Pesquisar este blog

sexta-feira, 26 de outubro de 2012

Facebook: é verdade que todo mundo pode ver as suas publicações se um amigo comenta nelas?

Bom dia, hoje estou reproduzindo um artigo obtido em "http://onsoftware.softonic.com.br". O artigo diz em boas palavras que aquelas mensagens de falta de proteção no Facebook são na verdade mensagens falsas, ou boatos. Veja abaixo a resposta sobre a pergunta título.
Não! O boato que circula pelo Facebook sobre a falta de proteção do Facebook é falso. Não é verdade que, se um dos seus contatos curtir um post, isso será publicado no Google ou que qualquer pessoa fora da sua rede poderá vê-lo. Tudo isso trata-se de mais um hoax (trote, em inglês) que virou corrente de internet.
Veja qual é a história por trás deste rumor e confira como definir quem pode ler o que é publicado no teu muro:

O boato

Como é comum neste tipo de aviso-envie-a-todos-os-contatos-para-salvar-o-mundo, existem várias versões do mesmo texto circulando pela rede. Esta é a versão mais recente do boato, que tenta usar a matéria do Fantástico para justificar o hoax:
Bom gente, quem assistiu o Fantástico sabe da falta de proteção no Facebook.
Com as mudanças do Face, agora todos ficam sabendo de coisas de gente que nem estão nos nossos contatos, só porque um contato faz um comentário ou "curte" algo de alguém.
Então peço a gentileza de: (1) Aqui mesmo, logo acima, posicione o mouse sobre a minha foto (sem clicar). (2) Espere até aparecer uma janela e posicione o mouse sobre o ícone "Amigos..." (também sem clicar), depois (3) Desça até "Configurações" e aí sim clique. Vai aparecer uma lista: (4) Clique em "Comentários e opções Curtir" desmarcar esta opção. Assim minhas atividades ficarão restritas aos meus amigos e familiares, não se tornarão domínio público. MUITO GRATO! Se quiser copiar e colar no seu mural para assegurar a sua privacidade, esteja à vontade. Como fiz copiando de um amigo. Obrigada a todos!!!
TODOS MEUS AMIGOS QUE ME FIZEREM ESSA GENTILEZA, POR FAVOR ME AVISEM, POIS ESTAREI TMB FAZENDO O MESMO EM SUA PÁGINA. AGRADEÇO DE CORAÇÃO A TODOS!!!!!!!!!!! ;)
Na verdade, a matéria do Fantástico não tem nada a ver com isso. Ela apenas fala do cuidado que temos que ter ao publicar coisas pessoais em qualquer meio eletrônico e não somente no Facebook. Esta é uma versão mais antiga da mesma história:
Pessoal, o Facebook mudou: todos os comentários, os cliques sobre “curtir” serão a partir de agora públicos no Google. Gostaria que fizessem um favorzinho: – passem o cursor por cima do meu nome, esperem que a pequena janela se abra, cliquem sobre “assinado” e retirem a subscrição de “comentários e opções curtir”. Se me pedirem, farei o mesmo, e desta maneira os nossos comentários sobre amigos e família não serão tão divulgados! Obrigada e gostaria que me informassem se o fizerem! Copie esta nota em seu status se quiser que o mínimo de suas informações sejam de domínio público.

De onde surgiu este mito?

A ideia que qualquer pessoa pode ler o que é "curtido" por um amigo no Facebook provavelmente vem da nova barra lateral da rede social. Nela, é possível ver a atividade dos seus amigos em tempo real.
É verdade que, se um amigo comenta em uma foto sua, os amigos dele poderão ver essa ação na barra lateral. Mas isso só acontece se essas pessoas tiverem permissão para ver: ou porque você postou algo como "público" (aberto a todos), ou porque você permitiu que os “amigos de amigos” vejam as atividades do seu muro.
Por exemplo, imagine que você cria um álbum novo de fotos e marca todo o álbum para que apenas os seus amigos possam ver as fotos. Deste modo, mesmo que seus amigos comentem ou apertem o "curtir", ninguém que não é seu amigo poderá vê-las. Fácil assim.

