10 de set. de 2010

Acústica pode transformar celular antigo em smartphone

Uma empresa britânica desenvolveu um modo que permite a donos dos pejorativamente chamados “dumbphones” terem seu próprio smartphone. Com o software TouchDevice, os antigos aparelhos cheios de botões podem chegar perto dos mais novos e caros, com tecnologia touchscreen.

Como não precisa de nenhum hardware adicional, o TouchDevice pode – na teoria – transformar qualquer aparelho convencional em um smartphone. A empresa britânica Input Dynamics, desenvolvedora do TouchDevice, garante que o programa possibilitará aos usuários navegarem por menus ou na internet e darem zoom em imagens, tudo com o toque dos dedos, ou melhor, com o som deste toque.

O criador da invenção, Giovanni Bisutti, explicou ao site New Scientist como o software trabalha. Cada local da tela de um aparelho emite um som único e característico ao ser tocado. Assim, analisando o som captado com o microfone do próprio telefone e analisando seus padrões, o programa pode identificar de qual região ele é proveniente, com resoluções de até 1 cm².

Todos os aparelhos que forem rodar o software deverão passar por um treinamento, que irá ensinar ao TouchDevice com qual região cada som está relacionado e qual função o toque representará.

A empresa promete que os algoritmos ainda serão refinados e que, no futuro, será possível reconhecer toques simultâneos nos aparelhos, levando a tecnologia "multi-touch" aos “dumbphones”. Por enquanto, nenhuma empresa assinou com a Input Dynamics para colocar o software em seus aparelhos, mas Bisutti afirma que ele já conversa com grandes nome do setor.

Fonte

3 de set. de 2010

Nosso telefone mudou!

Anote nosso novo número: (11)3526-4373

27 de ago. de 2010

15 coisas que todo usuário de PC deve saber

Você acha que entende de tecnologia? Pois saiba que se você não estará aproveitando seu potencial a não ser que conheça e aplique cada um destes 15 fatos, hábitos e truques para ser mais eficiente no dia-a-dia.

1. Não dê duplo-clique em tudo . O duplo-clique é como você abre itens (como arquivos e programas) no Windows. Não é assim que você abre links no navegador, clica em botões numa janela ou faz todo o resto. E se você duplo-clica automaticamente em tudo que vê, pode acabar passando direto por uma tela com uma informação importante ou enviar um formulário duas vezes. E mesmo que você não precise desta dica, com certeza conhece alguém que precisa.

2. Use a barra e barra invertida nos lugares certos. Vamos direto ao ponto: / é a barra, e \ é a barra invertida (ou contrabarra). Barras invertidas são geralmente usadas para indicar o caminho para arquivos no Windows (como C:\Arquivos de Programas\Blablabla), enquanto as barras são usadas para endereços web, como em http://www.pcworld.com.br/dicas.

3. Anote a mensagem de erro exata. Quando seu PC dá pau, ele geralmente tenta lhe dizer qual foi o motivo, embora provavelmente com um emaranhado de letras e números que você não vai entender. Anote a mensagem completa (ou tire um screenshot ou foto da tela, se possível) para que você possa mais tarde fazer uma pesquisa no Google ou repassá-la ao suporte técnico. Se seu PC não mostrou uma mensagem de erro abra a Central de Ações (no Painel de Controle) e veja se há algo no link Exibir mensagens arquivadas.

4. Traga seus arquivos apagados de volta. Quando você apaga um arquivo do PC ou cartão de memória, você não está realmente apagando-o. Em vez disso, você está apenas removendo a entrada referente a ele no índice que diz ao seu PC onde cada arquivo está no disco. Assim, o sistema passa a considerar a área para onde o índice apontava como livre para ser reutilizada. Se você apagou acidentalmente alguma coisa, utilitários de recuperação como o Recuva podem ajudá-lo a trazer o arquivo de volta, desde que o espaço que ele ocupava no disco não tenha sido sobrescrito com algo novo. Quanto mais rápido você agir, mais chances de sucesso.

5. Zere seu HD antes de se livrar dele. Como seu PC não apaga imediatamente os arquivos excluídos, não dá pra simplesmente reformatar o HD antes de enviá-lo para a reciclagem ou revendê-lo na internet, já que alguém com um programa de recuperação pode usá-lo para recuperar os arquivos e obter informações sobre você. Há várias formas de apagar completamente um HD antigo, mas a melhor opção é usar o Dariks Boot and Nuke.

6. Desmarque opções antes de instalar. Vários aplicativos lhe dão a opção de instalar barras de busca e outros complementos para seu navegador, e outros são tão insistentes que estão configurados para instalar automaticamente estes extras a não ser que você marque uma opção no instalador dizendo que não os quer. Além do fato de que cada complemento é uma coisa a mais para o PC carregar, não dá para ter idéia de quais informações eles estão capturando e com quem as estão compartilhando. Eles vem junto com os aplicativos porque os desenvolvedores ganham dinheiro por cada cópia instalada, e não porque são realmente úteis. Portanto, preste muita atenção no que você vai instalar para não ser pego de surpresa com um novo mecanismo de busca padrão ou aplicativos dos quais não precisa.

7. Cuidado com vírus dentro de documentos do Office. Usuários avançados do Microsoft Office podem tirar proveito do Visual Basic for Applications (VBA) para criar macros que automatizam tarefas complexas. Entretanto, programadores maliciosos podem usar estas mesmas ferramentas para criar vírus que interferem com o seu trabalho e o de seus colegas. Por padrão, o Office vem configurado para desativar todas as macros e notificá-lo quando um documento que você está lendo as contém, então a princípio você está seguro.

8. Desconfie de aplicativos de limpeza. Aplicativos que fazem promessas vazias de aumento no desempenho do PC limpando a bagunça que se acumula com o tempo de uso (especialmente os chamados Limpadores de Registro) geralmente fazem mais mal do que bem, isso quando fazem alguma coisa. Para realmente limpar seu HD rode o Limpeza de Disco (Menu Iniciar, Todos os Programas, Acessórios, Ferramentas de Sistema). Ele vem grátis com toda cópia do Windows e não vai prejudicar seu PC.

9. Desinstale os programas antigos. Se você tem o hábito de baixar da internet e instalar regularmente novos programas, deve também se acostumar a podar sua coleção de software de tempos em tempos. Para fazer isso abra o panel de controle Programas e Recursos, dê uma olhada na lista de programas instalados e clique no botão Uninstall para se livrar dos que não usa mais. Pode ser necessário dar uma olhada na pasta C:\Arquivos de Programas para caçar alguns aplicativos extras que não apareçam na lista. Quanto menos coisas você tiver no seu PC, menos coisas vão dar errado.

10. Não chore sobre o leite (ou café) derramado. Se você conseguir manter a calma quando derramar um líquido sobre seu notebook, poderá ser capaz de impedir que seus dados desapareçam e que sua placa-mãe frite. Em vez de entrar em pânico, tire o notebook da tomada e remova a bateria o mais rápido possível, não espere o Windows desligar. A seguir desconecte quaisquer periféricos plugados ao PC (cabos de rede, pendrives) e outros itens removíveis como drives ópticos. Incline seu notebook e tente fazer o líquido escorrer para fora do computador. Cuidado para não fazê-lo escorrer mais para dentro!. Se houver líquido na superfície, seque-o com uma toalha absorvente. A partir deste momento o melhor a fazer é levar seu computador para a assistência técnica, a não ser que você esteja confortável com a idéia de abrir seu PC e limpar seus componentes sozinho.

11. Desative o UAC. Tanto o Windows 7 quanto o Windows Vista incluem um recurso de segurança chamado User Account Control, que escurece a tela e mostra uma caixa de diálogo sempre que você instala um aplicativo ou muda configurações de segurança. Embora este arranjo possa ser útil para pegar aplicativos pilantras que tentam instalar ou modificar coisas sem seu consentimento, ele também pode ser bastante irritante. Se você usa o Vista, instale o TweakUAC para tornar os avisos menos incômodos sem desativá-los. Se você usa o Windows 7 os ajustes padrão já não são tão ruins, mas recomendo que você vá até o painel de controle Contas de Usuário, clique em Alterar Configurções de Controle de Conta de Usuário e ajuste o controle deslizante para a terceira posição (de cima para baixo). Assim, o UAC irá avisá-lo sobre atividade suspeita, mas sem escurecer a tela do PC.

12. Não use a conta de administrador no dia-a-dia. Muitos usuários de PC estão acostumados a fazer seu trabalho no dia-a-dia enquanto logados com uma conta de administrador - especialmente no Windows XP. Isto pode lhe poupar do incômodo de ter de encerrar e reiniciar uma sessão só para instalar aplicativos ou mudar configurações, mas também lhe deixa muito mais vulnerável a vírus e malware. Então não faça isso.

