Claro que nem sempre esse roubo acontece através de uma conversa direta. O phishing continua com força na internet, fazendo com que usuários insiram dados confidenciais em páginas e formulários falsos.

Sempre optaremos pela conveniência em detrimento à segurança

E esse tipo de conveniência é tão sutil, que normalmente nos passa despercebido. Sistemas que gravam nossos dados de acessos a diferentes endereços, como as próprias memorizações de senha dos navegadores, foram adições muito bem-vindas. Contudo, essa conveniência pode ser um grande problema, caso seu computador “caia em mãos erradas”.

Nós padronizamos nossas senhas

É comum nos depararmos com notícias de vazamento de dados dos mais diversos endereços. Normalmente, não parece ser algo ao qual deva ser dado muita importância, se não fosse o fato de que temos o costume de usar a mesma senha em diversos sites diferentes.
E na mesma tendência de padronização, ainda temos a integração entre diversos endereços. Hoje já é comum utilizar o Facebook para acessar diversas outras páginas. Contudo, o perigo logicamente reside na situação de que se alguém conseguir os dados do Facebook, automaticamente terá acesso a diversas outras contas.
Além disso, quanto mais aumentam a integração entre as páginas, mais os hackers vão atrás de maneiras para quebrar o banco de dados dos “grandes”. Isso acontece, pois, obviamente, a recompensa pelo sucesso será muito maior.

Você tem que dar acesso a alguém que o odeia

Mas no fim, todo o problema, obviamente, se resume ao lado humano. Mesmo com a tecnologia mais avançada de segurança, até mesmo com scanners óticos, bastará um usuário mal-intencionado para que todo o sistema seja colocado em risco.

Basta considerarmos a febre de conhecimento hacker que foi divulgada meses atrás através do famoso WikiLeaks. Locais com extrema segurança tiveram dados revelados apenas porque alguma pessoa presente nesses lugares estava disposta a fazê-lo.
Portanto, mesmo com todo o avanço da segurança na internet, os invasores continuam ativos e usando táticas conhecidas há mais de décadas. Enquanto não houver uma verdadeira revolução nessa defesa, cabe a cada organização e a cada pessoa cuidar de seus dados e tomar atitudes visando a proteção de qualquer item que possa ser considerado privado.

segunda-feira, 17 de outubro de 2011

Novo modelo de sound bar.

Visual do JVC TH-BC3
Fonte da imagem: JVC


A JVC apresentou durante a CES 2011 um novo modelo de sound bar. Trata-se do TH-BC3, um produto que embora não seja inovador, traz algumas funções diferenciadas que podem agradar ao público consumidor.
No topo da lista de especificações o grande diferencial fica por conta da inclusão de uma entrada HDMI 1.4 ativa para ARC (Audio Return Channel), que permite com que o áudio seja transmitido nas duas direções do cabo HDMI e numa alta taxa de transferência.

Opções adicionais de conectividade incluem uma entrada analógica e duas entradas digitais (óptica e coaxial). Um dock acoplado permite que o usuário encaixe com leveza um iPod ou iPhone, transformando o portátil em uma central de áudio com sistema de som amplificado.

Além disso, o produto conta com os sistemas TruSurround HD e SRS TruVolume, desenhados para converter o áudio em 6.1 canais e eliminar as flutuações de som, respectivamente. O modelo estará disponível nas lojas norte-americanas a partir do mês de fevereiro pelo preço de US$ 249.

Carregue o Samsung Galaxy Tab 10.1 para qualquer lugar... na sua bicicleta!

Samsung e 14 Bike Co. demonstram acessório curioso para ajudar os ciclistas que não largam do seu tablet.

(Fonte da imagem: Divulgação Samsung)

Uma maneira fácil de carregar seu tablet quando você está de bicicleta e sem nenhuma mochila parece ser uma boa ideia. Mas espere até ver este design. Oferecendo uma maneira (não muito segura) para carregar um Samsung Galaxy Tab 10.1, essa criação é na verdade uma novidade desenvolvida em conjunto pela Samsung e a produtora de bicicletas 14 Bike Co.
Embora a Samsung afirme que o tablet fique posicionado em um local “para ser usado facilmente enquanto estiver em movimento”, não fica muito claro como uma pessoa poderá acessar o aparelho enquanto pedala com ele entre as pernas.
Feito de fibra de carbono, o acessório estará a venda junto com um modelo especial da bicicleta, feito do mesmo material. Contudo, não há como ter certeza da segurança e funcionalidade desse case.
Embora pareça ser um item mais para chamar a atenção do que realmente para entrar em produção, a 14 Bike Co. afirma que ele logo estará a venda, mas os preços ainda não foram anunciados.