A falsa solução sugerida no boato

O rumor aconselha a desmarcar a opção "Comentários e opções Curtir" da pessoa que publicou o boato. A ideia é que, quando você comenta ou curte qualquer coisa no muro do seu amigo, ninguém mais veja esta atividade.
Mas a verdade é que isso faz exatamente o contrário! Este menu que aparece quando você passa o mouse no nome da pessoa apenas controla o tipo de atualização que você quer ver do seu amigo. Ou seja, só serve para você. Ao desmarcar a opção, você deixará de ver os posts que seu amigo curte ou comenta. Sejam eles públicos ou não.

Correntes e spam

Este trote termina do jeito clássico de todas as correntes e falsos boatos que circulam na internet: pedindo para você publicar o aviso no seu muro para que seus amigos vejam e “passem adiante”. Tome cuidado com qualquer mensagem ou e-mail que você receber pedindo para mandar para todos os seus contatos. É melhor confirmar se é verdade primeiro, para não "pagar mico" depois.

quinta-feira, 25 de outubro de 2012

Nova tecnologia wifi chegando: WiGig

Uma novidade vai chegar ao nosso mercado em 2013 e deve agradar bastante os usuários de computadores. A tecnologia WiGig mistura conceitos de bluetooth e redes sem fio, com transferência de arquivos em uma velocidade altíssima. Segundo a organização mundial  Institute of Electrical and Electronic Engineers (IEEE), os conectores, pendrives, cabos e cartões de armazenamento estarão com os dias contados a partir a entrada dessa nova tecnologia.

A massificação de produtos com WiGig ocorrerá a partir de 2014, quando estará presente de forma mais abrangente nos computadores. Segundo informações que obtive na web, o WiGig vai atuar bem num diametro de 10 metros, atendendo dispositivos que estejam nas proximidades dos usuários.

Os primeiros produtos a receberem a tecnologia direto de fábrica serão computadores e depois smartphones e tablets. Alguns detalhes técnicos da nova tecnologia: A velocidade de troca de arquivos é dez vezes maior que a convencional, podendo atingir 7 gbps. Usa a frequência de 60GHz, diferente dos padrões 802.11b e 802.11g que utilizam frequência de 2.4GHz. Para ocorrer uma transferência de arquivos, não é necessário conexão com a internet. Em modo prático, a tecnologia é como um Bluetooh extremamente melhorado. Para que você compartilhe arquivos, é preciso que o outro dispositivo também tenha a tecnologia WiGig.

Algumas das possibilidades que podem ser obtidas com a nova tecnologia:
  • Dock station: em vez de conectar seu notebook com um cabo a uma dock station, garantindo o manuseio como o de um computador, com teclado e tela, a junção poderá ser feita com o WiGig.
  • Apresentação sem fio: quando for fazer uma apresentação em um projetor, caso ele tenha WiGig, não será necessária a utilização de cabos, pois o arquivo tocará de seu PC para a tela como em streaming.
  • Venda de mídia em aeroporto: quando estiver entre um aeroporto e outro durante viagens, haverá totens com venda de filmes, músicas e outras mídias. Apenas aproximando o seu dispositivo será possível comprar o arquivo desejado, que será baixado em seu computador em poucos segundos.
  • Infraestrutura menos sobrecarregada: como a transferência de arquivos ocorre em outra frequência, a sobrecarga sobre a rede de TI é menor.

Microsoft lança Windows 8


A Microsoft apresenta hoje o Windows 8. Esta nova versão é bem diferente da anterior e tem um visual totalmente renovado. O objetivo do sistema é alimentar computadores pessoais e tablets e, assim, concorrer com rivais como Apple e Samsung.

O programa, que estará à venda nesta sexta-feira, coloca a empresa de vez na briga pelo segmento de tablets e smartphones.