13. Mantenha seu Painel de Controle na visão por ícones. A visão por Categorias no Painel de Controle pode ser útil se você se sente intimidado com todas as opções disponíveis, mas também pode tornar mais difícil encontrar um painel específico, especialmente se você estiver seguindo instruções detalhadas que se referem aos painéis pelo nome. Clique em Visualização Clássica na esquerda da janela (no Vista) ou escolha Ícones grandes no menu Exibir por: no canto superior direito (no Windows 7) e você terá acesso imediato a todos os paínéis de controle.

14. Limpe a bandeja do sistema. Frequentemente aplicativos instalam ícones na bandeja do sistema (System Tray, ao lado do relógio no canto inferior direito da tela) e ficam abertos sem que você perceba. Para limpar esta área abre o painel de controle Ícones da Área de Notificação e marque a opção no rodapé da janela que diz Sempre mostrar todos os ícones e notificações na barra de tarefas. Agora clique com o botão direito do mouse sobre cada ícone da bandeja de sistema de que não precisa mais e escolha a opção fechar. Seu PC vai agradecer.

15. Controle o consumo de energia. Se você está usando um laptop, provavelmente vai querer saber onde ficam os controle de energia, para que seu PC não a desperdice quando você precisa conservá-la, não fique lento quando você quer que ele seja rápido e não durma em um momento inoportuno. Abra o painel de controle Opções de Energia e escolha entre um dos vários planos de energia pré-definidos, com configurações para quando a máquina está plugada na tomada ou na estrada. Se preferir, sinta-se à vontade para criar seu próprio plano. Para acessar opções avançadas, clique em Alterar configurações do plano e depois em Alterar configurações de energia avançadas. Lá você vai encontrar opções detalhadas relacionadas a bateria, Wi-Fi, placa de vídeo e mais.

Fonte

25 de ago. de 2010

61% dos usuários usam software de segurança grátis

Uma pesquisa realizada recentemente pela Kaspersky descobriu que 61% dos brasileiros utilizam software de segurança gratuito. O estudo da fabricante de antivírus recebeu respostas de 1.780 pessoas e descobriu que 32% dos participantes usam sistemas pagos e o restante (7%) ferramentas de teste que vêm pré-instaladas em seus computadores, mas sem renovações.

"A Microsoft encerrou em Julho passado seu suporte ao Windows XP Service Pack 2, ainda muito usado no Brasil e no mundo. Isso significa que essa versão do Windows não receberá mais atualizações de segurança, como o update que corrige a falha arquivos .lnk. Recomenda-se a atualização do Windows para manter a segurança do sistema", alerta a fabricante.

O cenário fica complexo se analisarmos que os crimes digitais sofisticam-se a cada dia. Junto com China e países do Leste Europeu, o Brasil é um dos maiores produtores (em quantidade) de ameaças virtuais. Além disso, o País é a 15ª nação mais atacada no mundo.

Vale destacar, ainda, o fato de que 95% dos vírus fabricados em solo brasileiro são criados para roubar dados financeiros. "A grande incidência de vítimas está nas primeiras 20 horas de vida de uma nova ameaça", comenta Cláudio Martinelli, gerente de vendas para o varejo da Kaspersky Lab Américas no Brasil.

O estudo da provedora mostra, ainda, que 67% dos usuários nacionais são usuários de bancos on-line. Segundo o executivo, os cibercriminosos do Brasil respondem pela produção de produzir 36% de todo malware bancário do mundo, com grande foco na fabricação de trojans.

Fonte

Tamanho Da Fonte Kaspersky lista estados brasileiros que mais recebem ameaças de segurança

O Brasil produz grandes quantidades de ameaças cibernéticas. O País encontra-se entre os três maiores fabricantes (em quantidade) de malwares. A Kaspersky estima que 95% dos vírus produzidos localmente miram roubo de dados financeiros. A fabricante mediu o comportamento do cibercrime entre janeiro e agosto de 2010, definindo o porcentual de usuários brasileiros infectados por Estado. Confira as 10 unidades federativas que encabeçam a lista:

1) São Paulo - 22,55%

2) Rio de Janeiro - 18,55%

3) Distrito Federal - 9,98%

4) Minas Gerais - 9,65%

5) Bahia - 8,85%

6) Rio Grande do Sul - 4,67%

7) Pernambuco - 4,47%

8) Paraná - 4,30%

9) Santa Catarina - 2,53%

10) Mato Grosso - 2,35%

Fonte

Microsoft: "Nós amamos o código aberto!"

Todos do mundo Linux lembram-se do famoso comentário do CEO da Microsoft, Steve Ballmer, de que o Linux era um “câncer” que ameaçava a propriedade intelectual da Microsoft.

Ballmer ainda é o CEO da Microsoft, mas o comentário ocorreu em 2001 – tempo que, em termos de tecnologia, equivale a décadas. A empresa não voltou atrás em sua declaração de que o Linux viola suas patentes – não oficialmente -, mas pelo menos um executivo da Microsoft admite que a posição beligerante assumida no passado pela empresa foi um erro.

A Microsoft quer que o mundo entenda que, sejam quais forem suas rusgas em relação ao Linux, ela não tem mais qualquer implicância com o código aberto.

Principais marcos
Em 2010 a Microsoft empenha-se em não ser o inimigo público número um dos defensores do código aberto. Em alguns casos, ela contribui ativamente com código aberto; em outros, ela promove a integração entre os produtos da Microsoft e o software open source.

“Nós amamos open source”, disse Jean Paoli, da Microsoft, em uma entrevista recente à Network World. “Nós temos trabalhado com código aberto por um bom tempo.”

O erro de tornar todas as tecnologias de código aberto equivalentes com o Linux foi “cometido realmente muito cedo”, disse Paoli. “Isso ocorreu, de fato, há um bom tempo. Nós entendemos nosso engano.”

Paoli é o gerente geral da equipe de estratégias de interoperabilidade da Microsoft – cabe a essa equipe lidar com questões de código aberto. Veterano que trabalha há 14 anos na Microsoft, Paoli também é cocriador da especificação XML.

Fonte

19 de ago. de 2010

iPhones sem garantia no país agora têm assistência técnica da Apple

Os donos de iPhone sem garantia agora têm uma opção oficial de assistência técnica no País, uma vez que a Apple lançou um serviço para telefones nessa situação. Toda a parte de atendimento, pelo telefone 0800 77 27753, e consertos é feita pela Itautec. Exclusiva para iPhones comprados no Brasil, a nova assistência técnica não cobre aparelhos que entraram em contatos com líquidos.

O valor a ser pago (por boleto enviado por e-mail) já é informado por telefone, sendo que os preços são fixos para cada modelo do iPhone, e o prazo para o conserto a ser efetuado é de 10 dias úteis. Para arrumar um iPhone 3G de 16 GB, por exemplo, é preciso gastar nada menos que 808 reais, segundo o atendente! Se for descoberto na assistência técnica que não há conserto para o smartphone, o cliente recebe um aparelho novo, mediante o pagamento do valor originalmente combinado.

Na página de suporte da Apple para iPhones sem garantia não há informações sobre o serviço, além do já citado número de telefone, que, conforme apuramos, funciona de segunda a sexta, das 8h30 às 17h30. Mas é preciso paciência. Para entrar em contato com o serviço, foi necessário ligar mais de dez vezes, pois o telefone dava sinal de ocupado com frequência.

Fonte

12 de ago. de 2010

Como melhorar a segurança da rede corporativa

Houve uma época, em que bloquear o acesso às redes sociais foi aceitável no ambiente de trabalho. Mas o que antes era considerado uso inapropriado da infraestrutura da companhia tornou-se essencial em várias organizações. Redes e mídias sociais como o Facebook e o YouTube hoje estão integradas às estratégias de marketing. Softwares de mensagens instantâneas tais como o AIM e o G-Chat são amplamente usados na comunicação eficiente entre funcionários.

Na opinião do fundador e CTO da consultoria de TI Atomic Fission, Dave Torre, “a natureza do negócio deve definir a política de acesso a esses sites”. Torre acha que funcionários do Departamento de Defesa dos Estados Unidos, por exemplo, não precisam das redes sociais e não devem usar as máquinas da organização para acessá-las. No caso de um funcionário do departamento de marketing, passar 15 minutos por dia em sites de relacionamento e em mídias sociais não é, de longe, suficiente. Na posição de gerente de TI de uma empresa, é recomendado avaliar qual é a importância desses sites para os funcionários.

Mesmo assim, há determinados tipos de site que não têm qualquer ligação com as atividades da empresa ou a menor justificativa para serem acessados. Caso dos portais de jogos e sites adultos, por exemplo. Torre relata que volta e meia é procurado por clientes à procura de auxílio para se livrarem de malware inocentemente baixado durante uma sessão de pôquer.

