Notícias
Estudo aponta grafeno como possível sucessor do silício
A revista americana Science publicou na edição desta sexta-feira (5/2) um artigo de autoria do grupo do Centro de Pesquisa Watson da IBM, nos Estados
Siri é um assistente pessoal para iPhone dotado de inteligência artificial
Está sendo lançado hoje na App Store o Siri Assistant, um assistente pessoal virtual para iPhones, que visa a tornar nosso cotidiano mais simples e interativo
Complementos do Firefox carregam código malicioso, alerta Mozilla
A Mozilla confirmou ter falhado em detectar um software malicioso em alguns aplicativos adicionais (Add-ons) do navegador Firefox, que podem ter infectado 4.600 usuários. Em
Microsoft confirma falha que deixa Internet Explorer vulnerável
A Microsoft alertou na quarta-feira (3/2) que uma falha em seu navegador, o Internet Explorer, dá aos crackers liberdade para acessar arquivos armazenados em um
Google decide suspender suporte do Gmail e do Calendar ao IE6
O Google vai suspender o suporte ao Internet Explorer 6 (IE6) para os serviços de Gmail e Calendar (agenda) ainda este ano, anunciou a empresa
Skype prepara versão para iPad
O iPad tem conexão Wi-Fi e versões com 3G. Não é um telefone, mas será possível fazer ligações telefônicas via VoIP, com aplicativos como o popular
Redes sociais substituirão 20% dos e-mails corporativos até 2014
As empresas precisam estar preparadas para lidar com as redes sociais como mais uma ferramenta de TI. A constatação faz parte de um recente relatório
RIM está desenvolvendo BlackBerry “híbrido”, diz analista
A Research In Motion está demonstrando sinais de progresso no desenvolvimento de novos dispositivos Blackberry, segundo informou um analista da TD Newcrest. Analistas da indústria
Santo Jobs e o Jesus tablet na capa da The Economist
Para muitos, ele é um gênio excêntrico do mundo da tecnologia. Para outros, um craque, quando o assunto é marketing. Agora, ele também é santo.
Falha em Oracle 11g libera privilégios a banco de dados
O banco de dados Oracle 11g possui brechas de segurança que podem ser exploradas para permitir o acesso pleno de um usuário comum ao sistema,