Agora é esperar pra ver se realmente o sistema vai conquistar os usuários.

terça-feira, 29 de maio de 2012

Kaspersky Lab descobre maior ciberarma de todos os tempos

A Kaspersky Lab divulgou nesta segunda-feira (28/05) a descoberta de uma nova ciberarma, chamada de Flame. Neste momento, o que se sabe é que este malware é composto por vários módulos e vários megabytes de códigos executáveis.

Detectado como Worm.Win32.Flame, ele foi projetado para realizar espionagem virtual e pode roubar informações valiosas, como conteúdos de um computador, informações em sistemas específicos, arquivos armazenados, dados de contatos, até mesmo conversas em áudio.

A Kaspersky informou que a pesquisa foi iniciada depois de uma série de incidentes com outro malware destrutivo (identificado por Wiper) que é responsável por apagar dados de um grande número de computadores na região da Ásia Ocidental.

Apesar de não ser igual ao Stuxnet, a geografia dos ataques, o uso de vulnerabilidades em softwares específicos e o fato de que só computadores selecionados serem atacados indicam que o Flame pertence à mesma categoria de super-ciberarmas.

Segundo a empresa, o objetivo principal está relacionado com a ciberespionagem e rouba informações de máquinas infectadas. Os dados coletados de forma furtiva são enviados para uma rede de servidores de comando e controle localizados em diferentes partes do mundo. O exato vetor da infecção ainda não foi revelado, mas a Kaspersky sabe que o Flame tem a capacidade de se replicar numa rede local usando vários métodos e explorando vulnerabilidades no serviço de impressão e de dispositivos USB.

segunda-feira, 14 de maio de 2012

Surpresa desagradável com o Windows

Hoje ao chegar no escritório e ligar meu notebook tive a desagradável surpresa de ter a seguinte mensagem na tela: BOOTMGR is missing, Press Ctrl+Alt+Del to restart. O mais estranho é que nada foi feito durante o final de semana e na sexta tudo estava funcionando bem.

Parece que o problema ocorre na inicialização do sistema e até agora não existe uma causa definida. Geralmente isso ocorre quando se usa o opção de compactação de disco para liberar espaço, mas esse não é o meu caso.

Seguem os procedimentos que fiz para resolver o problema.

1) Colocar o dvd do Windows e inicializar normalmente;
2) Na primeira tela onde aparece as configurações de linguagem, avançar sem mudar nada;
3) Na tela seguinte, escolha a opção de reparar o computador;
4) A partição deve ser detectada e exibida na tela. Prosseguir;
5) Na tela seguinte, clicar em Reparar, conforme a figura abaixo.
6) O processo checa o sistema e faz as correções necessárias.
7) Pronto, o sistema deve estar recuperado.

Se não funcionar, repita os mesmos procedimentos anteriores e na tela do item 5 escolha "Command Prompt". Lá digita "bootrec /fixboot". Este comando vai recuprar o boot do seu sistema.

Depois de fazer uma das duas opções o seu sistema deve estar ok.

Boa sorte.

Marcelo


sexta-feira, 11 de maio de 2012

Realmente estamos obtendo tudo que podemos nas nossas pesquisas via Google?

Hoje vou discutir sobre um tema que está me afligindo a algum tempo. Será que as nossas pesquisas feitas a partir do Google realmente nos entregam tudo que deveríamos receber como resultado? Acredito que a resposta para essa pergunta seja um direto não. Já fiz alguns testes de pesquisa em diferentes computadores e sempre os resultados diferem. Dependendo da pessoa que está fazendo a pesquisa, uma pesquisa pode direcionar os resultados para sites informativos ou sites de ação. Por exemplo, se pesquisarmos por "Climate Change", poderemos ser direcionados para sites informativos de instituições que trabalham com o tema ou sermos direcionados para sites que fazem ações relacionadas com o tema. Isso tudo ocorre devido aos resultados serem direcionados para o tipo de pessoa que somos. Cada um tem uma característica única e isso faz toda diferença nos resultados.