Fãs constroem imagem com 4001 post-its para homenagear Steve Jobs

O mosaico de seis metros de altura enfeitou a vitrine de uma loja em Munique com o busto do ex-CEO da Apple.


Imagem na frente da loja (Fonte da imagem: Reprodução Ios-newz)
Já são muitas as homenagens ao cofundador falecido da Apple ao redor do mundo, mas poucas são tão ambiciosas quanto essa: um mosaico de seis metros de altura por três de largura feito com nada menos que 4001 post-its. A imagem está, literalmente, grudada na vitrine de uma loja da Maçã em Munique, mostrando a reprodução da foto de Steve Jobs que está exposta no site da Apple até hoje.

Segundo o site alemão iOS-News, o trabalho foi realizado com a ajuda de várias pessoas e levou quase a metade de um dia para ser concluído. Foram comprados mais de 16.000 post-its nas cores azul, amarelo e verde para compor a obra, mas menos da metade disso foi usado.
Um vídeo (acima) mostra a imagem tomando forma a medida que o trabalho progride. Além de servir como obra de arte, a imagem gigante também funciona como um mural onde os fãs podem deixar suas últimas condolências a Steve, em forma de mensagens curtas em post-its. Ainda não se sabe até quando a figura ficará exposto na fachada da loja.

Samsung amplia pedidos de proibição de vendas ao iPhone 4S

Empresa tenta reverter as últimas derrotas sofridas nos tribunais.


Reuters. Por Hyunjoo Jin - A Samsung Electronics afirmou nesta segunda-feira que entrou com pedido para proibir as vendas do iPhone 4S da Apple na Austrália e no Japão, ampliando uma batalha legal com sua arquirrival e maior cliente.

O movimento veio depois que a Samsung apresentou liminares contra o mais recente iPhone na França e na Itália, menos de um dia depois que o dispositivo foi apresentado, alegando que o produto infringe suas patentes.

Desde abril, Apple e Samsung têm travado uma batalha legal amarga em dez países envolvendo smartphones e tablets, disputando a primeira posição nos mercados em rápido crescimento. A Apple é também o maior cliente da Samsung, compradora principalmente de chips e telas.

A Apple conseguiu liminares contra alguns produtos Samsung na Austrália, Alemanha e Holanda, e ainda busca impedir a venda de modelos nos Estados Unidos, o campo de batalha chave de smartphones.

A Samsung disse nesta segunda-feira que recorreu da decisão do tribunal australiano em conceder uma liminar sobre o Galaxy Tab 10.1.

O presidente e diretor operacional da Samsung Electronics, Lee Jae-yong, embarcou no domingo para os Estados Unidos, para assistir ao memorial privado da Apple para Steve Jobs, segundo uma porta-voz da Samsung.

A imprensa local especula que Lee poderá ter uma reunião em separado com o presidente-executivo da Apple, Tim Cook, e discutir formas de resolver a disputa legal, mas a porta-voz negou as informações.


Hacker norte-americana de dez anos encontrou uma falha em jogos para plataformas móveis

Hacker norte-americana de dez anos encontrou uma falha em jogos para plataformas móveis, como o iOS e o Android. A garota, que usa o pseudônimo CyFi, demonstrou a brecha encontrada durante a Defcon 2011 no último domingo (7 de agosto), em Las Vegas.

 
(Fonte da imagem: Seth Rosenblatt/CNET)

De acordo com a hacker promissora, a falha dos games online está no mecanismo chamado zero-day. A jovem enganou o sistema do jogo alterando a data e a hora do aparelho eletrônico. Ao avançar essas configurações, a garota conseguiu evoluir no game estilo fazenda (tipo FarmVille), acelerando as colheitas e, consequentemente, seu progresso no jogo.
Dessa forma, ao adiantar o relógio do celular, em vez de esperar horas para recolher alimentos em suas plantações a menina pode coletar tudo imediatamente. CyFi não mencionou quais jogos possuem tal falha e, segundo ela, muitas desenvolvedoras conhecem a brecha e implementam recursos de bloqueio.
Contudo, quando o usuário utiliza uma rede Wi-Fi fechada, esse mecanismo de defesa é derrubado, facilitando a prática do zero-day. A hacker teria descoberto a brecha em janeiro, em um período em que estava entediada e começou a explorar seus jogos preferidos.