Infelizmente, o simples bloqueio aos sites nem sempre é efetivo. Um funcionário engenhoso vai encontrar um jeito de driblar as restrições no trabalho. Ele vai comprometer a segurança, os dados e até a propriedade intelectual. Quem dá o alerta é o chefe de segurança da companhia de educação digital People Security, Hugh Thompson.

De acordo com Thompson, que também preside o comitê de segurança da RSA, fornecedora de soluções de criptografia, que foi adquirda pela EMC, alguns atalhos encontrados na web para driblar os bloqueios são extremamente perigosos. "Eles criam canais na rede que fluem informações sem passar por qualquer tipo de monitoramento. Assim, até programas de prevenção de perdas de informações acabam tendo pouca eficiência”.

Confira abaixo cinco técnicas, das elementares às sofisticadas, usadas por funcionários para romper firewalls e medidas que devem ser adotadas para reforçar a proteções da rede corporativa.

Fonte

Ministério da Justiça propõe lei para a proteção de dados pessoais

O Ministério da Justiça deve iniciar até o fim do mês um debate público para uma nova proposta de marco regulatório para a proteção de dados pessoais no Brasil. O anúncio foi feito pela secretária de Direito Econômico do Ministério da Justiça (MJ), Mariana Tavares de Araújo, durante a abertura do seminário internacional “Desafios e Perspectivas para a Proteção de Dados Pessoais no Brasil”, que termina nesta quinta-feira (12/8) no Rio de Janeiro.

A intenção do ministério é iniciar um debate com a sociedade sobre o tema e conhecer as experiências que já foram adotadas nos outros países, nos moldes do que foi feito para elaboração da proposta do marco civil da Internet. A partir disso, o governo poderá encaminhar um projeto de lei específico para o Congresso regulamentando os limites para o uso, compilação e repasse de informações pessoais no país.

O ministério entende que há um cenário de insegurança jurídica tanto para empresas, quanto para consumidores, pelo simples fato de não existir uma legislação específica sobre o tema. O que existe hoje, segundo, explica a coordenadora-geral de Supervisão e Controle do Departamento de Proteção e Defesa do Consumidor (DPDC), Laura Schertel, são regulamentações setoriais, que não abordam de forma direta o problema da privacidade do Brasil. O assunto também é tratado de forma genérica pelo direito civil brasileiro. Países como a Argentina e o Uruguai, por exemplo, já têm legislações específicas.

Com a lei, o governo brasileiro pretende criar um marco regulatório e uma agência governamental para gerenciar o uso e a divulgação de dados como endereço pessoal, número de documento do cidadão, sua situação de crédito e até os chamados “dados sensíveis”, entre eles a opção religiosa e sexual. Hoje, muitos desses dados são fornecidos ao governo, a empresas ou sites na internet pelo cidadão e, posteriormente, utilizados sem o conhecimento dele.

Assim que ficar pronto, o texto do projeto será colocado sob consulta pública na internet, para que qualquer pessoa possa dar sugestões. A ideia é encaminhar o projeto ao Congresso Nacional até o fim deste ano.

Fonte

Telebrasil diz que banda larga fixa chega a 100% das cidades este ano

Estudo hoje divulgado pela Telebrasil, associação que representa as operadoras de telefonia, afirma que as redes de banda larga fixa (backhaul), instaladas pelas concessionárias privadas do serviço de telefonia fixa já estão em mais de 4.800 municípios e até o fim deste ano chegarão a todo Brasil. No fim do ano passado, 88% dos municípios brasileiros já tinham backhaul instalado e em 85,7% deles havia serviços de internet rápida. Em 2011, as redes de acesso deverão cobrir 80% da população do País.

Elaborado em parceria com a consultoria Teleco, o estudo "Situação da Banda Larga no Brasil" revela que o uso das redes da iniciativa privada cresceu 42% no primeiro semestre deste ano, com 7,7 milhões de novos acessos ativados, alcançando o total de 26,1 milhões de acessos, considerando as malhas fixa e móvel. Um crescimento 42% em relação a dezembro de 2009, que registrou 18,4 milhões de acessos.

De janeiro a junho, a banda larga fixa passou de 11,4 milhões de acessos para 12,2 milhões. Já na banda larga móvel, o número de celulares de terceira geração (3G) saltou de 4,3 milhões para 10,4 milhões e o total de modems de acesso à internet subiu de 2,7 milhões para 3,5 milhões.

Ainda segundo o estudo, datado de junho de 2010, já no fim de 2009 71% das conexões eram feitas acima de 512 kilobits por segundo (kbps). A velocidade média dos acessos em banda larga no Brasil é de 1,3 megabits por segundo (Mbps), atrás apenas do Chile e da Colômbia, entre os países da América Latina.

Fonte

6 de ago. de 2010

Mercado digital pode fortalecer micro e pequenas empresas

A venda de produtos e serviços ganhou definitivamente o mercado digital. Com o objetivo de fomentar negociações entre os vendedores da área tecnológica e os proprietários de micro e pequenas empresas, o Sebrae reservou um espaço específico para o segmento digital durante a Feira do Empreendedor 2010, que segue até amanhã (7), em Fortaleza (CE), no Centro de Convenções do Ceará.

“O mundo inteiro já está conectado. Precisamos estimular as pequenas empresas do Ceará a se ligarem ao mercado digital”, afirma o presidente do Conselho Deliberativo do Sebrae no estado, Jorge Parente Frota Junior. A Feira do Empreendedor foi dividida em quatro eixos principais. Além do mercado digital, há um espaço para expor negócios e produtos que podem surgir em função da Copa do Mundo de 2014 – Fortaleza é uma das cidades-sede do evento –, um terceiro que apresenta empresas que têm soluções de produtos e serviços ligados à área ambiental e um quarto que sugere oportunidades que podem surgir com os investimentos feitos por grandes empresas no Ceará.

A necessidade de informatizar o processo de vendas já chegou até mesmo ao artesanato. De olho nesse mercado, surgiu o Busca Aqui, empresa especializada em criar shoppings virtuais de diferentes segmentos. O projeto pioneiro Artesanato do Nordeste está sendo lançado durante a feira. Por R$ 4 mil, o artesão ou o grupo de artesãos podem instalar sua empresa no site www.artesanatodonordeste.com.br pelo período de sete anos. Para manutenção do site, publicidade e contratação da empresa que fará a intermediação financeira, o artesão paga uma quantia de R$ 348 por mês. Menos de dois dias após o lançamento, oito espaços já foram comercializados.

“Damos segurança ao consumidor de que o produto será entregue e ao artesão de que o pagamento será feito. Percebemos que a comodidade e a segurança de comprar pela internet já conquistaram os consumidores, e o artesanato tem uma demanda muito forte de outros estados e países”, afirma o consultor de Negócios do Busca Aqui, Pedro Pinheiro. A idéia é montar outros 13 shoppings virtuais com diferentes temáticas como o setor automotivo, o esportivo e o tecnológico.

A transação comercial da Artesanato do Nordeste será feita e assegurada pela Pagseguro, empresa criada em 2007 com o objetivo de fazer a intermediação de pagamento de milhares de sites de vendas virtuais em todo o país. O foco da companhia é a micro e pequena empresa. “São justamente as micro e pequenas empresas que não conseguem fazer o contrato direto com as operadoras de cartão de crédito e não têm estrutura para analisar possíveis fraudes. Com a parceria conosco, a empresa não precisa fazer contrato com o banco ou com a operadora de cartão de crédito. Nós assumimos o risco”, explica a analista de parcerias do grupo, Denise Vidoto.

Informatização começa a se tornar realidade no estado

Segundo o presidente da Associação Comercial do Ceará, João Porto Guimarães, as micro e pequenas empresas locais estão despertando para a necessidade de investir no mercado digital. “Há uma nova realidade entre o empresariado cearense. Existe uma demanda para investir em tecnologia da informação”, afirma.

De olho nesse nicho que começa a surgir, Antino Silva montou no início do ano a Netz, especializada em analisar o posicionamento das empresas em mídias sociais. Seu foco são os pequenos negócios. “As grandes empresas já fazem essa análise e as pequenas, em outros estados, como em São Paulo, também. Agora queremos mostrar para as pequenas empresas do Ceará que é possível encontrar o público delas em sites de relacionamento, ensinar como ouvir e como medir o que é dito sobre elas nessas redes”, afirma.

Com 10 anos de existência em Fortaleza e consolidada no mercado, a Iativa participa da Feira para captar negócios com empresários para a criação de sites e desenvolvimento de suas páginas na internet. Por ano, são mais de 120 sites criados para companhias de médio e grande porte. “A Feira do Empreendedor é uma boa oportunidade de mostrar para a micro empresa ter seu próprio site, desenvolvido com alta tecnologia”, afirma a representante da companhia no evento, Juliana Barreto.

Qual sistema é mais seguro, Linux ou Windows?

“Segurança via obscuridade” pode soar como pegadinha, mas não é a maior pegadinha que afeta os usuários do Windows.

