sexta-feira, 28 de dezembro de 2012

SEFAZ - Fiplan: Novo sistema trará avanços para a gestão financeira em 2013



O ano de 2013 começará com um grande avanço nos sistemas de gestão e controle orçamentário e financeiro do Estado. Isso porque entrará em pleno funcionamento o Sistema Integrado de Planejamento e Finanças (Fiplan), uma ferramenta moderna que atenderá à realidade atual do Estado. Já em janeiro, serão implantados os módulos de "modificação orçamentária", "cadastramento da despesa", "execução da receita", "programação financeira" e "execução da despesa".

O processo de customização, feito pela Companhia de Processamento de Dados do Estado da Bahia (Prodeb), foi composto pelas seguintes fases: transferência de tecnologia, especificação das adequações, implementação, capacitação e homologação. Para chegar à fase final, o projeto passou por diversas etapas em 2012. Em julho, entrou em produção o módulo que permitiu a elaboração da proposta orçamentária 2013.

Em agosto, foi iniciado um amplo programa de capacitação, alcançando a marca de mil servidores públicos treinados para o uso da ferramenta, incluindo profissionais do interior do Estado, capacitados através de uma parceria entre a Polícia Militar e a Secretaria da Fazenda (Sefaz). Oficiais da PM foram treinados para, posteriormente, atuar como multiplicadores nos diversos polos localizados pelo interior.

"Além de integrar numa única plataforma os conteúdos dos dois sistemas utilizados até 2012, o software conterá outras mudanças na contabilidade aplicada ao setor público, e alterações importantes na estrutura de códigos e tabelas. Isso, consequentemente, causará impacto direto em outros órgãos do Estado, que terão de se adequar às novas regras", explicou o gerente do projeto Fiplan na Sefaz, Raphael Soares.

O Fiplan

Resultado de uma customização do sistema em uso no Estado do Mato Grosso, o Fiplan foi trazido para a Bahia como cessão de uso, sem custo, incluindo os códigos fontes. Integra, em uma única ferramenta online, os sistemas antes utilizados para gerir o planejamento, a execução orçamentária e a prestação de contas do Estado, tornando mais integrada a informação relacionada a estes assuntos.

O projeto surge do trabalho conjunto entre as secretarias estaduais da Fazenda e do Planejamento (Seplan), contando ainda com a colaboração da Secretaria de Administração (SAEB) e da Prodeb, tendo cada uma destas entidades responsabilidades específicas em relação à execução do sistema. No processo anterior, eram utilizados dois sistemas: o de Planejamento e Orçamento (Siplan), da Seplan, e o Sistema de Informações Contábeis e Financeiras (Sicof), da Sefaz.

O novo software possibilita uma redução do fluxo físico de informações, centralizando os controles e mantendo a descentralização da operação do sistema, além de facilitar a extração de dados e a oferta de informações gerenciais, adotando plataforma e ambiente tecnológico que facilitam a emissão dos relatórios em cada módulo.

O superintendente de Administração Financeira da Sefaz, Olintho Oliveira, disse que o Fiplan é uma construção cuja solução tecnológica passou por adequações e ajustes para atender a realidade do Estado da Bahia. "O sistema antigo, o Sicof, implantado há mais de 15 anos, foi de muita utilidade, mas, nos dias atuais, apesar de ter passado por várias atualizações, não consegue mais atender às demandas de maneira adequada".

Resultados esperados após a implantação integral:

- Integração efetiva do ciclo de planejamento, gestão orçamentária e financeira e contabilidade;

- Modernização da plataforma tecnológica, com possibilidade de acesso via internet;

- Adequação às novas normas de Contabilidade Aplicada ao Setor Público;

- Atribuição de identidade de sistema contábil em todas as fases de previsão e realização da receita, como também, fixação e execução da despesa com a geração de registros contábeis;

- Unicidade de informações, facilitando a execução da programação financeira, a execução orçamentária da receita, a execução orçamentária da despesa e a contabilização dos órgãos e entidades da administração direta e indireta;

- Redução do fluxo físico de informações, centralizando os controles e mantendo a descentralização da operação do sistema;

- Facilidade na extração de dados e a oferta de informações gerenciais, adotando plataforma e ambiente tecnológico que facilitam a emissão dos relatórios em cada módulo.

IDG Now!: Governo aprova política cibernética de defesa para Copa e Olimpíadas



Medida define estratégias contra crimes virtuais durante as competições do mundial de futebol e Jogos de 2016

O Ministério da Defesa aprovou a política que define estratégias de defesa cibernética nos níveis operacional e tático e que deve ser aplicada nos grandes eventos que serão sediados no País, a Copa do Mundo de 2014 e os Jogos Olímpicos de 2016. A Portaria que estabelece a nova medida foi publicada hoje (27/12) no Diário Oficial da União.

De acordo com o documento, caberá ao ministério, em conjunto com as Forças Armadas, impedir ou dificultar a utilização criminosa da rede. Para isso, a política prevê a implantação do Sistema Militar de Defesa Cibernética, composto por militares e civis, e o fornecimento da estrutura e infraestrutura para que as atividades de defesa sejam desempenhadas. 

Deverão ser criados e normatizados processos de segurança cibernética para padronizar os procedimentos de defesa da rede. Serão estabelecidos também programas e projetos para assegurar a capacidade de atuar em rede com segurança. A política integrará as ações já em curso de defesa cibernética no País.

Em agosto de 2011, foi criada, por meio do Decreto 7.538, a Secretaria Extraordinária de Segurança para Grandes Eventos, responsável por planejar, definir, coordenar, implementar, acompanhar e avaliar as ações de segurança para esse tipo de evento. A pasta promove a integração entre os órgãos de segurança pública federais, estaduais, distrital e municipais envolvidos com a questão.