Sal pode aumentar a capacidade de discos rígidos para mais de 18 TB

Usar cloreto de sódio na fabricação dos dispositivos pode ser a salvação para suas músicas e filmes.


Às vezes, grandes descobertas da ciência acabam sendo muito mais simples do que parecem. É o caso do mais novo resultado obtido por pesquisadores do Institute of Materials Research and Engineering, em Cingapura. A partir de sal (sim, o tempero usado na cozinha!), eles esperam aumentar em até seis vezes a capacidade de armazenamento de um disco rígido.
Segundo o The News, o que eles conseguiram foi produzir um dispositivo de armazenamento magnético com uma densidade muito maior do que o convencional: 3,3 Tb/m². Para isso, o Dr. Joel Yang, responsável pela pesquisa, melhorou um processo de sua autoria que envolvia o uso de cloreto de sódio para aumentar consideravelmente o número de bits suportados em cada espaço de um disco rígido.
E isso não significa só um aumento na capacidade de armazenamento de dados de novos discos rígidos, mas também na tecnologia de fabricação. A ideia de Yang é que os HDs fabricados hoje que guardem até 1 TB, por exemplo, possam ser expandidos para 6 TB no futuro, apenas aplicando a nova tecnologia.
A ideia é que esse método diferenciado, que é bastante similar ao processo atual de fabricação desses produtos, possa ser implementado na indústria a partir de 2016. Melhor começar a economizar sal desde já.

Google Maps agora tem renderização via GPU com OpenGL

Se o seu PC tiver um boa placa de vídeo, abrir, rotacionar e dar zoom nos mapas pode ficar ainda mais rápido.

 
MapsGL ativado (Fonte da imagem: Divulgação Google)

A Google iniciou os testes de um novo recurso que pode deixar a experiência visual no Maps muito mais rápida e dinâmica. A novidade, que levou o nome de “MapsGL”, está em testes desde a última sexta-feira (14 de outubro), mas apenas para o versão estadunidense do site de mapas da empresa.
Como o nome sugere, o MapsGL usa recursos de renderização no processador gráfico para deixar os zooms, rotações e posicionamento mais rápidos, desde que o seu computador tenha uma boa placa de vídeo com suporte ao OpenGL.
Por enquanto, a novidade só está disponível na versão norte-americana do Google Maps (sem o ".br" no final), mas você já pode ir testando assim mesmo. Para isso, basta a acessar o site e habilitar o botão “Want to try something new?”, no canto inferior esquerdo da janela.
A ferramenta vai procurar pelos drivers de vídeo do seu computador e informar se a sua máquina tem plena compatibilidade com o recurso. Você ainda pode ligar e testar a novidade mesmo que o seu hardware não ofereça todo o suporte necessário, mas os resultados podem não ser melhores do que a versão padrão do Google Maps.

quinta-feira, 6 de outubro de 2011

20 frases inspiradoras de Steve Jobs

Como uma homenagem a esse grande homem, colocamos aqui algumas de suas falas marcantes durante a vida.

Uma das melhores maneiras de guardar lembranças de pessoas que mudaram o mundo é refletir sobre frases inspiradoras. E Steve Jobs era bom nisso. Muito do que ele falou serve de guia para novos empreendedores e de incentivo para muitos serem os melhores no que fazem.
Nós do Tecmundo, como uma homenagem à memória dessa grande pessoa que mudou a vida de muitos, fizemos uma coletânea de 20 citações que marcaram durante sua vida. Se você souber de outras, fique a vontade para contribuir com a matéria, colocando-as nos comentários.


  • “Às vezes, quando você inova, comete erros. É melhor admiti-los rapidamente e continuar a melhorar suas outras inovações.”

  • "Ser o homem mais rico do cemitério não importa para mim... Ir para a cama à noite, dizendo que fizemos algo maravilhoso... É isso que importa para mim.”

  • "Eu valia mais de US$ 1.000.000 quando eu tinha 23, e mais de US$ 10.000.000 quando eu tinha 24 anos, e mais de $ 100.000.000 quando eu tinha 25 anos, e não era assim tão importante porque eu nunca fiz isso por dinheiro."

  • "O único problema com a Microsoft é que eles simplesmente não têm gosto. Eles não têm absolutamente nenhum gosto. E eu não quero dizerem uma maneira pequena, quero dizer em forma geral, no sentido de que eles não pensam em ideias originais, e eles não trazem muita cultura em seus produtos.”