A expressão foi criada para vender a ideia que software proprietário é mais seguro porque é fechado. Se os hackers não puderem ver o código, então será mais difícil para eles criar ferramentas que explorem as vulnerabilidades do programa – assim diz a crença.

Infelizmente para os usuários do Windows, isso não é verdade – e prova disso é o desfile sem fim de correções publicadas pela empresa de Redmond.

De fato, uma das muitas vantagens do Linux sobre o Windows é que ele é mais seguro – muito mais. Para pequenas empresas e outras organizações que não contam com especialistas de segurança dedicados, esse benefício pode ser particularmente crítico.

Há cinco fatores fundamentais que sustentam a superioridade do Linux em segurança. Vale a pena conhecê-los.

1::Privilégios de sistema
É claro que os sistemas Linux não são infalíveis. Mas uma de suas vantagens básicas reside no modo como os privilégios de conta são atribuídos. No Windows, os usuários recebem acesso de administrador como padrão, o que significa que eles terão acesso a tudo no sistema, mesmo a suas partes cruciais – e os vírus que recebem, também. É como dar aos terroristas cargos de alto nível no governo.

Com o Linux, por outro lado, os usuários não nascem com privilégios de “root”; eles começam recebendo contas de baixa prioridade. Isso significa que, mesmo que um sistema Linux esteja comprometido, o vírus não terá o acesso “root” necessário para causar estrago a todo o sistema. O mais provável é que apenas os arquivos e os programas locais daquele usuário sejam afetados. Isso pode fazer a diferença entre uma leve chateação e uma grande catástrofe em qualquer ambiente de negócios.

Fonte

5 de ago. de 2010

Malware Stuxnet assusta pela sua sofisticação, afirmam especialistas

O sofisticado worm Stuxnet, capaz de roubar segredos industriais, está disponível na web há mais tempo do que se imaginava, de acordo com especialistas em segurança que investigam o código malicioso.

Descoberto em julho por investigadores da VirusBlockAda, empresa de segurança da Bielorússia, o worm é notável não só pela sua sofisticação técnica, mas também pelo fato de infectar computadores do sistema de controle industrial utilizados em fábricas e centrais elétricas.

Agora os investigadores da Symantec afirmam ter identificado uma primeira versão simplificada deste malware criada em junho 2009.

Assim como a atual, a geração anterior do Stuxnet tentava se conectar com o SCADA (Supervisory Control and Data Acquisition), o sistemas de gestão da Siemens, e roubar dados. No entanto ele não usava algumas das técnicas mais notáveis encontradas na versão mais recente, para evitar a detecção do antivírus e se instalar em sistemas Windows.

"Este é sem dúvida a ameaça mais sofisticada que acompanhamos até o momento. Pelo que foi observado, as características mais sofisticadas foram adicionadas posteriormente", disse Roel Schouwenberg, pesquisador da Kaspersky Lab.

Após criar o worm, seus desenvolvedores adicionaram um novo código, permitindo que ele se espalhasse pelos dispositivos USB sem praticamente nenhuma intervenção por parte da vítima. Além disso, eles conseguiram acesso às chaves de criptografia de empresas tecnologia como a Realtek e a JMicron, assinando digitalmente o malware, de modo que os softwares de proteção tivessem mais dificuldade para detectá-lo.

Especialistas em segurança dizem que estas técnicas existem há anos, mas que elas só ganharam atenção da mídia depois que o Google divulgou que havia sido alvo de um ataque conhecido como Aurora.

Ambos, Aurora e Stuxnet, influenciaram as falhas do "dia-zero" em produtos da Microsoft. Mas, para Schouwenberg, a técnica do Stuxnet é tecnologicamente mais notável que o ataque ao Google.

"Aurora teve um bug "zero-day", mas era exclusivo contra o IE6. O Stuxnet tem uma vulnerabilidade que é eficaz contra qualquer versão do sistema operacional da Microsoft desde o Windows 2000", informou ele.

Até esta data, a Siemens divulgou que quatro dos seus clientes foram infectados com o worm. Mas todos afetaram mais a engenharia de sistemas.

Embora a primeira versão do worm seja datada de junho de 2009, ainda não foi confirmado se ela foi usada para atacar usuários.

Fonte

Pesquisadora coleta 250 mil dados pessoais desprotegidos na web

A pesquisadora Sabina Datcu, da BitDefender, divulgou que foi capaz de recolher um total de 250 mil dados de usuários como logins, endereços de e-mail e até mesmo senhas ao navegar pela web. Destes, 87% pareciam permitir acesso às contas de rede social, como o Facebook, além de mostrar que 75% poderiam ser usados para contas pessoais de e-mail.

Não se sabe como os dados foram recolhidos, nem com quantas contas individuais essas informações têm relação. No entanto, ela foi capaz de descobrir a maioria dos dados usando informações armazenadas em sites colaborativos, como blogs e Torrents.

A descoberta tem escala bem menor que a dos 100 milhões de URLs de contas do Facebook encontradas e publicadas pelo pesquisador Ron Bowes. Mas o fato de que é possível colher senhas dos internautas na web salienta que os usuários de redes sociais estão vulneráveis à ataques maliciosos na web.

Com base nos dados de Bowes, o próximo passo teórico seria hackear as contas do Facebook usando uma ferramenta de software para conseguir acesso. É impossível saber qual seria o sucesso desta prática, mas uma recente pesquisa da companhia de segurança Imperva sugere que os usuários costumam usar senhas triviais, o que torna até discutível a necessidade de ferramentas de software.

"Esses resultados alarmantes deveriam fazer os usuários tomarem ciência de que uma senha para o e-mail ou conta de rede social é tão importante quanto incluir uma trava de segurança na própria casa", declarou ela.

"Os usuários de redes sociais estão mais expostos do que acreditam. Não só seus nomes e informações confidenciais podem ser acesasdos, como também, com algum esforço, suas senhas", alertou Dactu.

Fonte

28 de jul. de 2010

Portugal Telecom faz acordo de compra de 22,4% da Oi por até R$ 8,44 bi

A Telemar Norte Leste, empresa de telecomunicações conhecida como Oi, anunciou nesta quarta-feira (28) que assinou com a Portugal Telecom um termo de intenções para que a portuguesa compre participações direta e indireta na Oi. A informação foi divulgada por meio de fato relevante publicado pela empresa nesta quarta à Bolsa de Valores de São Paulo (Bovespa).

"A Oi permanecerá privada e nacional, sob o controle dos grupos Andrade Gutierrez e Jereissati, por meio de suas subsidiárias AG Telecom e LF Tel S.A, e da Fundação Atlântico", informou a Oi em comunicado enviado á imprensa.

O acordo prevê também, caso o negócio se concretize, a concessão de 10% das ações da Portugal Telecom ao grupo brasileiro.

De acordo com comunicado enviado ao mercado, o acordo envolverá a compra de participação de cerca de 22,4% da Portugal Telecom na Oi, "em bases diluídas", por uma quantia máxima de até R$ 8,44 bilhões. O acordo foi anunciado na esteira da negociação da empresa ibérica para venda de sua participação na Vivo ara Telefónica.

O controle das companhias, no entanto, não será transferido.

"A aliança terá por fim o desenvolvimento de um projeto de telecomunicações global que permita a cooperação de diversas áreas buscando, dentre outros, partilhar das melhores práticas, alcançar benefícios de escala, potenciar iniciativas de pesquisa e desenvolvimento (...) maximizar sinergias e reduzir custos buscando sempre a oferta de melhores serviços e atendimento aos clientes de ambos os grupos e a criação de valor para os seus acionistas", informou comunicado da empresa.

O dispêndio da Portugal Telecom na aquisição das participações será de cerca de 8,44 bilhões de reais no máximo, informou a Oi em comunicado ao mercado, incluindo participação em aumentos de capital das empresas do grupo brasileiro.

A operação de aliança envolve também propostas de aumento da capital da Telemar Participações e da Tele Norte Leste no valor de 12 bilhões de reais cada, mediante emissão de ações ordinárias e preferenciais.

A emissão da Tele Norte Leste Participações, a empresa operacional do grupo, será feita ao preço de 38,5462 reais por ação ordinária e de 28,2634 reais por ação preferencial. Já o aumento de capital da Telemar Participações, será ao preço de 63,7038 reais por ação ordinária e de 50,7010 por ação preferencial.

Desses aumentos de capital, a Portugal Telecom subscreverá ações até o valor de 3,733 bilhões de reais.

Com as operações, a Oi terá direito a participar do conselho de administração da Portugal Telecom, enquanto a portuguesa também terá direito a um representante no Conselho da companhia brasileira.

Fonte

13 de jul. de 2010

Um quarto de usuários de smartphones não consome dados

Um relatório da Nielsen aponta que uma boa parcela dos usuários de smartphones não tira vantagens de seus aparelhos. Perto de 25% usa apenas voz e SMS nos celulares inteligentes, deixando a web móvel, e-mail, redes sociais e outras aplicações que demandam dados de lado.

