Após uma breve revelação por meio da revista japonesa V-Jump, a Namco Bandai publicou o primeiro trailer de Saint Seiya Senki, novo game dos Cavaleiros do Zodíaco. Nas imagens, os cinco protagonistas são mostrados enfrentando uma série de inimigos na Grécia.
Como qualquer fã do anime já deve ter percebido, a história seguirá a Saga do Santuário e mostrará o caminho de Seiya e seus amigos pelas doze casas do zodíaco. O vídeo, inclusive, já mostra a batalha do protagonista contra Aldebaran, o cavaleiro de ouro de Touro.
Saint Seiya Senki ainda não tem data de lançamento marcada e deve ser exclusivo do PlayStation 3.
A Microsoft, assim como todas as outras grandes companhias, deu um show durante a Electronic Entertainment Expo (E3) de 2011. Sem dúvidas, a dona do Xbox 360 focou seus anúncios no inovador Kinect, que recebeu diversos títulos de peso durante o evento. Mas, para a surpresa de todos, Halo 4 também foi anunciado.
De acordo com a própria companhia, o quarto jogo da série marca o início de uma nova trilogia. Mas, ao contrário do que muitos pensam, nós não teremos um personagem novo. Sim, Master Chief, o lendário herói Spartan, está de volta e terá de lutar contra tudo e contra todos para salvar o universo. Vamos aos detalhes.
Velhos conhecidos, novas ameaças
Bem, até o momento, temos pouquíssimas informações sobre o título da Microsoft. Primeiramente, vale a pena mencionar que quem cuida do desenvolvimento é a 343 Industries, que já trabalhou com a série Halo no desenvolvimento de alguns pacotes de expansão com mapas adicionais.
Mas, qual é o pano de fundo de Halo 4? De acordo com o teaser exibido no final da conferência da Microsoft durante a E3, teremos um jogo mais sombrio e com uma trama ainda mais impactante.
O vídeo começa com uma cena mostrando correntes sanguíneas e artérias em pleno espaço sideral. Após alguns instantes, vemos um coração batendo, e a câmera se distância, revelando Master Chief. Mas, há um problema: o lendário soldado está em um profundo sono criogênico.
Felizmente, uma voz familiar surge para acordar o Spartan: a inteligência artificial Cortana. Ao fim, Master Chief acaba escapando, mas percebe que a situação está bem pior do que imaginava, já que toda a sua aeronave, que estrelou no final de Halo 3, está explodindo. Enquanto escapa do veículo, Chief pega uma pistola Magnum e dispara em um determinado ponto da nave, facilitando sua fuga.
Quando o herói está quase saindo da nave, a câmera se distancia ainda mais, mostrando um planeta gigantesco e desconhecido que possui um círculo enorme em seu centro. Será que esse é o lar dos Forerunners — os criadores do Halo Array —, como sugere a natureza esbranquiçada do planeta? A resposta só será dada quando a Microsoft trouxer mais detalhes sobre o título.
Ao que tudo indica, Halo 4 manterá o nível de qualidade de seus antecessores, principalmente em termos de trama. Até o momento, não sabemos se o jogo realmente será um FPS ou um jogo em terceira pessoa — o trailer lembra bastante Dead Space, não é mesmo?
No primeiro diário de desenvolvimento de F1 2011, a Codemasters exibiu algumas imagens da jogabilidade do game e afirmou que os modos cooperativos estão recebendo atenção especial da equipe. Segundo a empresa, a meta é envolver o maior número de pessoas possível na experiência online, mas sem perder o foco nos jogadores que preferem reunir os amigos para curtirem o game em casa. Para a Codemasters, lançar uma nova versão do título anualmente não é apenas atualizar as equipes, pilotos e veículos. O grande desafio é melhorar aquilo que já foi bom no game anterior e adicionar novidades para manter os fãs empolgados com o game. F1 2011 será lançado em 20 de setembro deste ano para Xbox 360, PlayStation 3 e PC. O Nintendo 3DS e PS Vita também receberão versões diferentes do game.
A Disney Interactive Studios anunciou que a empresa está se preparando para uma temporada repleta de ação com o Disney Pixar Cars 2: The Video Game, agora disponível para todas as plataformas. No Brasil, o jogo está sendo distribuído oficialmente pela Arvato Games.
Inspirado no filme "Carros 2" da Disney Pixar, o jogo é cheio de emoção e intriga, com muitas missões perigosas que levam a disputas para se tornar o carro de corrida mais veloz do mundo, e exigem as recém-adquiridas habilidades de espionagem em corridas de combate e arenas de batalha.
