Translate

quarta-feira, 21 de julho de 2010

Senhoras e senhores: conheçam o “e-santinho”

Se você ainda não conhece, Aleksandar Mandic é um dos precursores da internet brasileira, cujo provedor que levava o seu nome foi um dos primeiros a surgir por aqui. Isso lá nos idos dos anos 1990. Agora, o empresário se candidatou a deputado federal , realizando uma campanha 100% online e um recurso curioso e, convenhamos, ecologicamente correto: o santinho eletrônico ou “e-santinho” para os íntimos.
Segundo Mandic, os santinhos eletrônicos possuem inúmeras vantagens, entre elas, a indicação do caminho mais próximo até o comitê eleitoral do candidato. “A ferramenta também oferece acompanhamento virtual da minha localização, por meio da rede social Foursquare”, diz ele. A partir do e-santinho, o eleitor consegue descobrir também onde é o cartório eleitoral que ele deve votar nas próximas eleições.

Mandic também o lado ecológico da iniciativa: “É uma tecnologia que só traz benefícios. Além de preservar o meio ambiente e não poluir a cidade, pois eles não são impressos, os santinhos eletrônicos são úteis à população como indicadores de caminhos e acompanhamento de ações. Eles se atualizam constantemente, podendo ser sempre checados novamente”, explica o candidato do DEM.

Os santinhos eletrônicos inteligentes estarão disponíveis na loja virtual da Apple (AppStore) a partir do dia 26 de julho.
Fonte:http://idgnow.uol.com.br/blog/glog/2010/07/20/senhoras-e-senhores-conhecam-o-%E2%80%9Ce-santinho%E2%80%9D/

Com novo método, Microsoft Research descomplica criação de senhas seguras

Por Robinson dos Santos, do IDG Now!
Publicada em 20 de julho de 2010 às 18h39

Técnica proposta por pesquisadores usa controle estatístico para barrar senhas 'populares', que poderiam ser alvo de ataques de adivinhação.

Cansado das restrições impostas à criação de senhas seguras que desafiam a memória? Uma alternativa mais amigável - e bem mais fácil de lembrar - tem sido proposta pela Microsoft Research, braço de pesquisas da fabricante do Windows. O segredo: limitar, estatisticamente, o uso de senhas populares, para diluir o risco de adivinhação e desestimular cibercriminosos.

A ideia – proposta em artigo assinado pelos pesquisadores Stuart Schechter e Cormac Herley, da Microsoft Research, e Michael Mitzenmacher, da Universidade de Harvard – consiste na criação de um software “oráculo”, que seria consultado a cada momento de criação de senha. Uma senha muito utilizada seria barrada; por sua vez, uma palavra pouco utilizada, mesmo que fácil de lembrar, seria permitida.

No estudo, que será apresentado na conferência Hot Topics in Security 2010, em Washington DC, em 10 de agosto, os pesquisadores lembram que as senhas geradas por usuários são vítimas comuns de ataques de adivinhação estatística – um método pelo qual o cibercriminoso testa senhas tendo como base um dicionário de palavras, classificadas por popularidade.

Normalmente, um site tenta se defender de ataques baseados em adivinhação de dois modos: 1) limitar o número de adivinhações que se pode fazer e 2) reduzir a fração de contas que usam as senhas mais populares. Este último caso tem sido reforçado pela aplicação de regras para criação de senhas – as mais comuns exigem a combinação de letras e números, tamanho mínimo e uso de caracteres especiais, como "Ne$1o7".
Tais critérios são utilizados para definir se uma senha é fraca ou forte, mas os pesquisadores questionam esses modelos. “A maioria dos medidores de força (de senha) identificará uma sequência de caracteres de 32 letras minúsculas quaisquer como uma senha fraca, enquanto o Windows Live ID dirá que ‘@Aaaaaa’ é uma senha forte e o Yahoo dirá que ‘P@ssword’ é uma senha forte”, ressalta o estudo.