Outro dado do levantamento é que 33% dos usuários de smartphones nos Estados Unidos nem sequer assinam um plano de dados. A consultoria atribui a estatística à existência de pessoas que compraram um celular inteligente antes da formatação de planos de dados, por exemplo.

Durante o primeiro trimestre de 2009, o usuário norte-americano consumiu, em média 90 Mb de dados por mês. No mesmo período deste ano, esse consumo saltou para 298 Mb, um avanço de 230%. Nos EUA, a penetração de smartphones chega a 23%, mas muitos não conseguem usar bem seus devices.

Isso é um problema para as operadoras móveis, já que significa que um grande número de consumidores não foi educado em como fazer uso do smartphone. O resultado é que a telcos perdem uma grande oportunidade de receita.

Na outra ponta, a Nielsen revela que apenas 6% dos donos de smartphones respondem por metade de todo consumo de dados móveis nos EUA.

Fonte

Três em cada quatro internautas brasileiros são vulneráveis a sites fraudulentos

Uma pesquisa feita pela VeriSign, empresa especializada em soluções de infra-estrutura digital e sistemas de identificação, revela que três quartos dos brasileiros são vulneráveis a ataques de phishing, prática onde os internautas são levados a fornecer informações pessoais, geralmente por meio de um site falso.

A pesquisa solicitou aos entrevistados que indentificassem entre duas imagens, a de um site fraudulento e outro legítimo, qual era o falso. A experiência mostrou que 73% dos internautas não detectaram os erros de ortografia; 54% não notaram a inexistência do cadeado na barra de endereço do navegador; 36% não estranharam a solicitação de informações adicionais sobre a conta; e 33% não notaram a URL contendo um nome de domínio numérico e não específico.

O estudo, que também analisou a vulnerabilidade de diferentes parcelas da população, apontou que as mulheres são 10% mais suscetíveis a serem enganadas que os homens. Já a análise feita com base na faixa etária revelou que as pessoas mais vulneráveis são as com idade entre 35 e 44 anos, com 21% mais chances de serem vítimas do golpe que os internautas entre 18 a 24 anos.

De acordo com Tim Callan, vice-presidente de marketing de produto da VeriSign, uma das alternativas para resolver essa questão, que prejudica crucialmente a credibilidade das empresas, é que elas adotem métodos mais evidentes para que os clientes possam identificar com mais facilidade os casos de fraude.

24 de jun. de 2010

Sites do governo federal estão servindo de plataforma para spammers

Vários domínios do governo federal estão servindo para ajudar spammers a melhorar a posição de seus sites nos mecanismos de busca.

De acordo com análise publicada no site da empresa de segurança Sucuri.net, hackers invadiram diversos domínios do governo e inseriram links e termos que ajudam suas páginas a alcançar posições mais altas (ou seja, aparecer antes) em uma busca por "Viagra" ou "Cialis" no Google, por exemplo.

De acordo com o post no blog da Sucuri, o ataque atingiu vários sites governamentais de grande porte, como o do Ibama, Inmetro, Inpa, Eletrosul, Justiça Federal de Alagoas e Secretaria da Fazenda do Estado de São Paulo.

Para descobrir que sites federais estão infectados, digite a busca "viagra soft" inurl:.gov.br e/ou "cialis" inurl:.gov.br.

"É uma técnica adotada por atacantes no mundo todo", diz Dimitry Bestuzhev, analista da malware da Kaspersky Lab. "Ainda não é possível dizer exatamente o que aconteceu, mas os cenários mais comuns são ataques de força bruta contra o login do administrador, exploração de vulnerabilidades no servidor, injeção de SQL ou até roubo de senha".

"O Google trabalha com referências", explica Vladimir Amarante, engenheiro de sistemas da Symantec. "Por isso, quando alguém insere links em muitos outros sites, essas páginas sobem no ranking da busca". Para ele, as alterações no código-fonte das páginas podem ter sido feitas explorando falhas ou até por funcionários com acesso interno.

Para Amarante, os atacantes poderiam perfeitamente ter inserido códigos de malware nas páginas. Dessa forma, internautas sem proteção na máquina seria infectados automaticamente ao visitá-las (o chamado ataque de "drive-by download"). "Eles podem não ter feito isso porque teriam chamado a atenção muito antes", disse.

"Farmácias online são um mercado negro conhecido, que envolve muito dinheiro e conta com o apoio de gangues criminosas no mundo todo", diz Dimitry.

E qual o perigo desse comércio eletrônico duvidoso? "Você pode ter seu cartão de crédito ou seu e-mail roubado", diz o analista da Kaspersky.

Fonte

22 de jun. de 2010

Hackei-se para saber se está protegido

A descoberta, nesse ano, dos ataques originados na China, contra o Google e outras grandes empresas, provam que os crimes virtuais estão mais sofisticados e direcionados a ganhos financeiros reais, não apenas "diversão". Essas invasões usam diferentes técnicas e ferramentas, incluindo vulnerabilidades exploráveis, informações internas e a persistência dos invasores. Será que o seu sistema está preparado para enfrentar ataques tão sofisticados? Para muitas empresas, a melhor maneira de descobrir, é se auto-atacando ou contratando alguém para fazê-lo. Um bom teste de invasão pode identificar vulnerabilidades de segurança antes dos invasores.

A questão é que nossa linha padrão de produtos de segurança foca na internet como vetor de ataque, mas essa não é a unica forma de atacar. Um determinado meliante pode invadir com a colaboração de um infiltrado ou por meio de acesso físico ao prédio. Para testar de verdade suas defesas, é necessário tentar a invasão por meio de todos esses métodos.

No passado, os clientes dos testes de ataque eram limitados a algumas instituições, como bancos e agências governamentais, que tinham tanto grandes quantidades de dados sigilosos quanto os recursos para financiar tais testes. Hoje em dia, existe mais consciência sobre o que são os testes e, com isso, mais interesse neles. Algumas empresas usam métodos internos, outras trazem profissionais de fora para desafiar a área de TI.

"Os dois principais incentivos para os teste de invasão são os padrões PCI de segurança de dados e a atenção dos executivos", avalia Nick Selby, diretor de gerenciamento da Trident Risk Management, empresa de consultoria de segurança. Outros padrões de compliance, como HIPAA, também são incentivados. Os testes de invasão conduzidos por terceiros são a norma, mas existe a opção faça-você-mesmo graças aos produtos de testes automáticos, de fornecedores como a Core Security Technologies, Immunity e Rapid7. Ferramentas de código aberto também estão disponíveis para as empresas que querem criar seus próprios testes.

O fator humano

Um teste de invasão realmente bom envolve mais do que apenas mapeamento e relatórios. Steve Stasiukonis, VP da Secure Network Technologies e especialista em testes há mais de uma década, diz que os elementos mapeáveis de uma rede são apenas um de três elementos que devem ser avaliados. "Pessoas, processos e tecnologias são partes do teste", destaca Stasiukonis. "Entre essas partes, as pessoas representam o lado mais fraco e um bom teste deve ser realizado reconhecendo o que determina, o que é necessário para passar pelas pessoas e acessar os sistemas." Todos nós sabemos que os funcionários com as senhas mais fracas são os acessos mais visados. Mas existe mais na engenharia social: quando o meliante ganha a confiança do alvo a ser explorado.

Os ataques de engenharia social são usados para conseguir acesso físico a um prédio ou local de acesso restrito. Stasiukonis e seus colegas, por exemplo, irão se disfarçar de técnicos para conseguir acesso físico ao negócio de um cliente. Uma variação nesse ataque é o Projeto Honeystick, do blogueiro de segurança Scott Wright, em que Wright deixou pen-drives carregados com notificações inofensivas e software de log em locais públicos. De acordo com Wright, 65% desses pen-drives foram recolhidos por pessoas desconhecidas que os conectaram em seus computadores. Testar o "fator humano" ajuda não só as empresas a identificarem os riscos específicos baseados em pessoal, mas também ilumina lacunas no entendimento corporativo das questões de segurança.

"Os resultados dos testes levantam questões internas de conscientização", acredita Selby. Um resultado de um ataque de engenharia social pode ser que a empresa conduza treinamento de conscientização para os executivos sobre as formas como eles podem se tornar alvos; via phishing, por exemplo.

Interno, Externo ou Ambos?

Algumas empresas podem decidir contratar especialistas em testes de invasão como parte da equipe de TI ou designar profissionais que já integram a equipe como responsáveis, oferecendo ferramentas de testes automáticos que facilitam as avaliações feitas em casa. As características de uma equipe de testes interna são tão variadas quanto a quantidade de empresas que as têm. Grandes bancos e fabricantes podem ter até doze funcionários designados, tempo integral, a essas avaliações de vulnerabilidades e testes de invasão, enquanto em empresas menores, isso pode ser apenas parte do trabalho dos profissionais da equipe de segurança.