Cars 2: The Video Game mantém o sentido e o visual do filme ao mesmo tempo em que expande o enredo, que é direcionado à espionagem. Os jogadores vão entrar no universo de CARROS 2 juntamente com seus personagens favoritos em diversos lugares ao redor do mundo.
“Nós desenvolvemos uma parceria significativa e criativa com a Pixar, que continua resultando em videogames que são uma autêntica e envolvente experiência para os fãs”, disse John Blackburn, vice-presidente e gerente-geral da Avalanche Software. “Acreditamos que os fãs de Carros do mundo inteiro se tornarão agentes da CHROME a partir do lançamento desse novo título”.
Em Cars 2: The Video Game, os jogadores irão se inscrever em uma academia de treinamento conhecida como CHROME (Centro Hábil de Reconhecimento e Operações Motorizadas de Espionagem). Como parte de seu treinamento internacional para se tornarem espiões de classe mundial, os jogadores participarão de missões simuladas ousadas, fazendo uso de diversas engenhocas high-tech em seu esforço para superar e diminuir a competição e, finalmente, tornar-se o carro de corrida mais rápido do mundo.
Os jogadores irão escolher entre mais de 20 personagens diferentes, incluindo os clássicos favoritos, como Mate, o caminhão de reboque, e Relâmpago McQueen, além de novos desafiantes, como Finn McMissile e Holley Shiftwell. Os fãs também vão reconhecer as vozes enquanto jogam Cars 2: The Video Game, que conta com um elenco de celebridades incluindo Larry the Cable Guy novamente como Mate, Emily Mortimer como Holley Shiftwell, Tony Shalhoub novamente como Luigi e John Turturro como Francesco Bernoulli. Além de tudo isso, a ação sem fim vai levar os jogadores para longe de Radiator Springs onde irão se aventurar em lugares exóticos de todo o mundo, incluindo Tóquio, Londres e Itália. O jogo suporta até quatro jogadores em tela dividida.
Cars 2: The Video Game foi desenvolvido pela Avalanche Software em colaboração com os realizadores da Pixar Animation Studios. O jogo suporta tecnologia 3D para o PlayStation 3 e também está disponível para o Xbox 360 da Microsoft, Wii, Nintendo DS e PC/MAC.
O grande destaque da Ubisoft na E3 2011, o último game da saga de Ezio Auditore mostra seu modo online
O game se passará 60 anos após a queda de Constantinopla, quando o Império Bizantino teve fim e o Império Otomano assumiu a cidade. Ezio irá até a cidade em busca de respostas aos mistérios da Ordem dos Assassinos. O game será lançado para PC, Xbox 360 e PS3 em novembro.
Os SSD (Discos de Estado Sólido) podem ser a onda do momento em matéria de armazenamento, mas a indústria de storage continua a investir pesado no armazenamento magnético (hard-disk).
Uma dos recentes aperfeiçoamentos é a migração para o padrão 4096 bytes de tamanho de setor, que permite um novo tipo de formato (Advanced Format Drives) com menos desperdício de espaço e também superar os limites atuais de 2TB de capacidade de armazenamento de alguns sistemas operacionais.
O padrão adotado pela indústria de storage nos últimos 30 anos é o tamanho de setor de 512bytes. Basicamente, todos os dados armazenados em um hard-disk são quebrados em unidades de 512bytes. Cada unidade de 512bytes exige espaço físico adicional no disco para marcar o começo e o fim de cada segmento, sistemas de correção de erros e unidades de separação. Esse desperdício de espaço, que não era tão problemático quando as medidas de armazenamento eram dadas em Mbytes, tornou-se inaceitável com hard-disks com capacidade superior a 1TByte.
Data final de migração para o novo formato: janeiro de 2011
Para solucionar o problema, um novo padrão foi estabelecido pela indústria, com tamanho de setor de 4096 bytes (oito vezes maior que o padrão atual), o reduz em muito o desperdício de espaço e amplia a área de armazenamento útil do HD. Até janeiro de 2011, todos os fabricantes de hard-disks já terão migrado todos os seus produtos para o novo formato.
O problema é que o sistema operacional precisa ser capaz de reconhecer esse novo formato. Usuários deWindows Vista e Windows 7, Mac OSX 10.4 ou superior, e Linux com realeses de kernel posteriores asetembro de 2009 não precisam se preocupar. Entretanto, usuários do Windows XP podem encontrar problemas caso resolvam instalar um HD com o novo formato.