Já em agosto deste ano, portaria do Ministério da Defesa estabeleceu as diretrizes que vão nortear a atuação dos militares do Exército, da Marinha e Aeronáutica durante os grandes eventos.

A portaria também autoriza o Ministério da Defesa a empregar, temporariamente, as Forças Armadas para atuar na segurança e defesa cibernética, defesa contra terrorismo, fiscalização de explosivos, contingência e defesa contra agentes químicos, biológicos, radiológicos ou nucleares; e em outras atribuições constitucionais das Forças Armadas, em todas as cidades-sede, durante a Copa e as Olimpíadas.

Crimes virtuais 

Apesar de não ter sofrido nenhum grande atentado virtual, o Brasil é um dos países com maior ocorrência de crimes cibernéticos. Em pesquisa realizada pela empresa norte-americana Norton, especializada em antivírus, o Brasil estava, em 2011, em quarto lugar em uma lista de 24 países com maior quantidade de crimes cibernéticos aplicados, abaixo da China, África do Sul e México.

Segundo a pesquisa, 80% dos adultos brasileiros já foram vítimas desse tipo de crime. A cada 11 dias, uma nova vítima de crime cibernético é registrada no país. Calcula-se que, em 2011, o prejuízo tenha chegado a 15 bilhões de reais.

TI INSIDE: CTI firma convênio para desenvolver sistemas de governo em nuvem



Nesta sexta-feira, 28, o Centro de Tecnologia da Informação Renato Archer (CTI), unidade de pesquisa do Ministério da Ciência e Tecnologia, e a Informática de Municípios Associados (IMA), prestadora de serviços de desenvolvimento e manutenção de sistemas para a Prefeitura de Campinas, assinam convênio para o desenvolvimento de sistemas de governo em nuvem. Com o acordo, prefeituras de todo o país poderão ter acesso a sistemas de administração pública sem a necessidade de investir em infraestrutura.

O sistema já foi implantado em 2007 em Campinas. no interior de São Paulo, pela IMA e disponibilizado no Portal de Software Público Brasileiro. Agora, por meio do convênio com o CTI, ele poderá ser acessado por outras prefeituras do país em uma estrutura em nuvem. O acordo estabelece um programa de cooperação, por meio do intercâmbio científico e tecnológico, cujo objetivo é implantar softwares voltados especificamente para automação da gestão dos serviços públicos. As duas instituições poderão compartilhar atividades de pesquisa, desenvolvimento, formação e treinamento de recursos humanos, além de promoverem a absorção e transferência de tecnologias.

O primeiro software a ser disponibilizado é o de Dispensação Individualizada de Medicamentos (DIM), desenvolvido pela IMA. O sistema permite identificar eletronicamente um paciente que retira medicamentos nas farmácias das unidades descentralizadas da rede de saúde pública, controlando a quantidade e o lote do produto, além de dar baixa automática nos estoques e automatizar os registros obrigatórios no caso de medicamento sob controle.
De acordo com a IMA, a implantação do DIM no município de Campinas gerou uma economia de cerca de 30% na aquisição de medicamentos, já que possibilita a obtenção de informações precisas sobre os estoques e a melhoria no gerenciamento da distribuição dos insumos. O investimento na implantação do sistema não foi revelado. 

TI INSIDE: TCU encontra falhas de segurança nos sistemas do Tesouro Nacional



O Tribunal de Contas da União (TCU) diz ter detectado graves deficiências de segurança no controle de sistemas de armazenamento de dados da dívida pública. O órgão analisou o funcionamento do Sistema Integrado da Dívida Pública (SID) e dos controles de tecnologia de informação da Secretaria do Tesouro Nacional (STN).

As falhas encontradas foram desde a inexistência de política de segurança de informação devidamente formalizada, ausência de critérios claramente definidos para a política de acesso ao SID, passando pela ausência de gerenciamento de risco de TI e de gerenciamento de incidente para a área.

Também não foram detectados pelo TCU os aplicativos no SID destinados a vincular a cadeia de operações em que a União funciona como intermediária entre um organismo multilateral de crédito e entes subnacionais. De acordo com a análise, existe a relação em que a União é devedora, mas não está contemplada no sistema a previsão de registro dos dados da relação em que a União é credora. Dessa maneira, o tribunal recomenda que a STN implemente controles de aplicativos do SID que vinculem toda a cadeia de operações em que a União funciona como devedora e credora.

Além disso, o órgão pediu a retificação no portal da Secretaria os Relatórios Anuais da Dívida de 2010 e de 2011, informando que o sistema não contempla a base completa de dados da dívida mobiliária federal.

Por fim, recomenda a formalização de uma política de segurança da informação, que defina com clareza as funções de análise crítica e periódica dos direitos de acesso ao SID e sua efetiva implantação. O TCU também considerou importante que o Plano de Continuidade de Negócios da Dívida Pública Federal seja constantemente atualizado e que a secretaria formalize as ações de TI sob sua responsabilidade. 

TI INSIDE: Irã é alvo de ataques virtuais em série; EUA e Israel são apontados como suspeitos



A guerra cibernética em curso no Irã parece ter tomado outro rumo nos últimos dias. Embora a mídia no país seja totalmente controlada pelo governo, agências de notícias estatais relatam a existência de uma nova onda de ataques contra os computadores industriais no sudoeste da província de Hormuzgan.

Segundo o All Things Digital, blog de tecnologia ligado ao The Wall Street Journal, os jornais iranianos dizem que o governo teria conseguido frustrar os ataques por vírus com ajuda de “hackers habilidosos”. O problema, segundo o site, é que a mídia iraniana é controlada por autoridades locais, portanto, não é possível saber o que realmente foi feito para coibir a ação dos cibercriminosos.

