sexta-feira, 28 de agosto de 2009

Novo Utilitário gratuito protege drives USB

Através do arquivo autorun.inf, é possível executar automaticamente comandos quando o Windows recebe algun drive. Esta funcionalidade é sobretudo utilizada em dispositivos de armazenamento externo, como CDs/DVDs ou drives USB para, por exemplo, abrir automaticamente menus ou programas de instalação. O ficheiro autorun.inf é basicamente um texto de configuração que está normalmente localizado na raiz das drives e que contém, entre outros elementos, referência ao ícone que estará associado à drive, uma descrição do seu conteúdo e também que programa ou programas é que devem ser automaticamente executados quando esta é lida.
Esta funcionalidade é bastante útil, mas também pode ser utilizada por códigos maliciosos para se disseminarem automaticamente em todos os computadores onde uma drive infectada é utilizada. O malware cria um arquivo autorun.inf e instala uma cópia de si mesmo no dispositivo. Ainda que o Windows permita que o utilizador não execute automaticamente os comandos presentes no autorun.inf, a verdade é que este tipo de ataque tem sido tão bem sucedido que constitui um dos principais métodos de propagação dos códigos maliciosos que ultimamente têm provocado infecções em milhões de computadores em todo o mundo, como o Sality ou o Conficker.
Devido aos problemas provocados por esta funcionalidade do Windows, a Panda Security criou um utilitário gratuito, denominado Panda USB Vaccine. Este programa permite desativar por completo a funcionalidade de AutoRun no Windows. Além disto, permite vacinar individualmente drives Externos USB (pen drives, discos rígidos, leitores multimédia, etc.) impedindo que possa ser executado a partir destas qualquer conteúdo malicioso de forma automática - esta funcionalidade é compatível com FAT e FAT32, e apenas pode ser revertida com a formatação da drive.



quinta-feira, 27 de agosto de 2009

INTERNET VIA ELETRICIDADE É APROVADA PELA ANEEL


Depois de dois adiamento, a Aneel, Agência Nacional de Energia Elétrica, aprovou, as normas para utilização de internet banda larga via rede elétrica. A tecnologia empregada é a PLC - "Power Line Communications" -, que também capta sinal de TV por assinatura. Após aprovada, agora a comercialização da internet via rede elétrica depende de um entendimento entre as fornecedoras de energia elétrica e as empresas de telecomunicações. A previsão para início da oferta do serviço é de, no mínimo, daqui a seis meses. O lado positivo da internet via rede elétrica é que a infra-estrutura está disponível em quase todo o Brasil, possibilitando o acesso em regiões onde os serviços atuais não chegam. Mas, mesmo alcançando longas distâncias, o sinal pode se perder nos transformadores, diminuindo a velocidade da conexão. mais isso não gera grandes problemas.O preço do novo tipo de acesso a internet deve ser mais baixo, equivalente á 30% e 40% menos do que os disponíveis no mercado atualmente e, teoricamente, a velocidade da conexão pode chegar a 21 Mbps.
O princípio básico de funcionamento das redes PLC é que, como a frequência dos sinais de conexão é na casa dos MHz 91,7 a 30), e a energia elétrica é da ordem dos Hz (50 a 60 Hz), os dois sinais podem conviver harmoniosamente, no mesmo meio. Com isso, mesmo se a energia elétrica não estiver passando no fio naquele momento, o sinal da Internet não será interrompido. A tecnologia, também possibilita a conexão de aparelhos de som e vários outros eletroeletrônicos em rede, como já dito acima. A Internet sob PLC possui velocidade não assíncrona: ou seja, você tem o mesmo desempenho no recebimento ou envio de dados.
Entenda o funcionamento

quinta-feira, 20 de agosto de 2009

Formatação e Instalação de Windows XP

















Carlos Oliveira
Atendendo aos e-mails de muitos alunos e visitantes, estarei disponibilizando um tutorial de como fazer uma formatação e reinstalação do Windows XP, e logo abaixo para você Treinar estarei colocando um link, neste você download de um SIMULADOR DE FORMATAÇÃO, Super prática em FLAHS. Você irá treinar a formatação sem que formate realmente seu micro, agora aproveite...