Para ser compatível, o Windows XP trabalhará com uma camada de emulação que fará com que os novos setores de 4096 bytes apareçam como um conjunto de unidades de 512bytes. Essa solução não trará maiores prejuízos na velocidade de leitura dos dados, mas poderá levar a redução de até 10% na velocidade de escrita, o que pode ser um grande problema para quem trabalha com aplicações intensivas em gravação em disco, como edição de vídeo, por exemplo.
Sendo assim, se você planeja montar uma nova máquina baseada no Windows XP no futuro próximo, é recomendável comprar o hard-disk já. Ou então, considerar a migração para o Windows 7.
Mortes falsas de personalidades, grupos revoltados contra grandes empresas e infecções espalhadas por redes sociais são algumas das armas usadas por crackers este ano.
Uma das tradições mais antigas do mundo da tecnologia é que, para cada programa ou rede construída, sempre haverá alguém disposto a explorar brechas de segurança em proveito próprio. Em 2011, a história não é diferente: durante o ano, já surgiram diversas ameaças que exploram a falta de cuidado de desenvolvedores ou se aproveitam de acontecimentos recentes para se espalhar.
Neste artigo, relembramos algumas das piores ameaças surgidas durante o ano, e alguns dos casos cujas repercussões serão lembradas durante um bom tempo. A morte de Osama bin Laden, hackers revoltados com as ações de grandes empresas e pendrives com o poder destrutivo de uma verdadeira bomba relógio são só alguns dos itens de destaque da lista.
A morte de um terrorista inspira a criação de outros
A ação norte-americana que deu fim a Osama bin Laden, até então o terrorista mais procurado do mundo, inspirou a ação de diversos hackers dispostos a se aproveitar da curiosidade alheia. Redes sociais e caixas de email foram inundadas com mensagens que prometiam revelar imagens do corpo do terrorista ou que prometiam provas de que tudo não passava de uma invenção da imprensa.
À medida que sites e blogs começaram a inundar a rede com informações sobre o ocorrido com bin Laden, cresceu o número de organizações criminosas que usam a optimização automática de motores de busca para espalhar conteúdo prejudicial. Segundo a ESET, empresa responsável pelo antivírus NOD32, as redes sociais, especialmente o Facebook, foram um dos principais meios pelos quais se divulgou material prejudicial envolvendo notícias sobre o terrorista.
Famosos e perigosos
Assim como a morte de bin Laden, qualquer assunto que envolva celebridades ou fatos de interesse é um prato cheio para a disseminação de malwares. As cenas picantes do filme Bruna Surfistinha, estrelado pela atriz Deborah Secco, foram utilizadas como um meio de roubar senhas e dados bancários de diversas pessoas.
Através de mensagens de email que prometiam cenas inéditas do filme, hackers convenciam usuários a baixar dois arquivos que infectavam a máquina e roubavam dados sobre contas bancárias e números de cartão de crédito, além de repassar a mensagem para outros contatos.
Uma ação semelhante envolveu notícias falsas sobre a morte do ator Charlie Sheen, destaque nos principais noticiários do mundo devido a seu comportamento autodestrutivo. Através de redes sociais e mensagens de email, crackers aproveitaram o tema para direcionar usuários a sites maliciosos onde ocorrem infecções pelos mais diferentes tipos de malware.
Pendrives destrutivos
Um relatório publicado em abril pela BitDefender, empresa responsável por soluções de segurança que carregam o mesmo nome, indica que a maior ameaça a computadores brasileiros não tem origem na internet. Segundo as informações divulgadas, pendrives infectados são os grandes responsáveis por danificar máquinas no país.
A posição mais alta no ranking de ameaças virtuais foi alcançada pelo Trojan AutorunINF.Gen, que corresponde por 9,14% dos ataques cibernéticos no Brasil durante o primeiro trimestre do ano. Com isso, a função de execução automática de dispositivos removíveis abre as portas para que outros ataques se instalem na máquina.
Segundo a BitDefender, a ameaça é uma constante entre os rankings de infecções desenvolvidos pela empresa. O principal motivo para essa constância, de acordo com o relatório, é a relutância que muitos usuários têm em instalar as atualizações de segurança disponibilizadas pelos fabricantes de sistemas operacionais.