  • "Fizemos os botões na tela parecerem tão bons que você vai querer lambê-los."

  • "Inovação se distingue entre um líder e um seguidor".

  • "Quero dizer, algumas pessoas afirmam: Oh, Deus, se [Jobs] for atropelado por um ônibus, a Apple estaria em apuros. E, você sabe, eu acho que não seria uma festa, mas há pessoas realmente qualificadas na Apple. Meu trabalho é fazer com que toda a equipe executiva seja boa o suficiente para serem sucessores, e é isso que eu tento fazer.”

  • "Nós não temos a chance de fazer muitas coisas, e cada uma deve ser realmente excelente. Porque esta é a nossa vida. A vida é breve, e então você morre, sabe? E todos nós escolhemos o que fazer com as nossas vidas. Então é melhor que seja muito bom. É melhor valer a pena."

  • "Eu sou a única pessoa que conheço que perdeu um quarto de bilhão de dólares em um ano... É muito bom para a construção do caráter."

  • “Tenho tanto orgulho do que nós não fazemos quanto tenho do que fazemos.”

  • "A qualidade é mais importante do que a quantidade. Um gol de placa é melhor do que um gol feio.” (original: “One home run is much better than two doubles.”)

  • "Eu sempre quis possuir e controlar a tecnologia de ponta em tudo que fazemos."

  • “É preciso dizer não para mil coisas para termos a certeza de que não estaremos no caminho errado ou não tentaremos fazer demais.”

  • "Você quer passar o resto da sua vida vendendo água com açúcar ou você quer uma chance de mudar o mundo?" (Falada para convencer Sculley a sair da Pepsi e se tornar o CEO da Apple)

  • "Estou convencido de que cerca de metade do que separa os empreendedores de sucesso daqueles malsucedidos é a pura perseverança."

  • "Eu quero colocar uma marca no universo."

  • "Meu trabalho não é o de pegar leve com as pessoas. Meu trabalho é torná-las melhores."

  • "Design não é apenas o que parece e o que se sente. Design é como funciona.”

  • "Os produtos cansam! Não há mais sexo neles! "


"One more thing..."



Existem diversas outras citações inspiradoras de Jobs na rede. Para quem quiser torná-lo um mentor, vale a pena a pesquisa.


De rivais a consumidores, Steve Jobs recebe diversas mensagens emocionadas de adeus na rede




Diversas figuras famosas da sociedade mundial prestaram seus sentimentos em relação à morte do criador do iPad




A morte de Steve Jobs foi realmente um momento trágico para todos no mundo e mesmo entre rivais, foi possível encontrar diversos sinais de pesar. Até mesmo de onde menos se esperava, vieram palavras de apoio. A acessória de imprensa da Samsung liberou um comunicado que afirma que Jobs “introduziu diversas inovações no mundo tecnológico” e que “seu espírito inovador será sempre lembrado por todo o mundo”.
Outras figuras reconhecidas do mundo tecnológico também mandaram seu recado. Paul Allen, cofundador da Microsoft, disse que “o mundo perdeu um pioneiro da tecnologia e que sabia fazer produtos incríveis”. Bill Gates também comentou que “o mundo raramente vê alguém com o profundo impacto que Steve teve, cujos efeitos serão sentidos por muitas gerações”.
Outros representantes de grandes marcas que não chegaram a concorrer com a Apple também prestaram seus sentimentos. Mark Zuckerberg, criador do Facebook, falou que Jobs era “um mentor e um amigo” e Bob Iger, diretor executivo da Walt Disney Co., empresa na qual Steve Jobs trabalhou, expressou pesar pela perda e admiração por toda a influência que ele teve na sua passagem pela Disney.
Como não poderia ser diferente, ainda tivemos declarações de políticos, artistas e outras figuras famosas, conforme pode ser visto abaixo:

Edmund Brown (governador da Califórnia): “Steve Jobs foi um grande inovador californiano que demonstrou o que uma mente independente e criativa pode criar”.

Michael Bloomberg (prefeito de Nova York): “Frequentemente nas últimas quatro décadas, Steve Jobs viu o futuro e o trouxe à vida muito antes do que outras pessoas poderiam imaginar”.

Nicolas Sarkozy (presidente da França): “Inspirador como nenhum outro, Steve Jobs será lembrado como uma das grandes figuras do nosso tempo”.