Para formatar, é necessário que você tenha em mãos o CD de instalação do Windows XP, os drivers de seus dispositivos, se necessário, o backup de seus arquivos. Aqui irei aproveitar e ensinar a particionar o HD, assim os seus documentos ficariam em uma partição e os arquivos do Windows e dos programas ficariam em outra.
Pronto. Já podemos começar a formatação e reinstalação do Windows XP.
Já vou avisando que a instalação dos Windows 9x é bem diferente da do Windows XP: a instalação deste é capaz de formatar o HD, não precisando mais de um disco de inicialização. Dê "bye bye" para o Windows atual, e reinicie. Primeiro, configure a BIOS para o primeiro boot c/ CD. Como você aprendeu nas aulas, Antes de salvar as alterações, insira o CD do XP no drive de CD-Rom. Saia da BIOS, salvando as alterações. O computador vai dar o boot, e vai aparecer a seguinte mensagem na tela:Pressione qualquer tecla para iniciar do CD...Tecle alguma coisa. A instalação vai fazer alguns testes, mostrar algumas mensagens. Depois de, aproximadamente, 30 segundos, vai aparecer uma tela fornecendo três opções:- Instalar o XP (ENTER)- Entrar no console de recuperação ( R ) - Sair da instalação (ESC)Adivinha qual vamos escolher? Tecle ENTER, para começar a instalação do Windows XP. Depois F8 para aceita o contrato. A instalação vai procurar por versões anteriores do Windows. Quando terminar o processo (vai aparecer uma lista), tecle ESC. Chegamos no "ponto X": aqui que criamos, excluímos ou formatamos as partições. Navegue com as setinhas até a partição onde está instalado o Windows XP (normalmente C: ) e tecle D. Vão aparecer duas confirmações (uma de cada vez): tecle ENTER e depois L. Pronto, a partição foi excluída e temos um HD "vazio". Agora, você pode escolher entre fazer duas partições (como expliquei acima) ou uma só. Recomendo criar duas, assim não precisará fazer/restaurar seu backup toda vez que formatar o Windows. Se quiser criar somente uma, tecle C e depois ENTER direto.Caso deseje duas, terá que escolher um tamanho para cada uma: este depende de você e do seu HD; suponha que você tenha um HD de 40GB e muitos programas. Fazemos uma partição com 20GB e outra de mesmo tamanho. Se você tem/terá mais documentos do que programas, faça uma partição de 15GB para programas e outra de 25GB para documentos. Enfim, escolha o que for melhor para você. Tecle C, e na opção Tamanho (em KBytes), digite o tamanho calculado. Tecle ENTER, aparecerá a partição C: (recém-criada) e um Espaço alocado. Use as setinhas e "pare" em cima deste Espaço alocado. Tecle C novamente. Não é necessário digitar o tamanho desta partição, já que o programa calcula automaticamente o que sobrou de espaço no HD. Tecle ENTER.Pronto, você já tem duas partições. Navegue até a primeira (C), tecle ENTER. Finalmente, vamos instalar o Windows. Escolha um método de formatação; Recomendo NTFS normal mais se tiver pressa a Rápida mesmo. Dê ENTER. A instalação vai começar a escrever dados na partição, e vai copiar alguns arquivos. A partir daí, espere terminar que a instalação reiniciará o PC automaticamente.É importante mencionar que, a partir de agora, vão aparecer algumas vezes aquela mensagem (Pressione qualquer tecla para iniciar do CD...) no boot. NÃO pressione mais, exceto se aqui for especificado o contrário. Assim, a instalação continuará. Você irá chegar na parte gráfica da instalação: o mouse já estará disponível. A partir daí, vão aparecer algumas janelas para perguntar alguns dados (Nome completo, Empresa, Serial-key, Horário e etc.). Aí é tranqüilo, não é nenhum bicho-de-sete-cabeças. Enfim, depois de algum tempo, o Windows vai reiniciar de novo. Até que vai perguntar se quer registrar o Windows e etc... continue seguindo as instruções até a hora, vai aparecer a área de trabalho do Windows. Em tão Sucesso!! Você acaba de fazer um Formatação.... PARABÉNS!

Com este tutoria está indo um programinha que simula todos estes passos para que você treine em casa uma formatação sem realmente formatar seu computador, assim você terá mais confiança e tenho certeza que se tornara um grande profissional.