Redes sociais: alvo preferencial de crackers
A popularidade de redes como o Twitter e o Facebook tornam esses serviços alvos preferenciais de muitas pessoas que pretendem espalhar rapidamente vírus ou têm a intenção de roubar dados pessoais para utilizá-los em proveito próprio. Segundo um relatório divulgado pelo PandaLabs, a rede social criada por Mark Zuckerberg é um dos principais alvos dos criminosos.
As informações divulgadas pelo grupo citam o caso de um jovem da Califórnia indiciado a seis anos de prisão após invadir contas de email de mulheres dos Estados Unidos e da Inglaterra, usando como base informações da rede social. Após tomar conta das caixas postais, o criminoso usava os dados obtidos como forma de chantagear as vítimas afetadas.
Um relatório publicado em maio pela Symantec também indica que o Facebook pode ter vazado acidentalmente dados para terceiros, especialmente para anunciantes. Segundo a companhia, informações pessoais como perfis, fotos e chats seriam utilizados como forma de inundar os usuários com propagandas dos mais diversos tipos – incluindo a possibilidade de companhias usarem os dados obtidos para publicar atualizações através dos perfis.
A dura batalha da Sony contra as invasões
Um dos eventos que mais teve repercussões durante o ano foi o ataque do grupo Anonymous à Sony, responsável por uma das maiores crises de relações públicas da história da empresa. Supostamente motivados pelo processo que a empresa moveu contra George Hotz, hacker responsável pelo desbloqueio do Playstation 3, o grupo fez com que a Playstation Network ficasse um mês fora do ar.
O longo período de queda do serviço fez com que jogadores inundassem as redes sociais com críticas à empresa. Não bastasse a impossibilidade de acessar títulos online e a incerteza quanto ao comprometimento de dados pessoais, a rede ainda apresentava inseguranças após o seu retorno.
Apesar de o problema com a Playstation Network aparentemente ter sido resolvido de forma definitiva, ainda permanece no ar a ameaça de um ataque iminente aos demais serviços da empresa. Tanto que alguns internautas bem humorados decidiram criar o site “Has Sony Been Hacked This Week?”, que reúne todas as informações sobre novos ataques feitos à companhia japonesa.
Ameaças ao ambiente da nuvem
A computação em nuvem, algo em que cada vez mais empresas estão apostando para oferecer serviços que não dependam de instalação em computadores, também despertou a atenção de crackers em 2011. Segundo o principal executivo da AVG, J.R. Smith, o ambiente está repleto de informações passíveis de roubo capazes de despertar a atenção de muitos grupos mal-intencionados.
Este ano, hackers invadiram contas da Sony e promoveram ataques a companhias de destaque, entre elas a Google e a Lockheed Martin, que atua no setor de defesa. Supostamente originadas na China, as ações podem retardar o crescimento do mercado da computação em nuvem que, em 2011, deve ter lucros acima de US$ 3,2 bilhões somente na Ásia, segundo informações do grupo de pesquisa de tecnologia IDC.
Fim da invulnerabilidade da Apple
Desde 2006, é de conhecimento público que o Mac OS X não é um sistema tão imune ao ataque de vírus quanto alguns usuários podem afirmar. Uma praga virtual, conhecida como Leap ou Oompa Loompa, infectava algumas aplicações e impedia que elas funcionassem corretamente.
Porém, a impossibilidade de se espalhar pela internet e um modo de operação que sabotava os objetivos do próprio malware fizeram com que a ameaça fosse considerada somente uma tentativa malsucedida de prejudicar os donos de máquinas fabricadas pela Apple – história bem diferente daquela do Mac Defender, surgido em maio de 2011.
Disfarçado como um sistema antivírus, o cavalo de troia toma conta do navegador utilizado pela vítima, exibindo endereços com pornografia e expondo o usuário ao roubo de informações sigilosas. Apesar de a etapa de instalação do software malicioso depender da aprovação do usuário, o programa falso é considerado por especialistas como a maior ameaça já criada para o sistema operacional da Apple.
Vírus portáteis
Com a popularização dos smartphones, que cada vez mais se tornam verdadeiros computadores portáteis, não é de se espantar que esses dispositivos virassem alvos da ação de crackers.
Em 2 de junho, a Google anunciou a retirada de 26 aplicativos do Android Market, capazes de infectar dispositivos e comprometer sua segurança. Ativado quando o usuário aceita uma chamada de voz falsa, o Droid Dream Light envia informações do smartphone para servidores remotos, além de realizar o download de novas informações. Estima-se que a ameaça possa ter afetado até 120 mil pessoas antes de sair do ar.