Dados probabilísticos
Como alternativa, eles propõem a adoção de uma “estrutura de dados probabilísticos” que seria utilizada para rastrear a popularidade de uma senha qualquer. Senhas cuja popularidade tenha atingido certo nível passariam a ser negadas, e o usuário teria que encontrar outra palavra, igualmente fácil de decorar, como senha.

Para os pesquisadores, uma senha perigosamente popular é aquela cuja frequência de uso exceda certo limite – digamos, tenha sido usada uma vez a cada milhão de usuários. Se esse limite tiver sido implantado com sucesso, um eventual invasor que quisesse testar uma senha supostamente popular – por exemplo, ‘123456’ - poderia comprometer no máximo um milionésimo dos usuários.

“A substituição de regras de criação de senha por um sistema baseado em limites de popularidade pode aumentar potencialmente tanto a segurança como a usabilidade”, sustentam os pesquisadores, no artigo. “Nossa proposta tem um precedente. O Twitter, em resposta a um ataque de adivinhação de senha que explorou sua falha em bloquear invasores, agora proíbe 390 das senhas mais comuns. Parece que o Twitter decidiu que essa medida causaria menos inconveniência para os usuários do que a introdução de políticas complicadas de criação de senha.”

Os autores da pesquisa lembram, contudo, que o controle estatístico de senhas se aplica melhor a bases de senhas de grande escala, como é o caso de serviços de Internet como o Twitter ou o Facebook.
Fonte:http://idgnow.uol.com.br/seguranca/2010/07/20/com-novo-metodo-microsoft-research-descomplica-criacao-de-senhas-seguras/

Dicas avançadas de segurança protegem internauta dos perigos da web

Por IDG News Service / San Francisco
Publicada em 21 de julho de 2010 às 07h15

Scripts maliciosos, antivírus falsos e PDFs infectados são apenas algumas das pragas que ameaçam a navegação; felizmente, há como se defender.

Você sabe muitíssimo bem que deve manter o antivírus atualizado para fugir dos trojans, e não é ingênuo o suficiente para baixar qualquer aplicativo de sites desconhecidos, certo?

Mesmo tomando conta dos quesitos básicos, a sensação de insegurança ainda é forte em você. O que fazer? Seguem algumas dicas avançadas de segurança para você se proteger dos ataques mais comuns da atualidade.

Mas lembre-se: segurança é escambo. Ao adotar algumas dessas medidas, esteja pronto para enfrentar algumas inconveniências. Só que o computador é seu, assim como a escolha.

Scripts
Uma dica que deve manter a maioria dos leitores protegida na web: não execute JavaScript em paginas que não conhece.

O JavaScript é bastante popular, e motivos para isso não faltam. Roda em praticamente todos os browsers e transforma a web em algo muito mais dinâmico. Só que ao mesmo tempo o JavaScript pode seduzir o browser e obrigá-lo a executar algo que pode não ser seguro - algo malicioso.

As instruções maliciosas podem desde carregar um elemento hospedado em outra página até tornar viáveis ataques conhecidos por cross-site, que dão ao criminoso a habilidade de se fazer passar por outra pessoa em sites legítimos.

Os ataques JavaScript estão por toda parte. Se você é observador do Facebook, deve ter visto o mais recente deles. Os scammers têm configurado páginas legítimas na rede social e oferecem bônus de 500 dólares para quem copiar e colar determinado código na barra de navegação do browser.
O código em questão é um script em Java e jamais deve ser adicionado ao navegador. O truque é usado para incluir dados em pesquisas não autorizadas, entupir o perfil das redes sociais com spam e até mesmo enviar páginas danosas para o usuário. As explicações foram dadas por um especialista de segurança, Chris Boyd, que integra a equipe de pesquisas na empresa Sunbelt Software e colaborou com informações nessa matéria.