Simulador de Formatação

Espero que você tenha gostado
Seu Educador:
Carlos Oliveira

quinta-feira, 13 de agosto de 2009

10 Truques para poupar energia e estender a autonomia de seu Notebook


O tamanho dos notebooks diminuiu, mas o dilema da bateria continua o mesmo. Mas há grande variação entre os modelos. Em nosso Laboratório, alguns deles agüentaram mais de três horas de trabalho intenso, enquanto outros mal passaram de uma hora. Nenhum permite ficar o dia inteiro com o micro ligado sem fazer demoradas pausas para recarregar. Sim você quer um notebook justamente para trabalhar fora de casa, longe de uma tomada... Então
vou passar agora 10 dicas para prolongar o fôlego da bateria do seu NOTE.
1º Abaixo o brilho: Reduzir a luminosidade da tela o quanto for possível é o primeiro mandamento para a economia de energia. Experimente também diminuir a resolução da tela para o nível mais baixo disponível e desativar animações do sistema operacional. Esses dois procedimentos poupam esforços da placa de vídeo.

2º Cada um com seu consumo: Notebooks com sistema Windows têm um recurso para ajustar o consumo de acordo com a fonte de energia usada em cada momento. O poder de processamento da máquina diminui assim que o portátil for tirado da tomada, preservando a bateria. No Windows XP, para acessar o recurso, o usuário deve clicar no ícone da bateria na área de notificação e optar por maximizar a bateria. Para personalizar os ajustes, clique com o botão direito do mouse no mesmo ícone e escolha ajustar as propriedades de energia. Você poderá definir quanto tempo o Windows espera para desligar a tela e o HD antes de Hibernar.

3º Rede sem fio? Só se for usar: Quando não estiver usando a conexão Wireless, deixe o transmissor desativado. Mesmo sem nenhuma Rede ativa, o recurso continua a gastar bateria. A mesma dica vale para o Bluetooth.

4º Recarregue antes: A bateria atual não tem mais o efeito memória, mas agradecem se você tomar alguns cuidados. É recomendado recarregá-las antes que a carga se esgote totalmente. Além disso, é bom mantê-las longe de condições de temperatura extrema, como no porta-malas de um carro estacionado sob o sol. Outra dica é guardar as baterias extras sem com carga total.

5º Lugar de multimídia é na tomada: Desligue os sons do sistema e evite rodar músicas ou vídeos enquanto o micro está desconectado da tomada. Ao exibir esse tipo de conteúdo, o processador é muito exigido na decodificação dos formatos, o que implica mais consumo de energia.

6º Partida Limpa: Quanto menos programas forem executados, menor será o consumo de energia. Esse é mais um bom motivo para evitar que aplicativos desnecessários iniciem automaticamente quando o micro é ligado. Execute o utilitário MSCONFIG e edite a lista de programas que são carregados durante a partida do sistema. Para ativar esse programa no Windows XP digite msconfig no campo executar no menu iniciar e vá até a guia inicializar e desmarca os programas desnecessário.

7º Atualizações na hora certa: O Windows Update pode baixar dados e exibir notificações em momentos inoportunos. Essas tarefas também consomem energia, é claro. Por isso, é melhor deixar para fazer download e instalar as atualizações quando o notebook estiver na tomada. No painel de controles, selecione o item atualizações automáticas e desative o recurso de mesmo nome. O mesmo vale para os antivírus. Procure programar as varreduras e as atualizações para os momentos em que você estiver plugado na tomada.

8º USB é Sanguessuga: Mouse, pen driver e outros acessórios que usam a porta USB como único conector são vilões do consumo de energia. Se precisar economizar bateria, use dispositivos USB da forma mais breve possível quando o note não estiver na tomada.

9º Saídas desobstruídas: Não dificulte a refrigeração do notebook deixando-o sobre superfícies macias, (cobertor como exemplo) que podem tampar suas saídas de ar. A máquina superaquecida tem menor vida útil e requer energia extra para o cooler refrigerar o processador.