A descrição dos ataques é a mesma em diversos relatórios. Trata-se de um novo trojan, semelhante ao Stuxnet, vírus descoberto em junho de 2010. Ele infectou milhões de computadores equipados com o Windows em todo o mundo e visava atingir um tipo específico de arquivos de computadores de controle industrial, conhecidos como Controladores Lógicos Programáveis (CLP).

No caso do Irã, o alvo era uma instalação no país. Quando finalmente o vírus se alastrou e encontrou seu objetivo, o trojan passou a controlar centrífugas nucleares e as fez trabalhar sem controle até explodir, enquanto as telas monitoramento indicavam que as condições eram normais. Embora os Estados Unidos e Israel não tenham assumido oficialmente a autoria dos ataques, todas as pistas apontam para os dois países.

A imprensa iraniana afirma que os ataques começaram nos últimos meses, mas os ocorridos no início de dezembro foram os que mais chamaram a atenção. O sistema de emergência computacional do Irã divulgou, na ocasião, que havia eliminado um trojan relativamente simples capaz de apagar partes de discos rígidos relacionados a certas datas pré-programadas.

Ao longo do ano, outros malwares foram descobertos em sistemas iranianos, incluindo o Gauss, Flame e Duqu, antes deles. Todos eles são difíceis de rastrear. 

INFO: Crackers agem como executivos, diz análise



São Paulo – O mundo do crime virtual está pagando cada vez melhor e os criminosos que prestam os serviços (crimes) estão agindo como verdadeiros empresários. Esta é uma das conclusões do relatório 2013 de crimes cibernéticos da Fortinet, empresa especializada em segurança digital.

Segundo as conclusões das pesquisas, o mundo dos crimes na internet está cada vez mais especializado e está cheio de organizações com níveis hierárquicos que variam entre executivos, gerentes e funcionários de nível inferior.

Para auxiliar os “serviços” prestados, as organizações incluem consultores de crime para ajudar os solicitantes na compra e uso das redes botnet. Além disso, os especialistas apresentam serviços de gestão para proteger as redes zumbis, como a constante mudança de endereços de IP.

O relatório identificou os serviços delinquentes e preços cobrados pelos “executivos do crime”. No exemplo de consultoria da rede botnet, o solicitante deve pagar entre 350 e 400 dólares. Para alugar a rede zumbi, são necessários 535 dólares por cinco horas diárias em uma semana.

Já para a infecção e distribuição de vírus, os prestadores do crime cobram 100 dólares. Estes mesmos criminosos estão cobrando 17 dólares por 300 milhões de tentativas para descobrir senhas, o que leva em torno de 20 minutos para executar a tarefa.

A Fortinet espera que os países tornem as leis mais rígidas para derrubar grandes redes botnets e prender as organizações que cometem os crimes.

IDG Now!: Novo ransomware afirma formatar máquina caso usuário não pague resgate


 Gregg Keizer, Computerworld / EUA

Apesar da nova abordagem, a Symantec afirma que não há indícios de qualquer código no malware que permita tal feito


Cibercriminosos especializados em extorquir internautas por meio dos chamados "ransomware" aumentaram suas apostas. Eles estão apertando o "botão do pânico" nos usuários, afirmando que o malware irá limpar seus discos rígidos, segundo informações da Symantec, liberadas na segunda-feira (24/12).

Ainda segundo a empresa de segurança, essa alegação é falsa e não passa de uma maneira que scammers (golpistas) encontraram para aproveitar do medo dos usuários. "Essa é uma tentativa de extorquir dinheiro dos usuários, tirando vantagem das fraquezas humanas quando em pânico e sob pressão", escreveu o pesquisador da Symantec, Jeet Morparia, em um post no blog da empresa.

Ransomwares é a classificação para malwares que, uma vez dentro de um computador pessoal, bloqueiam a máquina e criptografam todos os arquivos e, depois, exibem uma mensagem que pede resgate, um pagamento para que o usuário possa obter o controle sobre a máquina novamente. A técnica está em uso há pelo menos 6 anos e, até recentemente, era rara e ineficaz - os ataques ocorriam principalmente na Europa Oriental.

A nova variante do ransomware, identificada pela Symantec como "Trojan. Ransomlock.G", mas chamada de "Reveton" por outros fornecedores de antivírus; afirma que qualquer tentativa de burlar o bloqueio desencadeará um desastre. "Uma tentativa de desbloquear o computador levará à formatação completa do sistema. Todos os arquivos, vídeos, fotos e documentos em sua máquina serão apagados", diz a mensagem que aparece na tela.

Mas isso não é verdade, diz Morparia, que acrescentou que a análise feita pela Symantec não encontrou qualquer capacidade no código do malware que permita a limpeza do disco. E, mais importante, a Symantec foi capaz de remover o Ransomlock.G e destravar o computador sem qualquer formatação ou exclusão de arquivos.

A nova versão também apresenta outras mudanças, disse Morparia, incluindo o aumento no valor do resgate: de 100 dólares, para 200 ou 300 dólares, para destravar o PC. Também é forjado o prazo de 48 horas para efetuar o desbloqueio, apresentado por um temporizador de contagem regressiva exibido na tela.

A Symantec creditou a descoberta das supostas habilidades de formatação do ransomware ao blogueiro conhecido pelo apelido "Kafeine". Por sua vez, Kafeine deu os créditos para outra empresa de segurança, a Trend Micro, por identificar a variante em 10 de dezembro.