O Google costuma analisar o histórico de palavras usadas nas pesquisas, bem como consegue monitorar os sites que você acessa e isso muda os resultados, fazendo com que fiquemos isolados numa espécie de bolha definida pelo Google. O termo é conhecido por "Filter Bubble" em inglês. E se quisermos sair dessa bolha e estar abertos a outras possibilidades de resultado? Isso é bastante complicado hoje em dia, se é que existe alguma forma de passar por essa bolha. Portanto, o problema aqui é ser limitado involuntariamente e ainda perder resultados interessantes. O pior é que a grande maioria da massa não sabe disso e acha que esta encontrando tudo que poderia ser encontrado na ferramenta. Isso esta totalmente errado, visto que vivemos na bolha do Google.

Quando procuramos por uma certa palavra, por exemplo "armas" ou "aborto", e clicamos nos sites específicos, as nossas informações são enviadas para os sites, junto com dados do nosso navegador, posição geográfica e outras coisas. Geralmente sites comerciais tem banners com propagandas. Essas propagandas são específicas para cada pessoa justamente devido aos dados que ficam armazenados nesses computadores. Os nossos perfis são vendidos para outras empresas e outras empresas, criando um círculo onde todos acabam conhecidos. As vezes já notou que algumas propagandas nos seguem não importando os sites que visitamos. É justamente aqui que mora o segundo perigo.

Em resumo, vivemos hoje numa bolha criada pelo Google e além disso nossos históricos são trocados por diversos sites para facilitar a distribuição de propagandas e comércio.

Como nos proteger disso? Simplesmente usando sites de pesquisa que não guardam nossas informações para uso posterior. Eu estou testando o "duckduckgo.com" e tenho gostado. O site é bem rápido e mostra outros resultados. Se alguém tiver interesse no assunto, ver esse vídeo sobre o tema.


Bem, é isso. Espero ter contribuído um pouco com o tema.

Marcelo

quinta-feira, 15 de março de 2012

Microsoft corrige falha que permite execução remota de código em todas as versões do Windows

A Microsoft corrigiu no dia 13/03 uma vulnerabilidade crítica no protocolo RDP que permite que usuários maliciosos executem código arbitrário remotamente em determinadas condições. A falha permite que programas sejam instalados, dados sejam visualizados, modificados ou apagados, e que novas contas de usuário com poderes de administrador sejam criadas. A vulnerabilidade afeta todas as versões de Windows suportadas atualmente (XP, Vista, 7, Server 2003 e Server 2008) e deve ser corrigida imediatamente. Veja mais detalhes em "http://technet.microsoft.com/en-us/security/bulletin/ms12-020".

quinta-feira, 16 de fevereiro de 2012

Aplicativo para smartphones vai retirar objetos indesejados de fotos

Bem interessante esse novo aplicativo que está em fase de implementaçao. Ele promete retirar objetos indesejados de fotos tiradas a partir do celular. Por exemplo, se tiramos uma foto nossa e ao fundo temos um ponto turístico qualquer com pessoas passando entre o ponto e a gente, os desenvolvedores do software dizem que será possivel eliminar da foto as pessoas que passam por ali e não deveriam aparecer na foto.

O "segredo" do software é tirar várias fotos e fazer comparações. Um algoritmo analisa as imagens, monitora quais objetos se movem e quais estão fixos, e indica o que pode ser removido da foto.

O "Remove" será lançado oficialmente durante o Mobile World Congress, em Barcelona, entre 27 de fevereiro e 1° de março. Ainda não se sabe quais plataformas vão receber o aplicativo, mas a página de produtos do site oficial indica que o iOS e iPhone devem receber a novidade.

quinta-feira, 2 de fevereiro de 2012

Mania de ataques a bancos nesta semana

Mal o mês começou e notícias de ataques a bancos já começaram a pipocar nas mídias sociais. Até ontem, pelo menos 3 bancos foram atacados e tiveram serviços paralizados. O alvo de hoje do grupo Anonymous concentra-se no HSBC. O site apresentou lentidão no final da manhã e dificuldade de acesso e parece que esta fora neste momento.

