7 Cupons de 150 R$ para o Google AdWords

Como funcionam os cupons de publicidade para o Google AdWords?

Os cupons Google AdWords são projetados para permitir que as empresas experimentem o AdWords pela primeira vez sem qualquer risco ou compromisso financeiro e portanto só poderão ser usados em contas com menos de 14 dias. Para usar um cupom, uma nova conta Google AdWords deverá ser configurada. Informações de faturamento, código do cupom e opções de pagamento também precisam estar completos antes de uma conta ser ativada. No momento da ativação, será cobrada uma taxa única de ativação. O valor dessa taxa varia por país. Veja as introduções detalhadas sobre como configurar uma conta AdWords.

8ZGL-P4VE-EUWL-YX6Y-B3XA

8ZGB-D24S-XSLH-XXU8-GYQS

49J7-322X-75HP-WADQ-LFG

8ZGB-D2M4-TMXY-UKSZ-FG42

QD2X-WYU6-6DSZ-HVM6-QY2

QD3L-EKVK-6C8W-WPJM-8MY

8ZGC-XCN7-6UZ3-4FJC-5DHJ

Anúncios

Posts mais visitados da semana:

Posts mais visitados da semana:

Como escolher o pc que cabe no seu bolso?

Samsung apresenta a sua nova linha de memórias DDR4 de 16GB

As Mudanças na Tecnologia e no Design nos Últimos 100 anos

Olho que tudo vê

Impressionante artes Digitais

Os robôs dominarão a raça humana no futuro?

A evolução do Iphone em 5 gerações.

Incrível mesa 3D holográfica e fodástica

Review Nexus 7: primeiras impressões, especificações e unboxing do novo tablet do Google

Quantas horas-extras você faz por mês?

Novo smartphone da Samsung é capaz de projetar imagens de até 50 polegadas

Um navio que flutua na vertical

Vazam data e preço do iPad Mini da Apple

7 fantásticas maravilhas do mundo quântico

Cuidado: Está circulando na internet uma versão não oficial do SO Android 4.1

Quer um tablet de verdade? Compre o Xoom!

Como remover o GbPlugin G-Buster

Sistema firefox os no brasil

Photoshop Brushes – 20 pinceis de sangue

As mais incríveis imagens científicas de 2012

Freak Hardware: Raspberry Pi – Pc de US$ 25

Com a incrível evolução tecnológica da ultima década, bens de consumo extremamente valiosos foram se popularizando e baixando seus preços para atender a demanda e especulação do mercado.

Desktops, notebooks e celulares são o sonho de consumo de grande parte dos brasileiro hoje, apesar do processo de popularização desses aparelhos, muitos ainda exercem um preço proibitivo para grande parte da população, impedindo que a tão sonhada inclusão digital alcance plenitude no Brasil.

Vamos então fazer uma aproximação de preços, digamos que um desktop hoje sem monitor e com configuração básica chegue ao mercado por cerca de 500 reais. E se a tecnologia nos permitisse desenvolver um desktop completamente funcional com 10% desse valor?

Este é o Raspberry Pi um computador que será vendido por 25 dólares  (aproximadamente 50 reais) por unidade.

O Rasperry Pi, que surpreendeu o universo da tecnologia graças a seu preço ultra-baixo de US$ 25, será disponibilizado para vendas iniciais neste Natal de 2011. Foi o que disse o co-desenvolvedor do projeto, o britânico David Brabenao site GigaOM. Segundo o especialista, cerca de 10 mil unidades serão disponibilizadas para desenvolvedores até o final do ano, para que eles possam tirar proveito da natureza open source da máquina para criar softwares.

Braben ainda diz que o PC está quase pronto. O GigaOM informa algumas especificações técnicas, como o formato final do dispositivo: ele tem o tamanho aproximado de um cartão de visitas, contendo diversas entradas onde você poderá plugar monitor ou TV, teclado, mouse, roteadores USB e diversos outros dispositivos de encaixe simplificado que já estão no mercado. Usando a arquitetura ARM, o Pi pode, hoje, rodar algumas distribuições Linux e softwares ultra-leves.

A possível configuração gira em torno de um CPU ARM 11 a 700 MHz, 256MB RAM, 2 portas USB, um leitor de cartões SDHC, uma porta Ethernet, saída analógica e digital de áudio e vídeo.