O Ransomlock exibe a mensagem como se fosse uma agência de aplicação da lei, e se adapta às localidades de suas vítimas. Por exemplo, aos usuários dos Estados Unidos é exibida uma mensagem supostamente do Departamento de Justiça do FBI, enquanto os usuários alemães veem uma mensagem alegadamente da Bundesamt fr Polizei, a polícia federal da Alemanha.

A mensagem afirma que o usuário violou uma ou mais leis. Aquelas supostamente do FBI usam como exemplo leis como pornografia infantil, direitos autorais e de licenciamento de software, e alegam que a vítima foi monitorada - inclusive por meio da webcam embutida no computador - vendo pornografia infantil.

Em novembro, a Symantec liberou um relatório que descrevia a rápida expansão de ransomware em mercados ocidentais a partir de suas origens, na Europa Oriental. E que criminosos conseguiram milhões com seus golpes.

Morparia pede às vítimas que não deem dinheiro aos criminosos. "Não paguem o resgate!", escreveu. Em vez disso, ele sugere que os usuários removam o malware. A Symantec fornece uma ferramenta gratuita, a Norton Power Eraser, que busca e elimina o ransomware e outras formas do "scareware" (falsos softwares antivírus).

COMPUTERWORLD: Mais de 20% das empresas brasileiras matêm dados em dispositivos móveis



Smartphones e tablets armazenam informações de empresas de todos os portes e em nível global. No caso das grandes companhias, esse índice corresponde a 14%, contra 11% para as pequenas e médias empresas (PMEs). O número é ainda mais alto em determinados países, como Índia (62%) Austrália e Nova Zelândia (46%), Itália (38%) e Brasil (21%).

As conclusões são da Symantec, que lançou na América Latina seu primeiro Índice de Informações Digitais para ressaltar o impacto significativo que a computação na nuvem e a mobilidade estão tendo sobre as empresas atualmente.

Globalmente, quase metade (46%) das informações de uma organização está sendo armazenada fora de seu próprio datacenter. Com 53%, as PMEs superam as grandes nas informações armazenadas fora de seus firewalls, considerando dispositivos móveis e laptops. Em alguns países, esse número chega a mais da metade, como Brasil (50%), Índia (83%), China e Cingapura (60%). 

Informações não exatamente armazenadas, mas mesmo assim acessadas via dispositivos móveis, têm um índice ainda mais alto, de 28% no mundo todo. Aqui, novamente, vemos as empresas de grande porte liderar, com 31% contra 25% para as PMEs. E de novo a Índia tem um índice superior à média, com 43% de suas informações sendo acessadas em smartphones e tablets, seguida do Brasil (42%), Cingapura (39%) e Malásia (38%).

As tecnologias modernas e a dispersão dos dados claramente apresentam benefícios. Porém, mais de um quarto das empresas entrevistadas tiveram de enfrentar desafios decorrentes disso. A exposição de informações confidenciais como resultado da perda ou roubo de dispositivos móveis, por exemplo, foi apontada por mais de um terço das empresas.

Além disso, as vantagens em termos de custo e agilidade estão levando a um uso significativo da computação na nuvem para o armazenamento de informações corporativas. Globalmente, quase um quarto (23%) dos dados de negócios está na nuvem, divididos em implantações públicas, privadas e híbridas. Esse número é particularmente alto na Indonésia (45%), China (39%), Vietnã (34%) e Japão (32%). No Brasil, o índice está pouco abaixo da média global (18%).

INFO: Compra pela web frustrou 30% dos consumidores



São Paulo - Uma pesquisa do Instituto de Logística e Supply Chain (Ilos) revelou que, na média, 20% dos consumidores de São Paulo e Belém que fizeram compras em lojas virtuais em dezembro ficaram sem presente de Natal: ou os produtos não chegaram ou foram entregues quebrados. O objetivo da experiência foi mostrar as diferenças da logística de entrega para as duas cidades. As compras foram realizadas em seis sites: Americanas, Ponto Frio, Ricardo Eletro, Magazine Luiza, Walmart e Compra Fácil.

"O porcentual de pedidos frustrados foi alto. Mostra que os sites devem ser mais cautelosos em relação ao tempo de entrega prometido e que a logística tem que evoluir nessa época de maior demanda", diz a diretora de Inteligência de Mercado do Ilos, Maria Fernanda Hijjar. O resultado mostrou que o atendimento aos moradores da Região Norte ainda fica atrás, apesar do frete bem mais caro. Enquanto os consumidores da capital paulista pagam em média R$ 4,6, o frete para Belém custa R$ 9,7. O tempo de entrega prometido de 5,1 dias úteis em São Paulo foi cumprido com folga de quase um dia. Já em Belém a promessa era entregar em 6,7 dias, mas o tempo constatado foi de 7,3 dias.

A pesquisa verificou que na capital paraense 57% dos pedidos extrapolaram o prazo prometido, 22% não chegaram até o Natal e 11% chegaram quebrados (o instituto encomendou taças e copos para avaliar a qualidade da logística para produtos frágeis). Assim, 30% dos belenenses ficaram sem presente no dia 25, contra apenas 16% dos paulistanos.

O estudo mostrou também que mais da metade (56%) das entregas foram enviadas para Belém pelos Correios. Já em São Paulo o serviço foi realizado por transportadoras em 67% dos casos. A amostra foi composta por 120 pedidos, dos quais 74 tiveram confirmação de entrega até o Natal. Em janeiro, o instituto vai compilar os dados de todas as compras online para avaliar o tempo de entrega e atrasos.

De acordo com o instituto, a previsão é que o comércio eletrônico encerre 2012 com faturamento de R$ 23 bilhões no Brasil, alta de 25% sobre o ano passado. No primeiro semestre, as vendas online somaram R$ 10,2 bilhões, ante R$ 8,4 bi no mesmo período de 2011. Nesse período, foram contabilizados 29,6 milhões de pedidos, alta de 18% sobre os seis primeiros meses do ano anterior, com tíquete médio de R$ 346.