10º Pronto para hibernar: o modo de hibernação do Windows poupa mais energia que o modo de espera. A hibernação desliga o micro enquanto ele não está sendo usado. Depois, restaura as janelas e programas que estavam em execução a partir de dados gravados no disco rígido. A opção de deixar o micro no modo espera faz quase a mesma coisa. Mas ela deixa os dados gravados na memória ram, que consome energia. No Windows XP, caso a opção não esteja visível no menu que aparece quando o notebook vai ser desligado, acesse o painel de controles. Clique no ícone Opções de energia e escolha a aba Hibernar para ativar o recurso.

Seguindo estas dicas você terá uma vida útil do notebook e da bateria bem maior, espero ter ajudado.
Carlos Oliveira

segunda-feira, 10 de agosto de 2009

Entenda como foi o ataque ao Twitter

O motivo do Twitter ter ficado fora do ar a partir das 10h20 – horário de Brasília – desta quinta-feira, 06, de acordo com o blog do portal, foi devido a um ataque de Distributed Denial of Service – DDoS - causado por um ou mais crackers. Este também foi o mesmo tipo de ataque que fez com que o Facebook funcionasse de forma lenta durante todo o dia.
Veja também:
Este ataque - o DDoS - é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na internet. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não pode mais fornecer seu serviço.
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.
Ataques desse tipo têm o objetivo de atrapalhar a conexão entre o site e as pessoas que o acessam, deixando a infraestrutura do portal sobrecarregada e, consequentemente, tirando o serviço do ar.
E você sabe que você pode, sem querer, ter ajudado a tirar o Twitter do ar? Se você clica em links desconhecidos, pode ser que o seu computador esteja infectado com algum vírus criado para a distribuição de rotinas de ataque DDoS. Alguns deles são o "Codered", "Slammer", "MyDoom" e "MyPenis", que escravizam o infectado. Estes vírus são bem comuns. Portanto, nossa dica é que você faça o update do antivirus do seu computador e promova uma varredura dos arquivos agora!
Vamos supor que o seu computador esteja infectado. Então, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Repare que nestes casos, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Então, mesmo que você não saiba, o seu computador ficará tentando acessar aquele site insistentemente, sobrecarregando-o até tirá-lo do ar. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slots, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido. Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.
Ao acessar a página do Twitter, era possível visualizar a home, mas o usuário não conseguia fazer o login para entrar na interface do portal. Um post no blog oficial do site, publicado por volta do meio dia, indicava que o serviço já estava normalizado, fato que só se concretizou no meio da tarde.

sexta-feira, 7 de agosto de 2009

COMO USAR O PODEROSO COMBOFIX

Saiba como usar este poderoso exterminador de ameaças ao seu computador

Mesmo utilizando várias medidas de proteção como antivírus, antispyware, firewalls e muitas outras, nem sempre estaremos protegidos contra as ameaças que rondam a internet e os pendrives. Por isso, é importante ter um programa que acaba com tudo o que pode prejudicar o seu computador. O ComboFix é um destes exterminadores de malwares, ou seja, tudo o que pode prejudicar sua máquina, desde trojans, vírus, spywares e outras formas.
Contudo, o ComboFix não é um programa simples
de se usar. Apesar da interface rudimentar, o programa é poderosíssimo e promete acabar com o que sonhar em fazer mal aos seus dados e arquivos. É preciso fazer backups e pontos de restauração do seu Windows antes de rodar o ComboFix. Para fazê-lo, acesse Iniciar > Programas > Acessórios > Ferramentas do Sistema > Restauração do Sistema; e depois repita este caminho, mas clique em Status e Configurações de Backup para garantir ambas as recuperações estarão disponíveis caso aconteça alguma coisa durante a varredura do combofix


Faça o download do ComboFix no link abaixo:



* Desative, temporariamente, a proteção residente do seu antivírus e volte a ativá-la quando terminar de usar o ComboFix;
* Feche todas as janelas abertas;
* Dê um duplo-clique no ComboFix.exe, clique em "Executar" e digite "1" + Enter para prosseguir o Fix. Pode demorar algum tempo.

* O ComboFix poderá reiniciar o PC automaticamente para completar o processo de remoção.


* Quando terminar, será gerado um log, que estará em C:\ComboFix.txt.