Os mal intencionados podem recorrer a outras técnicas e inserir códigos JavaScript em páginas invadidas ou maliciosas. Para contornar esse problema, você pode usar um plug-in para Firefox chamado NoScript, que permite controlar quais websites podem ou não executar instruções JavaScript no browser. Com o NoScript, antivírus de qualidade duvidosa e ataques online não vão mais explodir na cara do internauta quando este acessa novos sites.

Drive-by e cross-site
O negócio é negar toda execução de scripts para, depois, criar uma lista de sites confiáveis. Dessa maneira, você ficará passando longe dos chamados drive-by attacks, praga comum atualmente na web.

O NoScript também vem com um bloqueador de cross-site scripting. Esse tipo de script já existe há algum tempo, mas ultimamente os criminosos o tem usado cada vez mais para tomar controle de contas em sites como Facebook e YouTube.

Caso o navegador-padrão de seu computador não seja o Firefox e você não tenha intenção em instalar o browser da Mozilla, pode usar a opção nativa do Chrome, desabilitar a execução de JavaScript e depois criar uma lista de sites confiáveis.

Infelizmente não existe um equivalente ao NoScript para as plataformas IE e Safari. Aos usuários do Internet Explorer fica a opção de configurar as zonas de Internet de maneira a serem consultados cada vez que um script tenta acessar o browser. Na versão 8 do IE foi adicionada uma proteção ao cross-site scripting capaz de deter alguns ataques desse tipo.

Adobe Reader
Outra alternativa interessante é desabilitar a execução de JavaScript no Adobe Reader. De acordo com a Symantec, quase a metade de todos os ataques via web de 2009 deu-se com base em arquivos .pdf maliciosos. Se as vítimas tivessem desabilitado a execução desses scripts, teriam passado ao largo desses ataques.

É fácil desabilitar o script no ambiente do Reader. Basta acionar o menu Editar -> Prefererências -> Java Script e desmarcar a janela que cita o recurso.

Como mencionado acima, a desvantagem nessas configurações é que são pouco convenientes. Desabilitar a execução de JavaScript nos browsers impede a exibição correta de vários conteúdos, como animações, filmes e páginas dinâmicas. Muitos usuários, cansados das intermináveis tentativas de abrir alguns sites e sem conseguir ver o conteúdo, acabam permitindo a execução dos scripts nessas páginas.

O mesmo acontece com o Reader, em que alguns formulários preenchidos na web podem não ser transmitidos de maneira correta sem o JavaScript; em todo caso, muitos não se importam de ter de alterar as configurações de JavaScript no Reader quando necessário e voltar para o normal depois disso.

Fuja dos antivírus falsos

Muitas pessoas têm passado por essa experiência ultimamente: visitam em uma página web completamente legítima quando, do nada, um pop-up explode na tela e avisa que “seu computador está correndo risco”. O internauta fecha a janela, mas não adianta. Outras mensagens implorando para que ele faça já um exame online do contingente de arquivos na máquina continuam surgindo.

Se o visitante der a oportunidade desse programa verificar a presença de vírus na máquina, certamente esse software vai encontrar algum problema e recomendar que o internauta instale imediatamente o programa que vai salvar o sistema.

Como o software é caro, o internauta vai buscar o cartão de crédito para transferir o dinheiro pedido pela janela de "compre já" e, ao fazê-lo, acaba enchendo os bolsos de algum criminoso. Trata-se de um antivírus falso.

Esses softwares têm sido a principal preocupação referente a segurança nos últimos anos. Aos olhos das vítimas, os pop-ups já parecem uma infecção; cada vez que tentam fechar uma janela, aparece outra em seu lugar.

O que fazer?
Primeiro: Não compre o software. É um placebo, um engodo, e é capaz de danificar o sistema. Pressione o conjunto Alt + F4 para encerrar o browser ou acione o gerenciador de tarefas e feche o aplicativo de navegação. Normalmente, encerrar o browser resolve a questão.