IDG Now!: "Efeito Janeiro" em ciberataques é real, diz especialista

Taylor Armerding, CSO / EUA

Análise mostra que o começo do ano é a época mais propícia para ocorrer grandes ataques cibercriminosos


Se você está lendo isso, então o mundo não acabou pelo calendário Maia. Mas ainda pode ser uma boa ideia para os negócios de segurança da informação tomarem cuidado com esta época do ano.

O fundador e CEO da Taia Global, Jeffrey Carr, disse em um post no Infosec Islandque ele notou um padrão de guerra cibernética que se inicia com o Ano Novo - grande ataques ocorreram a cada ano, desde 2009.

Carr chama isso de "Efeito Janeiro" (em inglês, January Effect), um termo bem estabelecido no mundo dos investimentos que se refere a um aumento esperado no preço de mobiliários após o primeiro do ano. O efeito, segundo ele, é visto como uma oportunidade para os criminosos.

Ele listou 4 grandes eventos como provas para o que afirma:

Dezembro 2008 - Janeiro de 2009: Operation Cast Lead, a guerra entre Israel e o Hamas, que incluiu milhares de ataques virtuais simultâneos. 

Dezembro de 2009 - Janeiro de 2010: Google e mais de 20 outras empresas sofreram violações. 

Janeiro de 2011 (aproximadamente) - Março de 2011: RSA foi violada no início de 2011, e anunciou o ataque em 17 de março. 

Janeiro de 2012: Um hacker anunciou que tinha o código-fonte do Norton e de outros produtos da Symantec. 

"Pode ser que o ataque começou em dezembro e depois foi divulgado em janeiro, ou ocorreu em janeiro e foi divulgado um pouco mais tarde, mas já aconteceu quatro anos seguidos, então eu espero que ocorra novamente", escreveu ele.

Alguns outros especialistas em segurança dizem que não contestam os eventos apresentados, mas não tem certeza de que eles são tão maiores que outros grandes ataques que ocorreram durante o restante de um ano. "Os fatos são o que são", disse o CEO da Global Cyber Risk, Jody Westby. "O que está faltando é qualquer comparação com outros meses do ano. Janeiro é realmente tão diferente? Tivemos tantos incidentes de alto padrão, em parte porque eles foram abertamente relatados e a mídia os divulga mais."

O presidente da Triumfant, John Prisco, concordou que existem grandes ataques no início do ano, mas disse que os crackers nunca fazem uma pausa. "Se você analisar algumas das principais violações que aconteceram durante o ano de 2011 e 2012 - Sony, Epsilon, Global Payments, Departamento de Receita - claramente, não tudo aconteceu em janeiro."

Carr disse à CSO Online que, embora os maiores ataques estejam em curso, aqueles que ele citou foram únicos. "O Operation Cast Lead, que tinha um componente militar e um componente cibernético, é muito raro", disse ele. E os dois que envolveram a RSA e a Symantec foram únicos, porque aconteceram com empresas de segurança importantes."

Ele disse que faz sentido que os crackers aumentem seus esforços nesta época do ano, porque as pessoas estão de férias. "Você tem pessoas na segunda e na terceira camada de segurança no trabalho, enquanto aqueles do primeiro nível estão aproveitando as férias", disse Carr.

Há o consenso de que a temporada de férias é o fator. "Durante a temporada de férias há mais pessoas que se conectam em redes corporativas por meio de computadores domésticos, que não são tão seguros como computadores corporativos. E os cibercriminosos sabem que há poucos funcionários de TI trabalhando durante o feriado", disse o vice-presidente da TaaSera, David Nevin. "Então, é um bom momento para iniciar um ataque. Não é realmente um 'Efeito Janeiro', é um 'Efeito Férias Global".

G1: Site acha 'piratas' de BitTorrent em gravadoras e no governo dos EUA



O site TorrentFreak, especializado em notícias sobre direito autoral, identificou "piratas" de filmes e seriados dentro das redes do Departamento de Justiça dos Estados Unidos e de gravadoras como a Universal e Sony. As informações foram obtidas em uma pesquisa no banco de dados da ScanEye, que armazena endereços IP (Internet Protocol) de internautas que participam do download de conteúdos via BitTorrent.

Para realizar um download na rede BitTorrent – que reúne muitos arquivos protegidos por direito autoral - o internauta precisa revelar seu endereço IP aos demais usuários que estão fazendo o download do mesmo arquivo. Quando um arquivo é disponibilizado em um rastreador público, isso significa que qualquer pessoa pode obter a lista de quem está baixando determinado conteúdo.

A ScanEye reúne esses dados e os coloca em um banco de dados que pode ser consultado na web (acesse aqui). O TorrentFreak pesquisou por faixas de endereços IP associados às gravadoras, estúdios de Hollywood e outras entidades, mostrando que, em todas elas, alguns downloads foram feitos a partir de endereços dentro da rede.

Os downloads mais populares foram séries de TV, como "Game of Thrones" (Câmara dos Deputados dos EUA), "Gossip Girl" (Sony Music Entertainment), "The Cleveland Show" (Warner Music Group) e o reality show The Voice (Departamento de Justiça dos EUA e Parlamento da Alemanha). Na Sony Music, alguém também baixou o game "Spiderman: Shattered Dimensions" para o console Xbox 360, enquanto na Warner Music Group alguém baixou "Procurando Nemo". Endereços IP da Disney apareceram na lista de quem baixou "Velozes e Furiosos 6" e o filme “Shaolin Soccer” foi baixado em um computador do Parlamento Europeu.