Uma equipe interna tem diversas vantagens. Para citar uma, as empresas podem executar esses testes com mais frequência, o que pode ser útil para cumprir com os requerimentos de compliance ou para testar a suscetibilidade da empresa em relação a novas vulnerabilidades ou métodos de ataque. Além disso, uma equipe interna terá um conhecimento mais detalhado do negócio do que um consultor externo. Isso pode ser útil porque a equipe pode traduzir os resultados dos testes em ações significativas que irão ajudar a reduzir os riscos para a empresa.

Se você não tem uma equipe interna, vai precisar de orçamento para contratar um consultor. Além do custo, a adesão a uma equipe terceirizada pode consumir tempo, já que é necessário verificar o fornecedor e então agendar o teste. Mas, será que ter uma equipe interna (às vezes chamada de "equipe vermelha") elimina a necessidade de um teste terceirizado? Não exatamente.

Um teste de invasão terceirizado ainda oferece algumas vantagens. Uma pessoa de fora tem a vantagem do anonimato, o que é particularmente importante nos ataques de engenharia social. Outro ponto a favor: uma pessoa de fora traz uma nova visão sobre a empresa e pode considerar formas de ataques que a equipe interna não consideraria.

White Hats, Black Hats

Que tipo de pessoa pode ser um bom testador? Essas operações são chamadas de "hackeamento ético", para diferenciá-los das invasões criminosas. O pen-tester (o profissional que realiza os testes) pode chegar, até mesmo, a receber uma certificação de hacker ético - ou white hat - do EC-Council (International Council of Electronic Commerce Consultants).

Não é incomum que um black hat habilidoso se torne legítimo após ser pego algumas vezes e passe a oferecer serviços à empresas como pen-tester. Mas será que você contrataria um pen-tester que foi condenado por crimes virtuais? "De maneira alguma", dispara Stasiukonis, que considera absurdo contratar um criminoso condenado como parte da equipe de segurança, mesmo que ele alegue estar reabilitado.

Se você concorda com ele ou não, se você planeja contratar um consultor para testes de invasão ou criar sua própria equipe, lembre-se de verificar a procedência e as referências dos profissionais - assim como você verifica de todos os outros profissionais que têm acesso a dados sigilosos e sistemas.

Os bons profissionais para os testes têm mais do que apenas a habilidade de invadir, disse Stasiukonis. "Se eu quisesse contratar um pen-tester, eu procuraria alguém com uma variedade de qualidades, não apenas habilidades técnicas", ensina, "você precisa de uma pessoa sagaz, alguém que tenha uma visão ampliada sobre o trabalho."

É importante, também, saber o nível de experiência do candidato, seja para o cargo de pen-tester interno ou para consultor. E os profissionais devem ser capazes de analisar os resultados de seus esforços e, então, comunicar os resultados dessa análise a diferentes públicos, incluindo colegas técnicos e executivos. Portanto, habilidades de apresentação e comunicação são importantes.

Os testes de invasão desempenham papel importante na estratégia geral de segurança de uma empresa. Ao aprender a olhar para a companhia como os criminosos a vêem e ao compartilhar os resultados dos testes e a consciência sobre a segurança com todos os silos, as corporações podem conseguir imagens instantâneas únicas dos riscos que enfrentam. É bom ter as políticas e ferramentas de segurança em dia. Quando se trata de uma tentativa real de invasão, um teste pode te dizer se suas práticas de segurança estão à altura.

Fonte

21 de jun. de 2010

Monitoramento de redes sociais

De olho no crescente mercado de redes sociais, uma das maiores empresas de softwares para análise estatística na web, a SAS, anunciou o lançamento do Social Media Analytics, uma ferramenta para monitoramento do "humor" dos internautas a respeito de uma determinada marca ou empresa.

O software é capaz de caçar menções a determinadas palavras-chave em redes como Twiiter, Orkut, Facebook, MYSpace, fóruns, blogs e afins. A partir de cálculos estáticos, a ferramenta quantifica e classifca as mensagens, em categorias como "positivas", "negativas" e "neutras", além de apontar tendências de crescimento ou diminuição nas citações.

De acordo com Fernanda Benhami, especialista em SMA (Análise de Mídias Sociais) da Sas, "agora as pessoas divulgam suas opiniões e experiências com produtos e serviços por meio de posts, scraps, testemunhos ou comentários. Essa nova relação de consumo pode afetar a percepção da imagem da uma empresa ou produto".

Fernanda diz que um dos destaques do novo software é a capacidade de fazer com que ele "fique de olho" também em gírias e expressões coloquiais, em português, além de avisos em tempo real caso o número de menções ultrapasse um limite determinado pelo usuário.

Análise de Negócios

A ferramenta também é capaz de identificar quem são os "líderes" em redes como o Twitter – internautas com grande poder de influència em cada setor ou mesmo em uma situação, como uma crise, explica Bob Messier, diretor sênior de Business Analytic da SAS, que veio ao Brasil para o lançamento do produto.

Para Messier, "explosão de dados sem estruturação" (em blogs, redes e afins) é um desafio para as empresas. "A maioria das companhias ainda não está pronta para lidar com o volume de texto sendo publicado na web", argumenta. O executivo da SAS acredita que, para se dar bem nesse novo mundo de múltiplas opiniões, as marcas terão de migrar da "Inteligência de Negócios" para a "Análise de Negócios". Enquanto a primeira "olha para o passado", diz, a segunda "pensa no futuro, com projeções baseadas em descobertas que surgem pela análise de dados externos, como os das redes sociais", explica.

O executivo diz que as empresas atualmente projetam – e apoiam-se em – tendências baseadas em modelos antigos, criados com dados numéricos de dentro das empresas, como número de ligações ao call center e de visitas ao site. "A nova geração usa mais o texto. As companhias precisam ficar atentas a esse comportamento online dos consumidores, para que possam tomar decisões em tempo real", afirma.

Fonte

Internet banking, um campo minado

Entenda por que o serviço requer cuidados e saiba o que vem por aí para proteger clientes e instituições.

Realizar pagamentos e transferências online usando o site dos bancos tornou-se o tendão de Aquiles da indústria financeira, na medida em que cibercriminosos encontram maneiras de tomar o controle dos computadores pessoais e realizar operações enviando dinheiro para lugares remotos.

Um caso: 400 mil dólares
Foi o que aconteceu à administração municipal de Poughkeepsie, no estado de Nova York, quando a bagatela de 387 mil dólares vazou da conta corrente hospedada no TD Bank. Descoberto em janeiro e finalmente sanado em março, quando o dinheiro furtado foi restituído, o caso esquentou as relações entre o município e a instituição financeira.

A administração do município não quer comentar o caso, mas o golpe dispara um alerta na rede dos bancos, em que foram registrados muitos casos semelhantes. A preocupação maior é relacionada ao uso corporativo dos serviços online. Nesses casos, o volume movimentado é bastante alto e as brechas na segurança dos desktops faz minguar a confiança que os correntistas depositam nos bancos, junto com o dinheiro.

Vários casos: bilhões
A lista de “ciberfurtos” nas contas correntes inclui 800 mil dólares subtraídos da conta da empresa fabricante de máquinas Hillary; 588 mil da conta da construtora Patco; 1,2 milhão do crédito da Unique Industrial; e mais quase meio milhão da Ferma abandonaram o status de crédito para se unirem ao débito. Por semana, relata o FBI, várias denúncias por parte de vítimas desse tipo de golpe chegam à agência.

Empresas, cuidado!
Às empresas não faltam motivos para preocupação. Ladrões cibernéticos usam pragas virtuais controladas por botnets, e usufruem da baixa segurança de computadores para cometer os crimes. Nesse caso, as restituições cabem às pessoas físicas; as empresas, porém, não gozam desse direito. É o que explica a analista da Gartner, Aviavah Litan.

Disputas judiciais envolvendo o sequestro de sistemas e transferências fraudulentas vêm a público na medida em que as empresas brigam com as instituições financeiras sobre quem deve assumir as consequências do ataque de gangues cibernéticas. Cada caso é um caso.

Fonte

LimeWire é processado por mais oito empresas norte-americanas

Oito empresas da indústria de música apresentaram, essa semana, um novo processo contra o LimeWire por violação de direito autoral, em uma Corte do Distrito Sul de Nova York.

As empresas são membros da National Music Publishers Association (NMPA) e entre elas estão: EMI Music Publishing, Sony / ATV Music Publishing, Universal Music Publishing Group e Warner/ Chappell Music.

O CEO da LimeWire, Mark Gorton e o ex-CTO, Greg Bildson, também estão citados na ação.

As empresas desejam uma reparação equivalente à violação dos direitos autorais. O estatuto da Copyright prevê uma indenização de até 150 mil dólares por violação.