Muita coisa tem circulado na mídia e pessoas tem ficado com medo da possibilidade de roubo de dinheiro. Os crackers tiveram exito no que diz respeito a derrumar este ou aquele site de banco por algumas horas, todavia o fato morre ai. Eles não conseguiram acessar os bancos de dados e roubar informações ou mesmo dinheiro. O que ocorreu foi simplesmente o ataque de negação de serviço, onde um servidor é bombardeado com instruções de acesso até que ocorre a saturação daquele serviço e o mesmo para de funcionar.

O que um profissional TI e especialmente o relacionado com a segurança da informação deve aprender com esse fato que ocorre nesta semana? Simples, ele deve estar ciente que nenhum sistema é 100% seguro e deve buscar procedimentos que deixem seus sistemas mais seguros e protegidos desse tipo de ação. O profissional nunca deve se acomodar achando que seu sistema esta super protegido e esquecer o assunto. No caso dos bancos, estes devem realizar de forma constante as chamadas análises de risco a fim de considerar todas a possíveis ameaças. Tanto o profissional quanto a instituição devem estar antenados no tema segurança para evitar cair nessas artimanhas, que sempre vão ocorrer.

Em tempo, os correntistas dos bancos atacados não precisam ficar desesperados e correr ao banco para retirar todo seu rico dinheiro. Como falei antes, esse tipo de ataque apenas derruma um serviço por saturação, e não possibilita ao cracker ver as contas e retirar dinheiro das mesmas.

Uma última questão: Sua empresa, seja ela qual for, sabe o nível de maturidade em segurança da informação em que se encontra? É sempre bom consultar essa informação e ficar interado a fim de não ser pego de surpresa num futuro.

quarta-feira, 1 de fevereiro de 2012

Site do BB está fora a mais de 4 horas

Depois de anunciar ataques nesta semana aos sites dos bancos Itaú e Bradesco, o grupo de hackers Anonymous (@AnonBRNEws) fez mais uma vítima. O Banco do Brasil está fora a pelo menos 4 horas e ainda não voltou.

A página apresentou instabilidade na manhã de hoje e depois parou de vez.

Com a hashtag #OpWeeksPayment, foi publicado no Twitter a seguinte mensagem: ATENÇÃO MARUJOS: Alvo atingido! O @BancodoBrasil está à deriva! TANGO DOWN!

Segundo informações da web, a assessoria de imprensa do BB não disse nada a respeito.

Com certeza, não vão assumir o fato e tudo vai ficar no disse-me-disse. Podem esperar pra ver.

quarta-feira, 18 de janeiro de 2012

Atenção "Facebook lovers", brecha permite expor fotos

Privacidade é uma questão importante das redes sociais e sempre deve ser analisa criteriosamente pelos usuários antes de fazer postagem nas mesmas.

Um das preocupações mais frequentes dos usuários é em relação às fotos. De uns tempos para cá, ficou mais fácil delimitar quem pode ver determinados conteúdos, principalmente porque há uma opção que permite definir uma privacidade padrão para as postagens. No entanto, isso não impede que terceiros vejam fotos privadas.

Com ajuda de um truque muito simples, um amigo pode compartilhar suas fotos com qualquer outra pessoa, até mesmo que não esteja no Facebook. E não é preciso nenhuma extensão, 'hack' ou outro método criminoso.

Ao abrir uma foto de um amigo, o site irá exibir a imagem no modo “theater” (no qual ela fica sobreposta às imagens do álbum); basta apenas clicar e arrastar imagem para as abas do seu navegador. A foto é aberta em nova aba, com um código terminado em “.jpg”. Esse endereço é diferente do URL padrão do Facebook, e não passa por nenhuma autenticação.

Esse endereço pode ser passado pra qualquer pessoa, que então acessa a foto. Claro que o processo depende de alguém passar o endereço, mas a foto em questão fica visível mesmo sendo privada.

Portanto fiquem alertas e lembrem-se que a maior arma contra exposição indesejada é o bom senso, e não simplesmente confiar nas configurações de privacidade. Pense bem antes de enviar uma foto mesmo que esta seja privada a um grupo restrito de pessoas.