* Não clique na Janela do ComboFix, nem o feche clicando no X, enquanto estiver rodando, não mova o mouse e não use o teclado, pois senão irá parar e seu desktop ficará em branco.
* Para parar ou sair do ComboFix, tecle "N".
Caso não seja possível utilizar o ComboFix em modo normal, reinicie o seu computador e entre pelo Modo de Segurança (apertando a tecla F8 (ou a tecla F5 em alguns computadores) repetidas vezes quando o computador estiver reiniciando e escolhendo a opção Modo Seguro ou Modo de Segurança). Aí quando o computador tiver reiniciado, você executa novamente o ComboFix



quarta-feira, 5 de agosto de 2009

Segurança na internet Entendendo sobre as ameaças


Existem várias ameaças lógicas aos computadores criadas por pessoas denominadas crackers, Hackers e lamers, a diferença está no nível de conhecimento de cada um. Os crackers são os que tem o maior nível de conhecimento portanto são os mais perigosos, sabem desenvolver vírus, cavalos de tróia e worms ( Pragas) além de dominar técnicas avançadas de invasão de sistemas e engenharia. Os Hackers são aspirantes a crackers, sabem fazer basicamente scripts maliciosos e invasões a sistemas desprotegidos. Os lamers são apenas uns idiotas com um mínimo de conhecimento para invadir sistemas com cavalos de Tróia e outras “ferramentas”, uma das principais armas dos lamers é simplesmente a “habilidade” de convencer iniciantes a executarem cavalos de Tróia.

Problemas e soluções:

Vírus:
Programas maliciosos que se multiplicam contaminando arquivos, registros de inicialização e partição dos discos. Para que o vírus seja ativado, é necessário abrir um arquivo contaminado ou inicializar o sistema com um disco contaminado.
Os vírus podem causar sérios problemas no sistema, inclusive perda total de dados (do Sistema Operacional e seus pessoais) e o do conteúdo do BIOS que é essencial para o computador funcionar, portanto, os prejuízos podem ser grandes.
Solução:
Programas antivírus, detectam e eliminam vírus basicamente por dois métodos, definição e heurística. As definições contém uma parte do código do vírus que permite identifica-lo, a vantagem deste método é a sua precisão. A heurística detecta os vírus através da comparação com códigos semelhantes ao dos vírus conhecidos (heurística estática) e por emulação de código verificando o comportamento do objeto analisado em diversas situações (heurística dinâmica), a vantagem da heurística é a capacidade de detectar vírus desconhecidos (sem definição) e vírus totalmente polimórficos, que utilizam algoritmos sofisticados pare se modificarem tornando impossível a detecção por definição. Uma boa tecnologia pode detectar em torno de 60 a 92% dos vírus desconhecidos segundo os fabricantes, porém o teste é feito com os vírus já existentes de modo que os vírus mais novos e sofisticados podem não ser detectados pela heurística daí a importância de atualizar o antivírus freqüentemente para garantir a detecção e a remoção dos vírus mais recentes.

Cavalos de Tróia (trojans)
São programas maliciosos que geralmente causam o mesmo tipo de problema que os vírus mas não se multiplicam apenas tem alguma função nociva predeterminada.
Solução:
Os programas antivírus também combatem os cavalos de Tróia mas para maior proteção é recomendável utilizar um programa específico, o anti trojan que geralmente detecta e remove uma quantidade maior de cavalos de Tróia que os antivírus de uso geral, Também existe um outro programa muito bom o COMBOFIX que remover quase por completo os Cavalos de Tróia.

Worms: (Pragas)
São como os vírus mas se multiplicam automaticamente, geralmente exploram falhas de segurança em programas de gerenciamento de e-mails para se auto executarem e se espalharem rapidamente causando sérios prejuízos a nível mundial.
Solução:
Programas antivírus e correções de segurança (patches) fornecidos pelos desenvolvedores dos sistemas operacionais (Windows) e dos programas.

Spywares ( Programas Espiões)
São um tipo relativamente novo de malware (programa malicioso ou mal intencionado) utilizados por empresas de marketing para fazer propagandas abusivas e coletar dados sobre os usuários, seus hábitos de navegação, etc. Os spywares são obtidos geralmente através de determinados programas (geralmente os que exibem anúncios comerciais) através de scripts e plugins em páginas de Internet ( Principalmente de conteúdo adulto).
Solução:
Pogramas anti-spyware que detectam e removem os spywares e alguns também impedem a instalação dos mesmos através de diversos métodos.