Fonte: Olhar Digital, Revolução Digital e Raspberry Pi Foundation

Quanto Ganha um Profissional Pós-Graduado no Brasil?

Segundo Tatiana Americano do site OlharDigital cursar um mestrado ou um MBA pode ser uma excelente opção para os profissionais que atuam na área de TI no País. Pelo menos, essa é a conclusão de uma pesquisa salarial e de benefícios realizada pela empresa de recrutamento Catho Online. O levantamento indica que, na área de tecnologia da informação, a média de salários é proporcional à formação.

A Catho constatou que, em média, um profissional de TI no Brasil com mestrado recebe R$ 9.288, enquanto esse valor é de R$ 8.697 entre os que possuem MBA e de R$ 5.971 para os que cursaram uma pós-graduação/especialização. Já entre as pessoas da área de tecnologia da informação que apresentam apenas o curso universitário, a média salarial fica em R$ 3.920,00, caindo para R$ 2.272 no caso dos que não concluíram a universidade.

Para chegar a esses valores, o estudo consultou profissionais dos mais diversos níveis (estagiários/trainnes, assistentes, auxiliares, consultores, supervisores, gerentes e diretores), em todo o território nacional.

Ainda de acordo com o levantamento, um diretor de TI hoje no País recebe, em média, R$ 15.354, enquanto que um gerente apresenta salário de R$ 9.043 e um supervisor apresenta rendimento de R$ 5.924 (veja tabela completa no final da página).

Retirado do site OlharDigital

Penso todos os dias se vale a pena estender a vida acadêmica participando de Pós-Graduações tanto lato quanto stricto sensu, muitas vezes por exigirem um grande empenho de esforço e tempo e não produzirem retorno imediato, porém essa pesquisa serve como amparo para os interessados em ingressar ou retornar à vida acadêmica. Gostaria também de deixar aqui para os leitores de Londrina e região uma opção de  especialização na área de TI:

Pós-Graduação em Redes de Computadores e Segurança de Dados pelo Centro Universitário Filadélfia

Sou aluno da especialização em redes de computadores e segurança de dados e só tenho elogios a fazer =)

Atacando Marcapassos Wireless

Em meados de 2009 Carol Kasyjanski se tornou a primeira americana a receber um marcapasso sem fio, esta tecnologia permitiria que seu médico acompanhasse através da internet o funcionamento do coração de Carol. Sem dúvidas isso representa um avanço notável para a medicina e a informática.

Fonte: info.abril.com.br

Vamos então esmiuçar o funcionamento de um marcapasso. Um dispositivo de aplicação médica cujo objetivo é regular os batimentos cardíacos em portadores de doenças do coração, para regular os batimentos o aparelho produz estímulo elétrico ao detectar um numero de batimentos abaixo do normal.

Com o avanço da tecnologia podemos contar com marcapassos inteligentes que apresentam relatórios da condição do paciente e são acessados via internet, podendo até enviar mensagens ao celular do seu médico quando as coisas não estiverem funcionando bem. Porém como já sabemos, ao se disponibilizar serviços baseados na internet devemos tomar várias precauções quanto a segurança destes serviços.

Teoricamente um marcapasso que disponibiliza informações e controles através da internet pode ser explorado por indivíduos maliciosos, vindo a ter suas configurações alteradas e até mesmo desligando o aparelho.

Segundo Sandro Süffert do blog sseguranca.blogspot.com  os novos modelos de marcapasso não possuem nenhum tipo de autenticação para se comunicar, ao ponto de permitir que se mude configurações e se desligue o aparelho remotamente sem a necessidade de credenciais de acesso.

Alternativas para esse problema estão sendo apresentadas, como em “Keeping Pacemakers Safe from Hackers” e  Protecting Medical Implants from Attack.

Veja também o link Marca-passos e desfibriladores com tecnologia wireless colocam pacientes em risco.

Vulnerabilidade Afeta 99% dos Smarfones Android

Uma vulnerabilidade que afeta 99% dos smartfones com o sistema operacional Android 2.3.3 ou inferior foi descoberta por uma equipe de pesquisadores alemães, esta vulnerabilidade afeta apps que usam a autenticação conhecida como ClientLogin. Esta API supostamente aumenta a segurança dos apps sendo necessário o envio de usuário e senha de aplicações somente uma vez, apos essa validação o usuário do Android passa a se conectar aos diversos serviços através de um token.