Dmitry Medvedev (presidente da Rússia): “Pessoas como Steve Jobs mudam nosso mundo. Minhas sinceras condolências àqueles que apreciavam sua inteligência e talento”.

Barack Obama (presidente dos Estados Unidos): “Steve estava entre os maiores inovadores americanos - corajoso o suficiente para pensar diferente, audaz o suficiente para acreditar que era capaz de mudar o mundo, e talentoso o suficiente para fazê-lo".

Steven Spielberg (cineasta): “Steve foi o maior inventor desde Thomas Edison. Ele pôs o mundo na ponta dos nossos dedos”.

George Lucas (cineasta): “A mágica de Steve foi a de que, enquanto outro simplesmente aceitavam o padrão, ele via o verdadeiro potencial em tudo que ele tocava e nunca desistia dessa visão”.

Ashton Kutcher (ator): ”Nunca imaginei que poderia ficar tão incomodado com a perda de alguém que eu nunca conheci. Hoje perdemos um gigante que será lembrado mesmo por aqueles que nunca o conheceram”
.
Jimmy Fallon (ator): “Obrigado Steve Jobs, por toda a diversão e pelas diversas maneiras incríveis que você tornou nossas vidas melhores”.

Ricky Martin (músico): “De onde virá a excitação agora? Não veremos outro como você em nossa época. Obrigado por tudo, Steve”.

domingo, 2 de outubro de 2011

Os 10 objetos mais velozes construídos pelo Homem

Os melhores na terra, água, ar e até mesmo no espaço.



Quando pensamos em alguns dos objetos mais velozes já feitos, é comum lembrarmos de carros esportivos de marcas conhecidas como Ferrari e Lamborghini, mas, na verdade, os seres humanos já criaram veículos muito mais rápidos. Confira logo abaixo uma lista com algumas das invenções que atingiram as maiores velocidades já registradas pelo homem.
Importante: para facilitar a comparação de velocidade para os leitores, será utilizada também uma medida em “Bugatti Veyrons” (dono atual do recorde de carro mais rápido do mundo), que equivale a 431 km/h.


1- Helios




Vencedor incomparável da lista, o projeto era formado por duas sondas espaciais – Helios A e Helios B – com o objetivo de estudar os processos solares. Embora ambas tenham atingido altíssimas velocidades, o recorde oficial ficou para a segunda delas, que atingiu 252.792 km/h, quase 586 Bugatti Veyrons.











2- X-43


 



Parte do programa Hyper-X da NASA, esta pequena aeronave não tripulada de pouco mais de dois metros de comprimento utiliza um sistema de propulsão por foguete chamada Scramjet, que usa a própria pressão gerada no voo para gerar mais velocidade. Assim, o X-43 conseguiu atingir incríveis 12.144 km/h (ou 28 Bugatti Veyrons) durante seus dez segundos de voo, antes do fim do combustível.


3- Rocket Sled





Este trenó movido a foguetes pode parecer estranho, mas consegue ser assustadoramente veloz: o recorde de velocidade atual para o veículo é de 10.300 km/h, tão rápido quanto 23 Bugatti Veyrons.



4- X-15


 


Apesar de ter quebrado diversos recordes, este avião-foguete na verdade não possui o título de avião tripulado mais rápido do mundo, mesmo sendo quase duas vezes mais veloz que o atual primeiro colocado. Isso porque ele voava a altitudes absurdas, suficientes para que ele fosse considerado um veículo espacial. Sua velocidade máxima de 7.274 km/h (16 Bugatti Veyrons) não deixa de impressio




5- SR-71 Blackbird

 


Carregando o título de avião mais rápido do mundo, o Blackbird pode não bater o X-15, mas ainda consegue ser extremamente veloz. Cada caça chegava a uma máxima de 3.700 km/h (pouco mais de 8 Veyrons), o que o tornava um veículo de reconhecimento exemplar. Atualmente, apenas alguns deles ainda existem, sendo que um terço das unidades fabricadas foi perdido em acidentes .



6- Thrust SSC


 


Atual dono do recorde de velocidade em terra, este veículo, que mais parece um foguete sobre rodas, é o sucessor do também recordista Thrust 2. O veículo é formado por duas enormes turbinas unidas por uma cabine ainda mais longa, o que o torna extremamente aerodinâmico. Depois de mais de 60 tentativas, o Thrust conseguiu atingir 1240 km/h, equivalente a quase 3 Bugatti Veyrons.


