• lemke

    Publicado em 08-11-2010 21:10
    Prever Artigo

    Em uma apresentação na QCon Conference, que atualmente está sendo realizada em San Francisco, Adam Messinger disse que no futuro, a Oracle planeja oferecer uma variante livre e comercial do OpenJDK baseado em Java Virtual Machine (JVM). De acordo com o vice-presidente de Desenvolvimento da Oracle, ambas as variantes são baseadas em uma versão atualmente em desenvolvimento, que combina ...
    Publicado em 08-11-2010 16:51
    Prever Artigo

    A Symbian Foundation, anunciou que na sequência de uma revisão estratégica, se tornará uma entidade jurídica responsável pelo licenciamento de software e outras propriedades intelectuais, incluindo a marca Symbian. A fabricante Nokia assumirá o controle total do sistema, retomando o gerenciamento de um "bem essencial" com o qual teria presenteado a comunidade ...
    Publicado em 08-11-2010 16:08
    Prever Artigo

    O Lightspark Project confirmou que a próxima versão do seu Flash Player open source de alta performance, a versão 0.4.5 vai incluir um novo Advanced Graphics Engine. Segundo os desenvolvedores, a arquitetura gráfica atualizada será muito mais rápida e mais potente, resultando em uma melhor procura de gráficos e uma redução na carga de CPU. Além disso, o suporte de entrada teria sido completamente redesenhado e a equipe diz que o "new approach é ...
    Publicado em 08-11-2010 13:39
    Prever Artigo

    RockMelt é um novo browser cross-platform, destinado a reinventar o navegador para saber como as pessoas utilizam a Web hoje. Segundo uma postagem no blog RockMelt, o navegador já está em desenvolvimento há dois anos e baseia-se na plataforma Chromium, o projeto de código aberto que está por trás do popular navegador Chrome do Google. A nova start-up é apoiada pela co-fundador do Netscape ...
    Publicado em 08-11-2010 00:32
    Prever Artigo

    Um especialista em segurança do trabalho da Alert Logic, publicou uma demonstração de um backdoor exploit para smartphones que executam o sistema Android. Os criminosos poderiam perfeitamente utilizar os princípios desta exploração, com a finalidade de ganhar o controle de um telefone e instalar trojans. A potencial vítima só precisa ligar para um site malicioso para a infecção ocorra. O exploit irá abrir o backdoor para fins de ...