O novo processo foi divulgado no mesmo momento em que um tribunal federal em Nova York já está considerando um pedido da Associação da Indústria de Gravação da América, a RIAA, para fechar a fabricante de software.

Há algumas semanas, o juiz federal Kimba Wood, do Tribunal do Distrito Sul de Nova York, definiu o LimeWire, e o CEO da empresa, como culpados, em uma outra ação, apresentada por outras 11 empresas da indústria musical, sob os mesmos termos de acusação,

Em um acordo de 58 páginas, o juiz Wood confirmou praticamente todos os argumentos apresentados pelas companhias, e determinou que o LimeWire não conseguiu implementar, de forma "significativa", métodos para o compartilhamento legal de música.

A empresa de compartilhamento disse que ainda está tentando um acordo com as gravadoras.

"Tivemos muitos encontros promissores com todos setores da música sobre o nosso novo serviço de música e um modelo de negócio que irá compensar toda a indústria", informou o LimeWire via comunicado.

Fonte

Em carta aberta Facebook rebate acusações sobre privacidade

O Facebook tornou público um documento que rebate, item por item, uma carta aberta divulgada esta semana por grupos americanos de vigilância da privacidade, dizendo que já criou medidas para proteger a privacidade do usuário e que seu programa piloto de Personalização Instantânea não foi plenamente compreendido.

A primeira carta aberta, enviada na quarta-feira (16/6) por um grupo de defensores da privacidade que inclui a American Civil Liberties Union e a Electronic Frontier Foundation, exigia do Facebook soluções para "problemas gritantes de privacidade", tais como deixar que plug-ins de terceiros retenham informações do usuário (também chamado de Personalização Instantânea), e recomendava a cessão, para o usuário, de mais poder sobre suas informações. Isso inclui a adoção de mecanismos de opt-in em vez do opt-out em vigor na Personalização Instantânea.

"Nós não usamos (a informação) para anúncios dirigidos nem a vendemos para terceiros", afirma o Facebook em sua carta-resposta. "Esta informação não pode ser vendida ou compartilhada com outros, ou usada de nenhuma forma a não ser para melhorar a experiência de visitação dos usuários do Facebook."

O Facebook rebateu a maioria dos pontos da carta aberta divulgada na quarta-feira, afirmando que a informação que os parceiros recebem não é diferente da que qualquer um obteria coletando os dados públicos do usuário. A empresa também afirmou que o Facebook reduziu a quantidade de informação pública disponível e forneceu aos usuários ferramentas para restringir sua exposição apenas a amigos.

Sair da rede social
Os grupos de privacidade também queriam que os usuários fossem capaz de exportar todas as suas informações e conteúdos caso decidissem abandonar a rede social - ação que alguns chamam de 'Facebookcídio'.

Fonte

18 de jun. de 2010

Futurecom 2010

Do dia 25/10/2010 ao dia 28/10/2010 acontecerá o mais qualificado evento de Telecom e TI da América Latina em sua 12ª edição no Transamerica Expo center.

Para maiores informações acesse: www.futurecom.com.br

Estagiário da Mozilla indica caminho para melhorar Firefox

Após realizar testes com o Firefox e com o Google Chrome, o estudante de mestrado da universidade de Indiana, John Wayne Hill, atualmente, estagiário de designer de interface na Fundação Mozilla, sugeriu algumas dicas para melhorar o desempenho da inicialização do navegador Firefox.

Hill publicou as recomendações em seu blog pessoal, que, posteriormente, também foram postadas no blog da própria Mozilla, o Planet Mozilla.

"O Firefox é rápido, não há dúvida sobre isso. No entanto, muitas pessoas ainda sentem que ele é muito lento durante a inicialização", disse o estudante.

Junto com Alex Faaborg, um dos designers principais do Firefox, Hill analisou a velocidade do navegador e do Chrome. Segundo ele, o navegador da Google obteve um desempenho melhor por milissegundo.

"O Chrome realiza, durante a inicialização, todas as tarefas de forma simultânea, enquanto o Firefox faz cada uma delas separadamente e seqüencialmente, por isso a velocidade entre eles é diferente", disse Hill.

Uma outra questão abordada por ele, foi o fato do browser da Google usar um menor indicador de carregamento de página - um círculo animado do lado esquerdo de cada guia - enquanto o Firefox apresenta a palavra "Carregando".

Outras vantagens para o Chrome inclui a prática de exibir o título da página apenas quando o site foi elaborado, enquanto o Firefox exibe o título enquanto a página está sendo carregada pelo navegador.

"Este é um truque simples que permite o Chrome parecer mais rápido, uma vez que quando o título é apresentado, a página está pronta", destacou Hill. "No Firefox, aparece o título de uma página, mas na verdade a página não está disponível, logo, o usuário tem de "esperar mais", analisou ele.

Para melhor competir com Chrome, Hill recomenda que o Firefox copie alguns dos truques do Chrome, incluindo o desenho da janela do navegador e a redução do tempo entre a exibição da página e o título carregado.

Além disso, ele também sugeriu que a atualização do Mozilla Firefox seja feita quando o usuário fechar o browser, e não quando ele abrir o browser pela primeira vez, como é feito hoje.

"Com apenas algumas mudanças o processo de inicialização, o desempenho do Firefox aumentará consideravelmente", argumentou Hill.

A Mozilla já destinou recursos para a redução efetiva do tempo de inicialização do browser.

Fonte

17 de jun. de 2010

'Ilimitado' nas propagandas de banda larga, mais perto da extinção

A Autoridade de Padrões Publicitários do Reino Unido (ASA, na sigla em inglês) foi provocada a analisar como os provedores de banda larga daquele país usam termos como "ilimitado" em anúncios sobre os limites de download.

Atualmente, o termo é usado no sentido que a empresa de banda larga não impõe limites formais no download, mas se reserva no direito de limitar um cliente caso julgue que sua política interna de "fair usage" (uso justo) tenha sido quebrada. Mas os critérios de julgamento variam entre os provedores, o que tem levado consumidores a reclamar junto à ASA.

Os métodos mais questionáveis vêm das operadoras móveis. Somente na semana passada a operadora O2 anunciou que introduziria um limite formal em seu serviço móvel "ilimitado" de dados.

A ASA agora pretende fazer uma consulta ao Código Britânico de Práticas Publicitárias (BCAP) e ao Comitê de Práticas de Publicidade (CAP), ambos organismos com poder de regulação, para ver se uma definição geral é necessária.

Política única
"É importante que procuremos criar uma política mais abrangente entre provedores de serviço, outros reguladores e grupos de consumidores, em vez de se apoiar em determinações unilaterais da ASA que se concentram em um serviço ou plataforma específica", disse o gerente de comunicações e políticas da ASA, Lynsay Taffe, ao New Media Age.

O mais provável é que a palavra "ilimitado" seja banida a menos que um serviço seja entendido como livre de limites de dados ou de qualquer tipo de trava oculta. A pequena fração de usuários que baixa centenas de gigabytes mensalmente terá simplesmente que pagar mais pelo uso.

O problema fundamental é que a inovação na Internet tem gerado forte demanda para o tráfego de dados online mais rapidamente do que ela pode ser oferecida pelos provedores, o que cria a necessidade de gerenciamento de demanda por meio de precificação, priorização de tráfego ou limites de dados.

"Se não for pelo custo ou por limites de uso, então ou o traffic shaping ou o congestionamento agirão como controles. Até as operadoras móveis tem finalmente aceitado que os planos ilimitados de dados não são viáveis à medida que os celulares se tornam aparelhos mais interativos e consomem um bocado de dados", disse Sebastien Lahtinen, do site comparativo thinkbroadband.com.

Microsoft Office 2010 já tem preço reduzido

Amazon oferece descontos no mais recente pacote de aplicativos da fabricante

A Amazon reduziu o preço do Office 2010 em pelo menos 13%, dependendo da versão. A Home & Student, por exemplo, é vendida por US$ 129, contra os US$ 149 sugeridos pela Microsoft.

A loja de e-commerce também baixou o valor das versões Home & Business (de US$ 279 para US$ 259) e da Professional (US$ 499 para US$ 459).

O corte no preço não parece refletir uma fraca demanda pelo pacote de aplicativos, lançado recentemente pela Microsoft. A versão Home & Student chegou a ser a mais vendida na Amazon, enquanto a Home & Business ficou em segundo lugar.

Apesar dos descontos da Amazon, a Best Buy, outra rede popular nos Estados Unidos, ainda não mexeu nos preços e a Microsoft também mantém os valores sugeridos para o Office 2010 em sua loja online.

Clientes que não acham necessário ter a caixa ou o cd de instalação podem economizar ainda mais baixando a suíte diretamente do site da Microsoft. O download da versão de entrada sai por US$ 119.