No entanto as credenciais para o twitter, Google Calendar entre outras são submetidas de forma aberta, sem o uso de criptografia.

Assim basta a criação de hotspot Wi-Fi aberto com um nome sugestivo para que os usuários desavisados se associem a partir de seus smartfones, tornando possível a captura dos tokens de autenticação.

Resposta do Google:

Nos últimos dias uma notícia envolvendo a plataforma Android assustou os usuários ao revelar que dados pessoais estariam sendo expostos indevidamente ao acessar serviços como o Google Calendar e Google Contacts.

Em menos de 24h após a divulgação da vulnerabilidade, o Google respondeu com um ajuste “server side” – sem qualquer necessidade de que os usuários tenham que atualizar o software de seus celulares. Em outras palavras, o Google agora obriga uma conexão protegida https na resolução das credenciais de acesso.

“Estamos lançando uma correção que corrige uma falha de segurança em potencial que poderiam, em certas circunstâncias, permitir o acesso de terceiros aos dados disponíveis no Calendar e Contacts”, afirmou o Google em um comunicado. “Essa correção não requer nenhuma ação dos usuários e será disponibilizada mundialmente nos próximos dias.”

No caso dos Tablets com Android Honeycomb, como o Motorola Xoom e Samsung Galaxy Tab 2, a atualização também será feita por software. Por enquanto, o problema ainda persiste no Picasa mas a empresa já trabalha na correção.

Fonte: googlediscovery.com

VoIP: Freeware permite interceptar voz e vídeo IP em tempo real

Cuidado! As videoconferências empresariais podem ser facilmente interceptadas através do uso de uma ferramenta freeware, capaz de permitir que atacantes monitorem chamadas em tempo real e as gravem em arquivos adequados para posterior publicação em sites de vídeo como o Youtube.

A forma de explorar a vulnerabilidade foi demonstrada há alguns meses em conferências de segurança mas a maioria das redes corporativas ainda está vulnerável, assegura Jason Ostrom, diretora do laboratório Viper da Sipera, fabricante de tecnologia VoIP que realiza testes de penetração em redes VoIP dos seus clientes.

Ostrom diz que apenas 5% dessas redes estão devidamente configuradas para bloquear este tipo de ataque, capaz de produzir arquivos de áudio e de vídeo de conversas inteiras. Isto porque “as empresas quase nunca usam técnicas de criptografia”, alerta.

Ostrom demonstrou o potencial do ataque no Forrester Security Forum, em Boston, usando um switch Cisco, dois videofones Polycom e um computador portátil equipado com uma ferramenta de hacking denominada UCSniff, resultante da conjugação de várias ferramentas de código aberto.

Para ouvir as chamadas, alguém com acesso a uma tomada de telefone VoIP pode ligar ali um aparelho portátil, onde tem instalada a ferramenta de hacking. Usando técnicas para ludibriar o protocolo de resolução de endereços (Address-Resolution Protocol ou ARP), o dispositivo recolhe o diretório VoIP da empresa, dando ao atacante a possibilidade de vigiar a atividade em qualquer telefone e interceptar as comunicações. Uma outra ferramenta, dentro do UCSniff e chamada Ace, simplifica essa recolha do diretórios. Depois de interceptadas, as gravações de áudio e vídeo passam para o aparelho portátil, onde podem ser enviadas para sites na Internet à medida que são gravadas em arquivos separados, explica Ostrom.

Criptografia é a melhor solução

A melhor protecção para este tipo de ataques é ativar as tecnologias de criptografia tanto para a sinalização na rede como para os conteúdos, recomenda a responsável da Sipera. O problema não é com a rede, com a tecnologia VoIP ou com o equipamento de vídeo em si, mas com a forma como eles são configurados na rede.

Ostrom concorda que ferramentas de monitoramento de Layer 2 conseguem detectar ataques desse tipo, mas ressalva que, muitas vezes, elas não são usadas. Além disso, nos testes de penetração, descobriu que 70% das redes são vulneráveis a ataques para fraudes, os quais usam as redes empresariais como proxies para fazer chamadas telefônicas de longa distância.

A prática é tão comum que a AT&T, operadora de telecomunicações norte-americana, chega a “plantar” vulnerabilidades com o propósito de atrair os atacantes para honeypots, espaços controlados e afastados da rede. Depois, trabalha com as autoridades para identificar e processar os hackers.

Fonte: IDGNow