7- Dodge Tomahawk


Você sabia que motos normalmente possuem motores muito menos potentes do que a maioria dos carros comuns? Isso porque elas são incomparavelmente mais leves e não precisam de tanto poder para conseguir um desempenho (se não maior) igual ao de um supercarro. Então, o que acontece se pegarmos um motor de carro e o colocarmos em uma moto? O resultado deve ser parecido com a Dodge Tomahawk.

Essa supermoto, que possui o motor de um Dodge Viper, consegue ser um verdadeiro monstro, alcançando uma velocidade máxima (não oficial) de pouco mais de 700 km/h, equivalente a quase 2 Veyrons. Para se manter equilibrado, o veículo precisa de quatro rodas que compensam o enorme peso. Uma pena que existam apenas 13 deles espalhados pelo mundo, ao preço de aproximadamente R$500.000,00 cada.

8- MLX01


 


Dono do recorde de velocidade de trens, o MLX01 é na verdade um maglev, um tipo de trem-bala movido apenas pela levitação magnética. Seu design semelhante ao de um bico de pato foi um dos fatores mais importantes para que fosse tão rápido, atingindo 581 km/h, aproximadamente 30% mais rápido que 1 Bugatti Veyron.

9- Koenigsegg Agera R





Se você pensava que o Bugatti Veyron estaria nessa lista como o mais rápido carro já criado, teria acertado até março de 2011, quando foi lançado o Agera R: embora ainda esteja para receber uma confirmação oficial do Guinness, sua velocidade máxima é de 442 km/h, 10 km/h acima do recordista anterior.


10- Spirit of Australia


 


Dona do recorde de velocidade em água há mais de 30 anos, a lancha movida por um motor a jato conseguiu atingir 317 km/h, pouco menos de um Bugatti Veyron. Mas aparentemente, esse recorde está para ser quebrado: o criador do Spirit of Australia está atualmente construindo um novo barco que deve ser aproximadamente 50% mais potente que o anterior.




terça-feira, 27 de setembro de 2011

Funcionários da Microsoft abandonam palestra de Steve Ballmer, CEO da empresa

Durante a conferência BUILD, os colaboradores da organização deixaram o auditório enquanto o executivo falava.





De acordo com o blog Mini-Microsoft, o qual supostamente tem textos publicados em anonimato por um funcionário da Microsoft, diversos empregados da empresa teriam debandado da palestra de Steve Ballmer, atual CEO da organização, durante a conferência BUILD, ocorrida há algumas semanas.
O evento é promovido uma vez por ano para motivar os colaboradores. Geralmente, o alto escalão da Microsoft está presente na conferência para destacar as últimas novidades tecnológicas em desenvolvimento pelas equipes de trabalho. Segundo a publicação, enquanto o executivo palestrava, os empregados saíram “em massa” do auditório.
Ao que tudo indica, Ballmer não tem a mesma popularidade entre seus comandados que Bill Gates. Seria o início de uma crise interna na Microsoft ou a notícia não passa de um boato infundado?

Brasileiros somam mais de 200 mil tablets


Pesquisa mostra o número de tablets vendidos em capitais brasileiras e conclui que aparelhos ainda são pouco acessíveis no país.



O instituto de pesquisas Ipsos realizou um estudo para mostrar o perfil dos consumidores de tablets no Brasil. Foram estudadas nove capitais brasileiras (São Paulo, Rio de Janeiro, Salvador, Belo Horizonte, Brasília, Curitiba, Fortaleza, Porto Alegre e Recife), somando 196 mil tablets, sendo que 66% deles estão São Paulo.
Dos 196 mil proprietários de tablets, 79 mil também possuem smartphones e notebooks, sendo considerados “super users”. O instituto Ipsos afirmou ainda que a grande maioria dos consumidores que compram tablets está situada na Classe A (renda familiar superior aos 14 mil reais).
Como o Ipsos pesquisou apenas nove cidades brasileiras, estima-se que o número de tablets no Brasil seja superior aos 196 mil aparelhos. O instituto IDC afirma que, até o final do ano, cerca de 450 mil tablets vão ser comprados.

quinta-feira, 22 de setembro de 2011

Por que o Windows 8 será o sistema mais seguro já feito

Entenda como o próximo sistema operacional da Microsoft deixará os usuários mais tranquilos com a adoção de novas medidas de segurança
.