Também é preciso ficar atento quando se busca, na Internet, informações sobre notícias de última hora. Os bandidos da internet costumam ficar de olho no que acontece no Google Trends e nos Trending Topics do Twitter e são capazes de inserir rapidamente uma página no topo da página de resultados do site de buscas Google em questão de horas.

Apesar das tentativas da Google em barrar essas atividades, é difícil fazê-lo quando trata-se de uma história emergente e altamente procurada. “Elimine os riscos acessando apenas sites de notícias em que confia ou, pelo menos, procure por notícias no canal de notícias do buscador”, sugere Boyd.

Leitores PDF
Não fique na dependência do Word e do Adobe Reader.

Sim, os dois programas são tremendamente populares, mas não são – de longe – os mais robustos quando o assunto é segurança. Os dois aplicativos são fracos em avisar quando o arquivo que se quer abrir pode conter alguma vulnerabilidade.

Os piratas da internet têm como alvo sistemas e plataformas populares. Por isso, visam na maioria das vezes plataformas consagradas, como o Windows, e menos os sistemas alternativos como Linux e Mac.

Sair da rota e usar aplicativos menos populares é uma saída razoável para a questão. Não raramente, quem entende bastante de segurança prefere usar programas como o Foxit Reader ou o PDF Studio para visualizar o conteúdo de PDFs.


No caso de documentos do Word, PowerPoint e Excel, sua abertura pode ser feita usando-se a suíte de aplicativos OpenOffice. A desvantagem é visual: é possível que os arquivos não sejam exibidos de maneira idêntica à experimentada no ambiente original. Essa diferença elimina as chances de usar os programas alternativos no dia-a-dia. Mas para horas em que o desconfiômetro entra em alerta, é uma manobra inteligente.

Verifique antes de abrir

Por que especialistas em segurança usam leitores alternativos para PDF e .doc?

Há anos eles vêm nos alertando sobre isso: não abram arquivos de origens desconhecidas. Executáveis sem referências de origem são problema na certa, mas os hackers já descobriram maneiras de invadir as máquinas alheias usando documentos codificados de maneira danosa.

A vasta maioria desses ataques se aproveitam de falhas conhecidas em versões mais antigas de determinado software. Adicionalmente, ocorrem os ataques chamados de zero-day, ou dia zero, em português. É comum que essa onda de ataques aconteça em larga escala e se concentre em brechas recém-descobertas e ainda não solucionadas.

A melhor saída é adotar aplicativos alternativos para abrir os documentos. Se essa não for uma solução viável, há outras.

Deixe a Google fazer o trabalho por você. Encaminhe os arquivos para contas do Gmail e permita que o serviços escaneie o conteúdo. Depois disso, pode converter o arquivo e abri-lo no Google Docs para verificar a autenticidade.

Se quiser, pode submeter os arquivos à varredura online do VirusTotal. Ele examina os documentos com base em 41 motores de antivírus diferentes – se algo for encontrado, você saberá.
Brecha da desatualização
A versão do RealPlayer que você baixou há vários anos pode ser uma lacuna monstruosa no esquema de segurança do PC. Aliás, se não anda usando o player, melhor desinstalar. Faça o mesmo com toda a lista de softwares que andam ociosos em seu PC.

Do ponto de vista da segurança, qualquer software largamente utilizado oferece aos hackers de plantão a plataforma ideal para invasões e quebras de barreiras de segurança. Uma ferramenta útil é a do site Secunia Online Software Inspector que rastreia e identifica software desatualizado em seu PC.

Mas não pare por aí. A Mozilla criou uma página de serviços que verifica se os plugins que estão instalados na máquina – inclusive pertencentes a outros browsers (IE, Opera, Firefox e Chrome) – devem ser atualizados.

Vale a pena verificar se os aplicativos que instalou no Facebook não estão inchando demais seu perfil. Conecte-se ao site, clique em Conta -> Configuração de aplicativos e veja quais aplicativos você tem instalados. Não usa? Apague.

