11/01/2011 - A troca da cédula de identidade (RG) pelo novo cartão do Registro de Identidade Civil (RIC) vai começar no próximo dia 17. As pessoas selecionadas para participar do projeto-piloto de substituição estão sendo convocadas por carta. De acordo com o Ministério da Justiça, os habitantes de Brasília, Rio de Janeiro e Salvador serão os primeiros a receber os novos cartões de identidade. As cidades de Hidrolândia (GO), lha de Itamaracá (PE), Nísia Floresta (RN) e Rio Sono (TO) também fazem parte do projeto-piloto, e o início da convocação terá início ainda no primeiro semestre.
10/01/2011 - A IBM anunciou o seu programa "Next Five in Five" - uma lista de cinco inovações que têm potencial para mudar a maneira como as pessoas trabalham, vivem e se divertem dentro dos próximos cinco anos. Segundo a empresa, as tecnologias foram selecionadas com base em tendências sociais e de mercado, e na disponibilidade de tecnologias emergentes nos laboratórios da empresa que podem permitir tornar realidade essas inovações futuristas. São elas:
LONDRES - O Pólo Norte está de mudança. Cientistas encontraram grandes buracos no campo magnético da Terra, sugerindo que os Pólos Norte e Sul estão se preparando para trocar de posição, numa guinada magnética. Um período de caos poderia ser iminente, no qual as bússolas não mais apontariam para o Norte, animais migratórios tomariam o rumo errado e satélites seriam queimados pela radiação solar. Os buracos estão sobre o sul do Atlântico e do Ártico. As mudanças foram divulgadas depois da análise de dados detalhados do satélite dinamarquês Orsted, cujos resultados foram comparados com dados coletados antes por outros satélites. A velocidade da mudança surpreendeu os cientistas. Nils Olsen, do Centro para a Ciência Planetária da Dinamarca, um dos vários institutos que analisam os dados, afirmou que o núcleo da Terra parece estar passando por mudanças dramáticas.
O hacker sabia cada movimento que a vítima fazia. Ele controlava sua “webcam” e o microfone do computador. Ele podia vê-la em seu quarto, ouvir suas conversas, conhecia cada pesquisa que era realizada na internet. E ele ameaçou expor seus segredos a menos que ela se curvasse as suas exigências. Pode soar como o enredo de um filme de terror adolescente, mas isto realmente aconteceu, e não houve apenas uma vítima, haviam mais de 200, e dezenas delas eram adolescentes. Ao contrário de muitas invasões de computador, onde um hacker usa um código malicioso para roubar identidades ou informações financeiras, ...