"Talvez o que podemos aprender com esse exercício é que existem piratas de BitTorrent em todas as companhias e instituições de tamanho decente", opinou o TorrentFreak. Ainda segundo o site, há resultados semelhantes quando se pesquisa pelos endereços IP de empresas como Facebook, Netflix e Microsoft.

G1: Sites de compras têm lentidão 200% acima do normal antes do Natal



Os 22 principais sites de compras brasileiros apresentaram lentidão 200% acima do normal no período que antecedeu o Natal, de acordo com uma pesquisa realizada pela Compuware.

Segundo a empresa, o tempo de resposta "normal" destes sites, em média, girava em torno de 5 segundos. Entretanto, entre 15 e 22 de dezembro, este tempo aumentou para 11 segundos e, nos horários de pico, chegou até 24 segundos.

Quando os sites de compras apresentam um tempo de espera muito grande, os usuários os abandonam, segundo o estudo. A pesquisa da Compuware afirma que após quatro segundos de espera em um site de compra on-line, há uma taxa de 38% de abandono.

Em outros países, segundo o estudo, a taxa de abandono é menor, indicando que no Brasil é necessário uma otimização na infraestrutura dos sites de compras.

Durante o período da madrugada, a taxa de resposta dos sites ficou menor, indicando que os brasileiros não realizam muitas compras no período. O estudo afirma que após o dia 22 de dezembro, os tempos de respostas dos sites pesquisados voltaram ao normal.

G1: Apple perde outro processo de direitos autorais na China, diz mídia



Um tribunal chinês multou a Apple em 1 milhão de iuanes (US$ 160,4 mil) por aplicativos na App Store venderem livros digitais (ebooks) pirateados, afirmou nesta sexta-feira (28) a agência de notícias oficial Xinhua.

A Apple terá que indenizar oito escritores chineses e duas companhias por violar direitos autorais, segundo a Xinhua.

Um grupo de escritores chineses entrou com uma ação contra a Apple neste ano alegando que aplicativos na App Store vendiam ebooks sem autorização. Os oito autores exigiam 10 milhões de iuanes em indenização.

"Estamos desapontados com a decisão. Alguns dos autores que mais vendem na China vão receber somente 7 mil iuanes. A decisão estimula a pirataria", disse à Reuters o representante do grupo, Bei Zhicheng.

A Apple afirmou em comunicado que "leva muito a sério" a questão de infração de direitos autorais.

"Estamos sempre refinando nosso serviço para ajudar os autores a proteger seus direitos", afirmou a porta-voz da empresa norte-americana Carolyn Wu.

A TARDE - Smartphones devem ter queda de preço

Lu Aiko Otta e Anne Warth | Agência Estado
Dilma vai desonerar os tributos de alguns aparelhos 

O preço dos smartphones poderá cair perto de 10% para o consumidor no ano que vem, quando a presidente Dilma Rousseff assinar decreto regulamentando uma medida aprovada pelo Congresso que retira a incidência de tributos federais sobre os aparelhos. A assinatura do documento depende da conclusão de uma discussão dentro do governo sobre quais modelos serão beneficiados: os que custam até R$ 1 mil ou até R$ 2 mil. Em ambos os casos, a medida vale para os produtos de fabricação nacional.

Se a escolha recair sobre os modelos mais baratos, como defende o Ministério das Comunicações, o governo deixará de arrecadar R$ 400 milhões ao ano. "Mas isso é só uma estimativa, porque não sabemos como será o comportamento das vendas", observou o ministro das Comunicações, Paulo Bernardo.

As empresas de telecomunicações deverão ser beneficiadas com outra medida: a desoneração tributária da instalação de redes de fibras ópticas. O decreto está pronto, mas ficou pendente justamente por causa do elevado custo tributário. A renúncia de receita é da ordem de R$ 5 bilhões a R$ 6 bilhões num prazo de cinco anos.

Se os cortes de tributos federais caminham bem, o mesmo não se pode dizer em relação ao Imposto sobre a Circulação de Mercadorias e Serviços (ICMS), o principal tributo estadual. Bernardo queria negociar a redução dele, mas não houve espaço. Pelo contrário, os secretários estaduais de Fazenda começaram a analisar uma proposta para elevar a tributação sobre serviços de TV paga. As informações são do jornal O Estado de S.Paulo.

Folha: Empresa de chips americana deverá pagar US$ 1,1 bilhão por infringir patentes


Exemplo de chip fabricado pela Marvell 

Um júri federal de Pittsburgh, na Pensilvânia, ordenou nesta quarta (26) que a Marvell Technology indenize em US$ 1,17 bilhão (cerca de R$ 2,4 bilhões) a Universidade Carnegie Mellon, também situada na cidade, por infringir patentes na fabricação de chips para HDs (discos rígidos).

É a terceira maior multa aplicada em um caso de patentes, segundo a Lex Machina, uma empresa de análise de propriedade intelectual.

A Marvell, que tem entre suas marcas a MSI, anunciou que recorrerá da decisão.

Já a universidade pode requerer o aumento da indenização em até três vezes, já que o júri decidiu que houve intencionalidade nas infrações.

As patentes, emitidas em 2001 e em 2002, dizem respeito a uma técnica que emprega ruído para escrita nos discos rígidos. Seus autores são o professor português José Moura e seu então aluno Alek Kavcic, que fez seus estudos de graduação na Sérvia e é hoje professor da Universidade do Havaí.

Ao "Wall Street Journal", um representante da Marvell disse estar decepcionado com a decisão, mas confiante na sua anulação.

Por meio de um comunicado emitido nesta quinta (27), a companhia disse que contestará "vigorosamente" a determinação.