Guardião de senhas
O tempo todo nós temos de lembrar de um sem-número de senhas na web. Isso não é novidade, mas a maioria de nós contorna essa circunstância usando senhas e nomes de usuário padrão.

Isto é de conhecimentos dos hackers, que usam essa informação contra você com água na boca. É comum eles furtarem um nome de usuário e uma senha de acesso e tentar aplicar em contas do Facebook, Gmail, PayPal e Yahoo!.

Ainda bem que existem vários aplicativos para dar conta da tarefa de gerir as 20 senhas diferentes que são pedidas cada vez que você quer enviar um email, fazer uma compra ou simplesmente fofocar.

O KeePass Password Safe é um desses programas que guardam as senhas para você. Eles demandam um pouco mais de trabalho por sua parte, pois exigem que você fique alternando entre a janela do navegador e a interface do gerenciador de senhas. Mas, como tudo na vida, é uma questão de equilíbrio entre custo e benefício.

Usuários do Firefox podem usar o aplicativo KeeFox plug-in, que integra o gerenciamento de senhas do KeePass ao navegador.

(Robert McMillan)
Fonte:http://idgnow.uol.com.br/computacao_pessoal/2010/07/20/dicas-avancadas-de-seguranca-protegem-internauta-dos-perigos-da-web/

Google reformula pesquisa por imagens

Por Ricardo Zeef Berezin, do IDG Now!
Publicada em 20 de julho de 2010 às 17h01
Atualizada em 20 de julho de 2010 às 17h40
Formato da busca deve chegar a todos os usuários em breve, diz a empresa.

A Google anunciou nesta terça-feira (20/07) uma reformulação na sua pesquisa por imagens. A adesão está sendo veloz: em torno de 10% dos usuários já visualizam a nova interface ao usar o mecanismo de busca e, nos próximos dias, esse ritmo deverá crescer. Não será surpresa se, até o fim da semana, todos já tenham acesso às novidades.

A pesquisa por imagens foi incorporada em 2001 e, desde então, nenhuma grande mudança foi promovida na sessão. Em compensação, os números cresceram em uma velocidade considerável. No primeiro ano de funcionamento, o serviço contava com 250 milhões de imagens catalogadas – hoje já são mais de 10 bilhões. Em nove anos, um crescimento de 4000%.

A primeira alteração é percebida instantaneamente. Não há mais informações abaixo das imagens, como seu título, formato ou site de origem; agora, esses dados só são exibidos ao levar o mouse até a mídia desejada.

O objetivo é deixar mais espaço para que o principal seja mostrado, ou seja, imagens maiores.

Os números para ir às páginas seguintes também não existem mais. Em vez disso, basta rolar a página para baixo, que as imagens serão exibidas continuamente. São vinte páginas de resultados reunidas em uma só (algo em torno de 1000 figuras) e, para ir às próximas vinte, deve-se clicar em "show more results".

Outro recurso interessante é quando o usuário clica no resultado de sua preferência. Como de costume, ele será direcionado ao site que hospeda a mídia, mas, desta vez, a imagem aparecerá em primeiro plano e em maior tamanho, sobrepondo-se ao portal. Para interagir com o site normalmente, o internauta só precisa fechá-la, clicando fora dela ou no pequeno “x” no canto superior.

Por fim, há novas opções para que as empresas anunciem no Google. A pesquisa por imagens também suportará links patrocinados, que, lógico, virão com uma ilustração própria, acima da página de resultados.

Ás 17h30, no Google americano, os recursos já estavam disponíveis.
Fonte:http://idgnow.uol.com.br/internet/2010/07/20/google-reformula-pesquisa-por-imagens/

terça-feira, 20 de julho de 2010

Super Segredos de Software: domine o Microsoft Office

Patrick Miller
19-07-2010
PCWorld/EUA

De opções obscuras a atalhos esotéricos, conheça pequenos truques para facilitar seu dia-a-dia em frente ao computador
Os softwares que você usa no dia-a-dia - como navegador, pacote de escritório, media players, o próprio Windows e seus acessórios - são muito mais poderosos do que você imagina. Eles estão carregados de recursos desconhecidos que tornam o micro mais fácil de usar, respondem a atalhos de teclado super-rápidos dos quais você nunca ouviu falar e aceitam plug-ins e extras que podem economizar minutos, talvez até horas, no seu dia-a-dia.