Até este momento o Facebook não fez nada para resolver essa falha, que continua a ocorrer.

terça-feira, 17 de janeiro de 2012

Filtros-bolha, algo para pensar e conhecer.

Enquanto as empresas da web se agilizam para entregar a seus clientes serviços sob medida que se encaixem aos gostos individuais de cada pessoa, esta ocorrendo uma perigosa e relativamente desconhecida consequência. Caímos na cilada dos "filtros-bolha" e não somos expostos à informações que poderiam desafiar ou ampliar nossa visão de mundo. No vídeo, Eli Pariser, autor do livro "The Filter Bubble", argumenta vigorosamente que isto não é nada bom para a democracia e pode se tornar numa arma de ditadores e oportunistas. Vale a pena assistir ao vídeo em http://www.ted.com/talks/eli_pariser_beware_online_filter_bubbles.html

quinta-feira, 12 de janeiro de 2012

CES 2012: Bateria portátil gera energia com água

Existem muitas maneiras de produzir eletricidade. Não pensamos muito sobre isso porque estamos rodeados de tomadas, porém quando você estiver perdido em um local afastado e a bateria do seu GPS acabar, uma alternativa energética parece uma boa saída. E parece que é isso a Signa Chemistry acaba de criar e o produto parece ser bem promissor.

A companhia, com ajuda de algumas parceiras, desenvolveu um sistema de recarga que necessita apenas de uma colher de sopa de água, uma lata pequena de metal e um container do tamanho de uma caixinha de óculos. Ao se juntar esses componentes uma reação química ocorre e depois de 15 segundos já é possível carregar um dispositivo pequeno, tipo celular ou gps. O sistema produz a mesma quantidade de energia que quatro pilhas AA e é capaz de fornecer cerca de 10 horas de bateria a um celular.

A técnica do produto pode ser resumido da seguinte forma: O pequeno pedaço de metal contém um produto químico desenvolvido pela empresa chamado siliceto de sódio que, combinado com a água, produz hidrogênio. Esse gás passa através de uma membrana na qual é misturado com o oxigênio do ar e produz eletricidade e vapor de água. Esse vapor se dissipa no ar ligeiramente úmido, produzindo eletricidade para alimentar os dispositivos. O mais curioso é que não existe a necessidade de se usar água potável, sendo que este elemento pode ser retirado de um rio limpo ou poluído, poças d´agua ou até mesmo a urina. Isso mesmo, urina. Como não poderia deixar de ser, o produto tem despertado muito interesse do exército americano, por razões óbvias.

O sistema Power Trekk está sendo produzido e deve estar disponível em maio desse ano. Estima-se que o produto custará em torno dos US$250.00.

O presidente da empresa está otimista a respeito do sistema. A companhia construiu um mecanismo que poderá ter 800 watts-hora de força e irá demonstrá-lo enquanto alimenta uma bicicleta elétrica ainda na CES. No futuro, Lefenfel espera ver o sistema ser utilizado em carros e produzindo energia em zonas rurais em locais nos quais a eletricidade não chega.

quarta-feira, 11 de janeiro de 2012

CES 2012: ultrabook híbrido da Lenovo vira tablet e roda Windows 8

Uma das novidades apresentadas pela Lenovo durante a CES 2012 é o IdeaPad Yoga. O diferencial deste ultrabook é que ele é um produto híbrido e pode se transformar em um tablet, além de permitir outras configurações, como por exemplo o modo retrato e o modo "tent". O equipamento vem equipado com Windows 8 e deverá ser lançado até o final deste ano.

sexta-feira, 6 de janeiro de 2012

Malware ataca Facebook e rouba senhas de usuários

O malware Ramnit, que foi desenvolvido para Windows, atacou o Facebook e roubou mais de 45 mil senhas de usuários da rede social. A maioria dos afetados tem contas no Reino Unido e na França, informou a empresa de pesquisas Seculert na quinta-feira (05/01). Logo na sequência, a empresa especializada em segurança Eset informou que o problema também afeta usuários brasileiros.