A empresa de advocacia K&L Gates divulgou um comunicado em que diz ter um "orgulho especial" da vitória pela relação da firma com a Universidade Carnegie Mellon.

O julgamento durou quatro semanas e culminou no veredito, definido pela juíza Nora Barry Fischer.

Olhar Digital: Amazon.com é eleito melhor site para compras online


A empresa conquistou a maior pontuação dos últimos oito anos de pesquisa 


A Amazon.com se manteve como o melhor site para compras online, segundo pesquisa da Holiday E-Retail Satisfaction Index, da ForeSee, divulgada nesta quinta-feira, 27.

A empresa conquistou a maior pontuação em dos últimos oito anos de pesquisa, em função da vasta diversidade de mercadorias que oferece e pela facilidade de utilização do site.

A companhia obteve 88 pontos, de um total de 100. Outras companhias, como Apple e Dell, tiveram queda no nível de satisfação. A empresa da maçã passou de 83 pontos para 80, e a fabricante de PCs, de 80 para 77 pontos. 

Olhar Digital: Hyundai vai fabricar carros que utilizam smartphone como chave


Sistema utiliza NFC e pode armazenar opções específicas do motorista 


A Hyundai quer acabar com as chaves dos carros com ajuda dos smartphones. A fabricante de automóveis anunciou o Connectivity Concept, sistema que utiliza o protocolo NFC para abrir as portas dos veículos.

O conceito da Hyundai é mais sofisticado que as possibilidades oferecidas atualmente para destrancar portas, de aplicativos a controles remotos. Por meio da conexão NFC, o carro habilitará uma série de opções definidas pelo motorista. O perfil poderá armazenar informações como posições do espelho, volume do som e até inclinação do banco.

Previsto para estrear na próxima geração do modelo i30, o sistema também terá uma carregador para dispositivos eletrônicos. Uma vez conectado, as informações de um smartphone, por exemplo, seriam visualizadas no computador de bordo do veículo, com tela sensível ao toque.

Os primeiros modelos com essas opções devem ser fabricados em 2015, segundo a fabricante. 

A TARDE - Leitura de livros digitais cresce e a de impressos cai
















Jeff Bezos, executivo-chefe da Amazon, apresenta o leitor de e-books Kindle Paperwhite, em setembro 

Nos Estados Unidos, os leitores optam cada vez mais por livros digitais em detrimento do papel, revelou um estudo do centro de pesquisas Pew publicado nesta quinta-feira, 27.

A parcela de adultos nos Estados Unidos que leem edições eletrônicas em suportes como tablets e e-readers chegou a 23% em novembro, ante 16% no ano anterior no mesmo período, informa o estudo.

No mesmo intervalo, as pessoas de 16 anos ou mais que optaram por livros impressos caiu de 72% para 67%.

No total, cerca de 75% dos adultos norte-americanos leem livros, em todo tipo de suporte, pouco menos que em 2011, quando 78% tinham esse hábito.

A crescente popularidade dos livros digitais segue-se à expansão dos dispositivos portáteis --o que inclui e-readers como o Amazon Kindle e o Barnes & Noble Nook e tablets como o Apple iPad e o Google Nexus 7.

O número de norte-americanos que possuem tablets ou e-readers cresceu de 18% para 33% entre 2011 e 2012, segundo o estudo. Também aumentaram os empréstimos de livros digitais nas bibliotecas do país.

Os entrevistados com mais tempo de estudos ou de renda superior tendem a se transformar em "leitores digitais" mais do que outros, assim como os adultos com idade de 30 a 49 anos, destaca o Pew, que realizou a pesquisa entre 15 de outubro e 10 de novembro.

quinta-feira, 27 de dezembro de 2012

Bahia Notícias: Deputados aprovam Lei de Acesso à Informação; Contratos com ONGs estarão à disposição



A Assembleia Legislativa da Bahia (AL-BA) aprovou nesta quinta-feira (26), por unanimidade, o Projeto de Lei (PL) 20.049/2012, ou Lei de Acesso à Informação, que tramita na Casa desde o final de novembro. A proposição, que dá direito à população de acessar informações das ações e gastos do Executivo estadual, é uma determinação prevista pelo artigo 45 da Lei Federal nº 12.527, de 18 de novembro de 2011. A aprovação foi considerada uma vitória da oposição, que conseguiu aprovar uma emenda proposta pelo deputado estadual Elmar Nascimento (PR) junto ao texto original enviado pelo Executivo, onde permite fiscalizar também os contratos do Estado com Organizações Não Governamentais (ONGs). "Aplicam-se as disposições desta Lei, no que couber, às entidades privadas sem fins lucrativos que recebem, para a realização de ações de interesse público, recursos públicos diretamente do orçamento ou mediante subvenções sociais, contrato de gestão, termo de parceria convênios, acordo, ajuste ou outros instrumentos congêneres", diz o artigo incluído no projeto pelos oposicionistas e acatado pela bancada governista. Clique aqui e veja o PL.

TI INSIDE: SPC torna mais ágil resposta a consultas de crédito e reduz custos com novo servidor



Com a necessidade de uma infraestrutura que comportasse o aumento no volume de dados em seu sistema, o Serviço de Proteção ao Crédito (SPC) optou por adquirir um servidor de banco de dados Exadata Database Machine, da Oracle, empresa que fornece o software de banco de dados à instituição há 12 anos. Para tal, o SPC investiu em torno de R$ 10 milhões, cifra que inclui também todo o processo de consultoria de projeto e a implantação da solução, fornecidos pela prestadora de serviços Service IT Solutions.