Mas encontrar todos estes atalhos e recursos ocultos geralmente significa perder tempo folheando manuais ou fuçando complexos sistemas de ajuda, e muitas das dicas mais úteis são justamente aquelas nas quais você nunca tinha pensado antes. Felizmente, você não precisa perder tempo procurando, nós fizemos isto por você. Continue lendo e aproveite nosso tesouro de segredinhos para seus programas favoritos.

Embora seu trabalho possa ser maçante em alguns momentos, usar o Office não precisa ser assim. O pacote de aplicativos de escritório da Microsoft tem um punhado de segredinhos ocultos que podem facilitar o serviço. Todas as dicas a seguir valem para o Microsoft Office 2007.

Truques do Word

Converta seus arquivos PDF: PDF to Word é um serviço web bastante interessante que converte arquivos PDF em documentos do Word para que você possa editá-los. Como alternativa você pode baixar e instalar em seu PC o Nitro PDF Reader, um software da nesna empresa que oferece recursos similares aos do site.

secrets_converter_pdf-360px.jpg

PDF to Word transforma arquivos PDF em documentos editáveis

Maximize suas macros: se você passa um bocado de tempo em frente ao Word, considere o uso da função de Macros para gravar e automatizar tarefas repetitivas. Primeiro, habilite a aba "Developer": no Office 2007 clique no globo com a logo do Office no canto superior esquerdo da janela, depois no botão "Opções do Word" e marque a opção "Mostrar guia Desenvolvedor na Faixa de Opções". Então abra a guia Desenvolvedor e use o botão "Macros" para gravar suas próprias Macros (globais ou específicas a um documento) e atribuí-las a atalhos de teclado ou botões na barra de ferramentas.

Navegue com miniaturas: ficar "rolando" a tela só para chegar ao final de um longo documento é uma perda de tempo. Clique na aba Exibição e marque a opção "Miniaturas" para adicionar uma barra na lateral esquerda da janela mostrando miniaturas de todas as páginas de um documento. Para ir direto a uma página, basta clicar na miniatura correspondente.

secrets_word_miniaturas-360px.jpg

Word: miniaturas ajudam a navegar por documentos longos

Elimine a formatação do texto: quer copiar e colar um bloco de texto sem levar junto sua formatação original? Para fazer isto começe copiando o texto (Control+C), depois abra o menu "Editar" (ou clique na seta abaixo do botão "Colar" na Faixa de Opções), escolha "Colar Especial" e selecione a opção "Texto não formatado". Este método é perfeito para remover hyperlinks de texto copiado de páginas da web.

Mostre ao resto do ffice quem manda

Traga os menus de volta: se você ainda não se acostumou à Faixa de Opções (Ribbon) do Office 2007 mesmo após três anos de uso, então é melhor se livrar dela de vez. O UBitMenu é um add-on para o Office que restaura o antigo sistema de menus usado até o Office 2003. E o que é melhor: é gratuito para uso pessoal.