O Ramnit, que afeta arquivos EXE, DDL e HTML, foi descoberto em 2010 e, na época, o Microsoft Malware Protection Center (MMPC) também afirmou que a ameaça roubava dados de credenciais FTP e de cookies dos browsers.

A Sculert conseguiu, por meio do arquivo malicioso, as contas e senhas dos usuários afetados e já as eviou para o Facebook. “Nós acreditamos que os criminosos por trás desse ataque usam as credenciais roubadas para fazer o log-in no perfil das vítimas e passar os links contaminados para seus amigos e, assim, espalhar o malware”, explicou a empresa. Segundo a Eset, o código malicioso também tem como intuito roubar senhas do Facebook, Gmail, Hotmail, Twitter, PayPal, entre outros serviços online.

O documento da Sculert ainda ressalta que os cibercriminosos tiram vantagem do fato de os usuários, na maioria, usarem a mesma senha para vários serviços da web – como o Gmail, SSL VPN corporativa, Outlook, entre outros – para ganhar acesso às redes corporativas.

quinta-feira, 5 de janeiro de 2012

CES 2012

Ola,

Antes de mais nada, desejo a todos um excelente ano. Que este ano seja circundado de energias positivas e que todos nós tenhamos paz, alegrias e muita saúde. Estive um pouco ausente nos últimos meses devido a questões de trabalho, mas agora estou voltando e pretendo postar notícias, anúncios e avaliações com mais frequência.

O primeiro post do ano refere-se ao evento CES2012 (Consumer Electonics Show) que ocorre a partir de 10/1 em Las Vegas, Estados Unidos. As empresas presentes no evento irão apostar em novas tecnologias, como as telas OLED, ultranotebooks, smartphones mais rápidos e claro no novo Android. Segue abaixo algumas tendências que estarão presentes no evento:

OLED
Telas OLED (Organic Light Emitting Diode) prometem cores mais vivas, tempos de resposta mais rápidos, e tamanhos menores em comparação as TVs de LCD e LED. Isso pode estar prestes a mudar na CES 2012, uma vez que a LG anunciou que planeja mostrar no evento o que chama de “a maior HDTV OLED do mundo”, uma tv de 55 polegadas com apenas 5mm de espessura e tempo de resposta de menos de 0.0001milisegundos (o tempo médio de resposta para telas LCD é algo entre 5 e 2 milisegundos)

Ultrabooks
A Intel apresentou o conceito de Ultrabooks, equipamentos designs finos, discos de estado sólido, e maior duração de bateria e desde então vários Ultrabooks foram lançados, incluindo o Lenovo IdeaPad U300s, Acer Aspire S3, e o Toshiba Portege Z835. Vários novos equipamentos são prometidos para o evento. É esperar para ver.

Smartphones Quad-Core
Se prepare para a chegada de smartphones rápidos carregados com processadores quad-core, como o Tegra 3 da Nvidia e o Snapgradon S4 da Qualcomm. Outros equipamentos serão lançados no evento e muitos analistas de mercado esperam ver esses produtos já na semana que vem.

4K
Chegada da resolução 4K para hdtvs, com resoluções 4 vezes maiores que as densidades de pixels de 1080p. A LG planeja mostrar uma HDTV 3D 4K de 84 polegadas com conectividade com a Internet durante a CES. A Toshiba também está trabalhando uma tela 3D 4k.

Android Ice Cream Sandwich
A CES 2012 deve trazer mais sobre tablets, graças ao lançamento do “sabor” mais recente do sistema Android da Google, o Ice Cream Sandwich.

O Ice Cream Sandwich já está disponível para qualquer fabricante que quiser usá-lo. A fabricante Coby planeja apresentar quatro tablets durante o evento, algo que outras empresas também devem fazer.

Bem, é isso. Apenas uma pequena amostra do que vai aparecer na CES2012. Fique de olho que na próxima semana muito mais coisa vai rolar.

Um abraço.

Marcelo