Na maioria das vezes, quando o assunto é segurança em sistemas operacionais, a discussão recai em três constatações bastante comuns entre os usuários: o Linux não tem vírus, o Mac é extremamente seguro e estável e o Windows tem muitas ameaças e pode deixar o proprietário à mercê de pessoas mal-intencionadas.
Entretanto, na prática, existem outras variáveis a serem consideradas que podem colocar o Windows, sim, como um dos sistemas operacionais mais seguros já lançados. A proteção ao usuário existente no Windows 7 já é bastante eficiente.





Acontece que o SO da Microsoft responde por quase 90% dos usuários, o que, consequentemente, o torna um alvo desejável por parte dos hackers (ou crackers, se você preferir). Assim, com muito mais gente tentando quebrar os seus códigos, é natural que mais brechas apareçam no Windows do que em outros sistemas.
Para o Windows 8, próxima versão do sistema operacional já disponível em versão pré-Beta, a Microsoft preparou uma série de funcionalidades a fim de proporcionar ainda mais segurança para os usuários. Conheça quais são as novidades e como elas vão garantir ainda mais tranquilidade para você

Filtro SmartScreen

O filtro SmartScreen é uma série de sofisticadas tecnologias desenvolvidas para proteger o usuário de sites e programas maliciosos. Enquanto você estiver fazendo um download ou executando um programa, o filtro está de olho, verificando possíveis ameaças.
O SmartScreen oferece proteção contra pishing e ataques de malware, levando em consideração a reputação da URL ou a eficiência das linhas de código. O filtro remove ainda avisos desnecessários para os programas de editores com uma confiabilidade estabelecida.

Os testes são iniciados já no momento do download do aplicativo. Novas advertências de alto risco também são verificadas pelo filtro. As atualizações de sistema se encarregam de manter a biblioteca de proteção sempre em dia.

Apps estilo Metro rodam num ambiente mais seguro

Quando os usuários adquirem um app, o sistema se encarrega de que eles utilizem apenas as funcionalidades necessárias, não dando margem para disponibilizar outras ferramentas. Contudo, o app também pode perguntar ao usuário se ele deseja ou não controlar os dados.
Embora a base de dados global seja a mesma, com todos os usuários conectados acessando o mesmo conteúdo, o sistema permite isolar o app e os dados de cada indivíduo, permitindo acessos remotos ao mesmo tempo em que garante maior segurança no tráfego de informações.



Windows Defender

Para assegurar uma proteção legítima para todos os usuários do Windows 8, a Microsoft providenciou o Windows Defender. Ele é responsável por monitorar e proteger o sistema contra vírus e malwares em tempo real, detectando e removendo ameaças indesejadas.
No Windows 8, o software estará ainda mais eficiente. Durante o processo de boot, os drivers anti-malware são carregados e os softwares podem ser iniciados já com estabilidade e segurança.

Secured Boot

O Secured Boot consegue abortar malwares logo no início e deixa o PC consideravelmente mais resistente a ataques de baixa periculosidade. Mesmo que o vírus já esteja alojado no computador, o sistema consegue isolar a ameaça antes de o sistema operacional entrar em funcionamento.
Caso o componente em questão não seja certificado pela Microsoft, o Windows 8 inicia o Windows Recovery Environment, que automaticamente busca a melhor solução para que o aplicativo possa entrar em funcionamento sem apresentar riscos para o usuário.

BitLocker

O Windows 8 oferecerá aos usuários uma série de melhorias no BitLocker para reduzir os riscos de acessos a dados não autorizados. Com novas funcionalidades de hardware para a criptografia de dados, o software agora atua apenas nos setores onde há algo escrito.

Um Windows 7 melhorado?

Um grande temor por parte dos usuários é que ocorra com o Windows 8 exatamente o que aconteceu com o Windows Vista. Construído sobre a plataforma do Windows XP, o sistema apresentou diversos problemas e é considerado um dos piores lançamentos da empresa até então.
A próxima versão do Windows está sendo construída sobre a plataforma Windows 7, mas, ao que tudo indica, os erros do passado não serão repetidos. A integração com uma plataforma móvel é outro ponto positivo