Torne seus documentos privados: você pode deixar um documento do Word ou planilha do Excel mais seguros salvando-os com uma senha (e se quiser, pode definir diferentes senhas para que, por exemplo, algumas pessoas possam modificar os documentos enquanto outras podem apenas ler). Para definir senhas abra o documento, clique no "globo" no canto superior esquerdo da janela, escolha "Salvar Como", clique no menu "Ferramentas" ao lado do botão "Salvar" na caixa de díalogo e escolha o item "Opções Gerais". Lá você poderá definir senhas de criptografia e de gravação do documento.

secrets_senha_word-360px.jpg

Proteja seus documentos com senha e defina quem pode lê-los ou modificá-los

Encontre uma mensagem de e-mail perdida: por padrão, nas buscas por "Todos os Itens de Email" o Outlook 2007 não leva em consideração mensagens na pasta Mensagens Excluídas. Se você está procurando por uma mensagem que você acha que apagou, não irá encontrá-la na busca a não ser que mude este comportamento: clique no menu Ferramentas, Opções, Preferências e Opções de Pesquisa. Marque a caixa ao lado do ícone da lixeira, clique OK e em OK novamente na janela anterior. Pronto.

Livre-se das notificações: você já teve uma sessão produtiva em frente ao micro impiedosamente arruinada por uma notificação de e-mail inoportuna? Para desativar os sons e mensagens de notificação que aparecem na bandeja do sistema vá até Ferramentas, Opções, Preferências, Opções de email e clique no botão "Opções de email avançadas". Desmarque todos os quatro itens que aparecem sob o item "Quando novos itens chegarem na Caixa de Entrada".

Insira uma nova planilha em um documento do Excel: para adicionar uma nova planilha a um documento do Excel sem ter de passar pelos menus, basta teclar a combinação Shift+F11.
Fonte:http://pcworld.uol.com.br/dicas/2010/07/19/super-segredos-de-software-domine-o-microsoft-office/

TIM põe fim no uso ilimitado e anuncia novos planos de internet móvel

Thiago Luiz, do IDG Now!
19-07-2010

Os atuais clientes da operadora podem permanecem com os pacotes já contratados ou migrar para um dos novos, sem multa.
A TIM anunciou, nesta segunda-feira (19/7), que não mais oferecerá aos novos clientes planos ilimitados de Internet móvel para uso com um computador. A partir de agora, a companhia oferecerá pacotes limitados, de até 20 horas por mês para todo o Brasil, e pacotes de 60, 90 e 120 horas por mês para os municípios com cobertura 3G.

Os atuais clientes podem permanecem com os pacotes já contratados, ou migrar para um dos novos serviços, dentro das condições do novo serviço. Neste caso, não haverá multa contratual, mesmo dentro do prazo de um ano.

“A nova estratégia foi tomada após pesquisas internas apontarem que a maioria dos nossos clientes de planos ilimitados utilizavam o serviço por um número limitado de horas e pagavam o mesmo preço que aqueles que faziam uso intensivo em tempo e volume de dados”, afirma Rogerio Takayanagi, diretor de Marketing da TIM.

Segundo a empresa, o público poderá contratar duas modalidades de planos: TIM Web e TIM Web Chip Avulso.

tabela_tim.jpg

No TIM Web, o usuário receberá desconto no preço do minimodem e ficará fidelizado ao plano por 12 meses. Já na modalidade Chip Avulso, ele pagará uma mensalidade com desconto, sem ser fidelizado e, caso queira adquirir um minimodem, pagará o valor integral, mas com a possibilidade de parcelar o aparelho em 12 vezes sem juros.

Promocionalmente, os pacotes de 20 horas ativados até o dia 31 de agosto receberão 10 horas de bônus mensais por 12 meses. Caso seja excedido o tempo de navegação contratado, o usuário pagará uma taxa de cinco centavos por minuto excedido até o final do mês.

A velocidade de acesso oferecida é de até 3,6 Mbps (megabits por segundo) para as cidades que sejam cobertas pela rede 3G da empresa - nos planos anteriores esse número chegava a 7,2 Mbps. A Tim promete uma velocidade média mínima de 850Kbps (kilobit por segundo) e 1,1 Mbps no máximo. Segundo a operadora, após a transferência de 1 GB de dados a velocidade pode ser reduzida a até 128 Kbps.

Fonte:http://pcworld.uol.com.br/noticias/2010/07/19/tim-poe-fim-no-uso-ilimitado-e-anuncia-novos-planos-de-internet-movel/