O Office 2010 traz atualizações de Word, Excel e PowerPoint. Ele também inclui o Office Web, que traz uma versão gratuita dos aplicativos baseado na web. Consumidores nos Estados Unidos, Reino Unido, Canadá e Irlanda podem acessar, sem custo adicional, o Office Web por meio do Windows Live SkyDrive, ainda que não tenham adquirido a versão para desktop.

As aplicações web foram desenvolvidas especificamente para o ambiente online. É bom lembrar, no entanto, que nem todas as ferramentas são disponibilizadas na versão web.

Fonte

Aprenda a proteger seu pendrive com senhas


Mitos e verdades sobre DVDs

16 de jun. de 2010

A evolução do Sac! Formspring!

Sac com perguntas prontas?
Quem melhor do que o cliente para elaborar suas próprias perguntas?!?!?
Visite o formspring! Experimente esta nova ferramenta!

Twitter implanta geolocalização dos tuites

O Twitter anunciou a implantação de seu serviço de geolocalicação. Com o Twitter Place, o usuário poderá informar o local de onde está enviando a mensagem.

Para disponibilizá-lo, o Twitter estabeleceu uma parceria com o Foursquare e com o Gowalla. Dessa forma, após clicar em um endereço postado no Twitter, o internauta também poderá conferir os check-ins feitos pelos usuários do Foursquare no endereço.

Por enquanto, a função não está disponível para o Brasil. Segundo o diretor de geolocalização do Twitter, Othman Laraki, escreveu no blog da empresa, a função deve ser disponibilizada para outros 65 países na próxima semana. Nos Estados Unidos, já está disponível.

A nova opção vai aparecer logo abaixo da caixa para publicação no site. Já o endereço referenciado virá na base do tuite, ao lado do horário da divulgação da mensagem. O Twitter Place vai rodar na versão padrão e móvel do site.

Os usuários poderão se georreferenciar a partir de endereços já cadastrados ou inserir novas localidades.

Segundo o blog do Twitter, a API já está disponível para que os desenvolvedores incorporem a função em seus aplicativos.

Na semana passada, alguns usuários tiveram acesso à função de "Amigos em comum", porém, o serviço não foi implantado integralmente.

Fonte

15 de jun. de 2010

Cala a Boca Galvão vira piada internacional

Equívoco dos gringos rende twittes bem humorados com explicações como "CALA BOCA GALVAO é um novo projeto do Greenpeace para reduzir a poluição sonora"


Com um dos eventos esportivos mais populares do mundo rolando, o que está na boca do povo não são os jogos da Copa, mas sim o "Cala Boca Galvao"! No topo dos Trending Topics mundiais do Twitter desde sexta, 11/06, a expressão referente ao modo desagrádavel como o apresentador Galvão Bueno narra os jogos ultrapassou até mesmo o "FIFA WORLD CUP" e o "#WORLDCUP" e tem causado situações um tanto quanto engraçadas Brasil afora.

Intrigados com o termo, os gringos tentaram achar explicações para quem seria Galvão e o que seria "Cala boca". Pérolas do tipo "Galvão é um pássaro” e "Cala boca" significa "salve" deram inicio a raciocínios como "CALA BOCA GALVÃO é uma campanha da nação brasileira que está usando a visibilidade da Copa do Mundo para divulgar a causa desses pobres animais, que todo ano são depenados para que suas penas possam ser usadas no Carnaval". Outros ainda questionavam: "Cala Boca Galvão é um novo projeto do Greenpeace?".

O engano que ganhou não só a web, mas também os veículos de notícias nacionais e internacionais, já foi desfeito.Quando os gringos perceberam que não se tratava de nenhuma campanha para salvar os pobres animais da Amazônia, começaram as explicações "CALA BOCA GALVAO não é uma ave rara no Brasil. Isso significa "Cala a boca Galvão" um locutor esportivo odiado por pessoas aqui embaixo".

Aproveitando a repercussão internacional, os brasileiros resolveram fazer ainda mais piada da situação criando conta no Orkut e no microblog. A Instituto Galvão promete que, a cada Tweet com a hashtag, 10 centavos serão doados para a salvação da ave. Vídeos "pela causa" também foram produzidos. Confira!

Fonte

Especial etiqueta online: pessoal x profissional

Liberdade online sim, libertinagem não. Esta pode ser a fórmula para o sucesso nas redes sociais

A liberdade de expressão é um princípio. Em nome dele, as pessoas acham que podem falar o que querem, de qualquer maneira e em qualquer lugar. Mas será que não há um limite para isto? Nas redes sociais, começam a acontecer casos de profissionais que emitiram opiniões sem cuidado e que acabaram sendo demitidos (leia a primeira reportagem da série Redes sociais atuam como megafone do mundo real).

A situação piora ainda mais quando alguém responde em nome de uma empresa. Veja o que aconteceu no começo de maio: a montadora Fiat lançou campanha @NovoFiatUno por meio do serviço FormSpring, em que é possível fazer perguntas diretamente a um interlocutor sem se identificar.

Parecia um sucesso. Foram feitas 5,4 mil perguntas em nove dias. Até que um dos responsáveis pelas respostas tentou explicar por que a montadora não produzia carro cor-de-rosa. A resposta chistosa fazia uma brincadeira com torcedores são-paulinos. Em minutos, houve uma reação em massa criticando a Fiat, acusando-a de preconceito. Uma frase infeliz quase estragou uma campanha inteira.

Quando se está atuando com redes sociais, todo cuidado é pouco. Há um mescla profunda entre seu posicionamento pessoal e sua atividade profissional. "Não existe limite entre o pessoal e o profissional nas redes sociais", julga Alessandro Barbosa Lima, CEO da E.Life, empresa especializada em monitoramento e análise em mídias sociais.

De acordo com o executivo, esse limite está se extinguindo inclusive na própria forma de trabalhar e de encarar os relacionamentos sociais. Ele cita, por exemplo, a utilização de tecnologias de comunicação como o uso de celular para receber e-mails, o que permite trabalho ininterrupto (24 horas por dia e sete dias por semana).

Diante de tantas transformações e novidades, o recomendável é seguir regras de comunicação (batizadas genericamente de Netiqueta, ou seja, a etiqueta da internet). Não são mandamentos taxativos nem leis eleitas por uma câmara de censura. Representam, em boa parte, o uso do bom censo na hora de se relacionar online.

Fonte

Especial etiqueta online: os dez mandamentos das redes sociais

  1. Não escreva online o que não falaria pessoalmente.
  2. Não faça de seu post uma granada. A vítima pode ser você.
  3. Não cite o nome de ninguém em vão. Calúnia, injúria e difamação são crimes.
  4. Não roube as ideias dos outros. Cite suas fontes. Plagiar é feio.
  5. Não abuse nos palavrões e termos de baixo calão. Eles só têm graça quando bem-aplicados.
  6. Não pratique spam (propaganda não-autorizada). Mas enviar uma mensagem interessante para sua rede é mais do que saudável.
  7. Não divulgue boatos (hoax) ou mentiras. Informe-se na própria rede. Sempre tem alguém que sabe.
  8. Não publique opiniões preconceituosas. A rede é um ambiente democrático, com espaço para todos.
  9. Não publique suas informações privadas. Os marginais estão de olho.
  10. Não invada a privacidade de ninguém. Dá processo e muita dor de cabeça.

14 de jun. de 2010

Veja como agir após cair em golpe do cartão de crédito

Após a prisão de uma quadrilha de estelionatários acusadas de desviar dos Correios cartões de créditos e bancários no sábado (12), no estado do Rio, um defensor público dá dicas de como proceder caso você receba uma fatura com compras que não foram feitas.

Na ação polícial de sábado, foram presos um casal de noivos, padrinhos e alguns convidados, em um total de sete pessoas, após a cerimônia religiosa dos chefes da quadrilha, em um sítio em Magé, na Baixada Fluminense.

Quem recebe uma fatura indevida tem que tomar algumas providências: avisar a operadora de que não efetuou as compras e fazer um boletim de ocorrência na polícia. Segundo o defensor público Fábio Schwartz, a operadora é que tem que provar que o cliente realmente fez aquelas compras.

“Se tiver munido dessa documentação, fez o registro, contestou o débito junto à operadora, ele (o cliente) não terá responsabilidade sobre o débito”, disse Fábio.

Ainda segundo ele, nesse caso do desvio do cartão, o problema é da operadora porque ela tem que garantir que esse processo de entrega do cartão de crédito se faça com segurança.

“Se ela não cumprir esse dever de segurança de entregar na residência do consumidor, ela assume total responsabilidade por esse evento. Os Correios são uma empresa contratada pela operadora, por isso a operadora não se exime de o fato ter se originado dentro da empresa dos Correios”, explicou o defensor público.

Ele conclui afirmando que se operadora administrativamente não resolver, o próximo passo é uma ação judicial.

Fonte

Arquivo do Blog

Seguidores