IBM relata avanços para a criação de supercomputador do futuro


A IBM revelou que suas pesquisas para criação de um chip ultra-avançado geraram resultados recentemente. Uma descoberta que une pulsos de luz à transferência de dados entre processadores deve resultar em um ganho de desempenho 1 mil vezes superior ao que temos hoje.
Com o nome de “Nanofotônica Integrada ao Silício CMOS”, a nova tecnologia transforma os sinais elétricos em pulsos de luz e viabiliza o marco do exaflop. O termo "exaflop" é utilizado quando um processador tem capacidade para realizar de 1 milhão de trilhão de cálculos por segundo.
Para se ter uma ideia, os computadores mais rápidos que existem atingem a marca de 2 petaflops, ou seja, 2 mil trilhões de cálculos por segundos. Apesar de apresentar grande avanço, a nova tecnologia não deve ser aplicada diretamente nos processadores. Em princípio, ela será útil para computadores com múltiplos chips e futuramente em ambientes de rede onde seja necessária a transferência de incontáveis dados em poucos segundos.
As informações indicam que a produção da nova tecnologia poderá ser realizada em uma fábrica comum de chips e não será preciso nenhuma ferramenta especial. Para a utilização deve ocorrer o contrário, visto que a nova tecnologia requisitará componentes que sejam compatíveis e capazes de trabalhar na mesma velocidade.

Muito além do xadrez

Alguns supercomputadores da atualidade, como o IBM Roadrunner abaixo, são capazes de desafiar humanos em partidas de xadrez, porém esta atividade será muito fácil para uma máquina que utilize a tecnologia Nanofotônica Integrada ao Silício CMOS. A demonstração realizada pela IBM utilizou a tecnologia de 130 nm, mas a fabricante informa que os planos são para a diminuição desse valor.

Intel vai aumentar o desempenho de supercomputadores até o final da década

Chips aceleradores com diversos núcleos integrados farão parte da evolução, tornando os equipamentos 500 mais rápidos e poderosos até 2018.


Conseguir sempre mais e mais potência não é uma tarefa levada na brincadeira, especialmente quando falamos da Intel. Não é à toa, portanto, que a empresa (em parceria com outros colaboradores), quer aumentar ainda mais a velocidade dos supercomputadores.
Para isso, empresas como a SGI (Silicon Graphics) devem usar em seus supercomputadores chips aceleradores baseados na arquitetura MIC (Many Integrated Cores) da Intel. Os equipamentos, combinados com os processadores Xeon, serão capazes de executar tarefas em paralelo, o que aumentaria ainda mais o desempenho dos milhões de processos já executados pelos computadores de altíssimo desempenho.

O mais veloz do mundo

Atualmente, a Fujitsu é a empresa responsável por construir o supercomputador mais potente do mundo, chamado de K Computer, capaz de realizar mais de 8 quadrilhões de cálculos por segundo (petaflops/s). Ele combina mais de 68 mil CPUs de oito núcleos cada, totalizando cerca de 548 mil núcleos em uma só máquina.

                                                                                                         K Computer (Fonte da imagem: Riken)
O K Computer é mais potente do que os cinco próximos computadores da lista dos mais "destruidores" combinados, porém sem perder em termos de eficiência de energia. Entretanto, isso parece ser pouco para a Intel.

Leia mais em: http://www.tecmundo.com.br/10919-intel-vai-aumentar-o-desempenho-de-supercomputadores-ate-o-final-da-decada.htm#ixzz1YhMILAwh

Supercomputador com 30 mil núcleos pode ser seu por apenas 1.279 dólares por hora

Painel de controle do Monster Cat


A empresa Cycle Computing recentemente ativou um supercomputador com 30.472 núcleos de processamento, chamado “Monster Cat”. E o melhor é que a potente máquina pode ser sua a um custo de apenas 1.279 dólares por hora.
O computador foi classificado como o 30º mais rápido do mundo e possui, além dos mais de 30 mil núcleos, 27 terabytes de memória e 2 petabytes de espaço em disco. Claro que o foco da máquina é o de oferecer alta capacidade de processamento para empresas que não tenham um supercomputador próprio (e não para jogar Crysis 2 ou usar o Facebook).
Logo no lançamento, o Monster Cat já foi colocado em uso. Alugado por uma grande empresa farmacêutica de nome não divulgado, o computador executou um processamento de dados, que levaria uma semana para ser executado na rede da companhia, em apenas 9 horas, a um custo de 9 mil dólares (sim, a farmacêutica ainda teve um desconto).
Ainda não foi feito nenhum teste de desempenho nesse computador, mas o modelo anterior da mesma empresa (que possuí 10 mil núcleos) é capaz de executar aproximadamente 80 teraflops. Se assumirmos que o novo computador é três vezes mais rápido, chegamos à conclusão que o custo-beneficio do produto vai ser tornar bastante atraente para grandes empresas. Ainda mais se considerarmos que uma instalação dessas normalmente custa centenas de milhões de dólares para se tornar ativa.