Invasões:
São praticadas por pessoas maliciosas através da Internet aproveitando-se de falhas de segurança, e de programas maliciosos (geralmente cavalos de Tróia) instalados nos sistemas. Uma vez que o indivíduo invade o sistema alheio, este pode fazer quase tudo no mesmo sendo um sério risco de segurança para o computador, seus dados e a sua privacidade.
Solução:
Todas as dicas desse tutorial são válidas para evitar as invasões. Também deve-se utilizar um programa denominado firewall que tem como funções básicas fechar as portas de comunicação do sistema com a Internet que não estiverem sendo utilizadas e controlar os programas que acessam a Internet, firewalls mais sofisticados tem várias outras funções como detecção de intrusão por definição, bloqueio de propagandas, etc.
Outras dicas para a prevenção de problemas:
- Sempre manter o sistema operacional e os programas atualizados para minimizar os bugs (falhas de programação).
- Não utilizar arquivos recebidos por e-mail de fonte duvidosa ou desconhecida, esta dica é muito importante pois é muito freqüente o envio de e-mails com vírus novos e desconhecidos e outros programas maliciosos.
- Evitar a utilização de softwares piratas, se não puder comprar os programas originais é recomendável procurar um freeware com a mesma função sempre com o cuidado de pesquisar antes para não instalar um programa que na verdade é adware com spywares incluídos.
- Sempre pesquisar sobre o assunto e se manter bem informado até porque grande parte dos problemas com o computador são causados por erros de operação e softwares com bugs.

segunda-feira, 3 de agosto de 2009

REMOVENDO O VÍRUS WIN32/TANATOS A,H,I, M

O Win32/TANATOS é um vírus chato e que se você não tiver cuidado, pode estragar todo o sistema do seu computador. Ele infecta arquivos executáveis, e os primeiros a serem atacados é o próprio antivirus e o Internet Explorer.
Agora você deve estar se perguntando. Como o vírus pode infectar o antivirus? Resposta: Os antivirus antigos ou que estejam desatualizados estão vulneráveis a esta praga, portanto, para não pegá-lo assim como todos os novos vírus, verifique sempre se você está com o seu antivirus atualizado.
Caso você seja um dos que acabou pegando o vírus, aí vai o pulo do gato. A Grisoft, fabricante do antivirus AVG, lançou um pequeno software para remoção do Tanatos. Uma vez que o AVG está infectado, o vírus impede que o antivirus seja aberto pois o próprio antivirus reconhece ele mesmo como vírus. Então você fica de mãos atadas, mas agora com o "Virus Remover for Win32/Tanatos" você remove a praga do seu computador sem dores de cabeça.
Baixe o software neste endereço http://www.avg.com/virus-removal.ndi-90825
Após baixá-lo, execute-o e aguarde. Uma tela parecida com a abaixo surgirá e a ferramenta irá remover sozinha o Tanatos dos arquivos em sem computador.


Após o termino da verificação, o programa irá fechar. Isso deverá livrar você do Tanatos. Reinicie seu computador, atualize seu antivirus e faça uma varredura por vírus em todo o sistema para garantir que não sobrou nada.

sábado, 1 de agosto de 2009

Google lança serviço de imagens Street View no Brasil


O Google anunciou que as cidades de São Paulo, Belo Horizonte e Rio de Janeiro serão as primeiras do país a receberem o serviço Street View, que digitaliza imagens das ruas no serviço de mapas da empresa.

Essa ferramenta, disponível tanto no Google Maps quanto no Google Earth, permite que o usuário "navegue" por uma região, visualizando fachadas e outros elementos urbanos fotografados e transformados em um ambiente virtual.

A parceria do Google com a Fiat leva às ruas 30 carros modelo Stilo, adaptados para capturar as imagens enquanto circulam. Ao todo, nove câmeras instaladas no topo do carro fotografam os ambientes - as imagens são sincronizadas com um aparelho GPS e armazenadas em um computador embarcado no veículo.

O objetivo da empresa é digitalizar todas as ruas das regiões metropolitanas dessas cidades, o que resulta, segundo estimativas, em 1 milhão de quilômetros a serem percorridos.

Recentemente, o serviço de mapeamento do Google rendeu grande polêmica em países como Reino Unido e Grécia.