"Devido ao próprio crescimento da economia brasileira, nosso volume de dados dobrou, saltando de 12 milhões de consultas de crédito/mês, em dezembro de 2011, para 25 milhões neste ano”, comentou Ricardo Pereira de Almeida, CIO do SPC. Segundo ele, o banco de dados da companhia possui, atualmente, o cadastro de 135 milhões de pessoas físicas e 18 milhões de pessoas jurídicas.

Dentre os benefícios obtidos em quase dois meses de operação da nova solução, o SPC diz que conseguiu tornar o tempo de resposta às consultas de crédito 50 vezes mais rápido. 

Além disso, a companhia reduziu custos com manutenção e economizou espaço e energia elétrica. “A administração do novo servidor é muito mais simples do que o convencional, e, o melhor de tudo, quando necessário, precisamos somente acionar um único fornecedor”, completa Almeida.

Canaltech: STJ cria campanha polêmica com o Seu Madruga no Facebook



O Supremo Tribunal de Justiça (STJ) decidiu utilizar personagens e situações muito populares na internet para divulgar e conscientizar o povo brasileiro sobre algumas determinações judiciais. Mas o uso da imagem do Seu Madruga, personagem do seriado Chaves, causou polêmica entre os usuários do Facebook.

O personagem da vila do Chaves, conhecido por dever muitos meses de aluguel na série, aparece ao lado da mensagem: "não pagou o aluguel? O fiador responde por juros de mora desde a data de vencimento dos aluguéis não pagos". Montagens com personagens do desenho Smurfs e da saga Star Wars também foram publicadas na página oficial do STF nos últimos meses.

O Tribunal afirma que todas as imagens utilizadas em sua campanha possuem a autorização de seus proprietários, mas a polêmica que surgiu na rede social é acerca do teor humorístico empregado pela ação. Muitos usuários alegaram que um órgão judicial, que preza pela seriedade, não deveria se utilizar desses artifícios para promover suas ações.


Do outro lado, o STJ afirma que os memes e as imagens conhecidas de todos ajudam a orientar pessoas leigas sobre algumas das resoluções da Justiça brasileira, e que a campanha obteve boa repercussão com as imagens tendo sido compartilhadas diversas vezes.

TI INSIDE: Acessos em banda larga no Brasil ultrapassam 89 milhões em novembro



O Brasil atingiu 89,3 milhões de acessos à internet em banda larga, fixa e móvel, em novembro, segundo relatório divulgado pela Associação Brasileira de Telecomunicações (Telebrasil). O número representa um crescimento de 56% em relação ao mesmo período de 2011. De janeiro a novembro deste ano, 32 milhões de novas conexões foram adicionadas à base de clientes.

Do total de acessos registrados em novembro, 20 milhões foram de banda larga fixa e 69,3 milhões, de banda larga móvel. Na banda larga fixa, 1,6 milhão de novos acessos foram ativados nos últimos 12 meses. O número de acessos à banda larga móvel, por sua vez, cresceu 78% em um ano.

Do número total de banda larga móvel, 13,3 milhões foram de modems de acesso à internet e 56 milhões, de celulares de terceira geração (3G), incluindo os smartphones. Especificamente nesse segmento de 3G, o crescimento nos últimos 12 meses foi de 50%.

IDG Now!: Cibercrime está mais 'profissional' e rentável, diz especialista



O mundo do cibercrime está cada vez mais especializado, à medida que a ecosfera de ajudantes de execução de operações botnet (rede de computadores zumbis) se desenvolve, de acordo com um pesquisador em segurança que gastou cerca de um ano monitorando fóruns e comunidades online.

"Antes, os operadores de botnets faziam tudo sozinhos", disse Derek Manky, pesquisador sênior em ameaças da FortiGuard, divisão da Fortinet. A empresa acaba de divulgar seu relatório "2013 Cybercrime Report" sobre o tema. Mas agora, em vez de um único grupo trabalhando em todos os elementos técnicos para executar um spam bem elaborado e botnet de malwares, há uma porção de terceiros para dar assistência técnica.

Isso inclui consultores criminosos que ajudam bandidos aspirantes com a questão de "aluguel ou compra" ou serviços especializados de gerenciamento intermediário que ajudam operações de botnets "à prova de balas", registrando endereços de IP que são frequentemente modificados em todo o mundo para desempenho super rápido que torna mais difícil derrubá-los. E tudo isso está pagando muito bem, bem mais que os trabalhos realmente baratos - como a quebra de códigos "Captcha", que pagam em torno de 1 dólar por mil Captchas. Captcha são essas palavras tremidas e difíceis de serem lidas, utilizadas como medida de segurança em sites para evitar o spam e são manualmente inseridos nos sites.

Esses funcionários de baixo nível provavelmente recebem esta tarefa tediosa depois de responder a um anúncio online para "entrada de dados", diz Manky, mas mesmo esses trabalhos manuais de "quebra de Captcha" desempenham um papel importante no fluxo de trabalho criminoso diário. A botnet, quando encontra páginas em sites com Captcha, a apresenta automaticamente para um empregado sentado em frente ao computador, que pode entrar imediatamente com a resposta para que o rede possa continuar espalhando spam.

A rapidez e a precisão com que o funcionário da botnet quebra o processo de Captcha é automaticamente gravado e posteriormente julgará seu desempenho. Em alguns aspectos, esse monitoramento não é muito diferente do aplicado a um empregado em um negócio legal.

De acordo com o relatório da Fortinet, aqui estão algumas das taxas típicas de serviços para o cibercrime.

- Serviços de consultoria para configurar uma botnet: de 350 a 400 dólares;

- Serviços de infecção e distribuição: 100 dólares por mil malware instalados;

- Locação de botnet: 535 dólares por 5 horas diárias ou uma semana de ataques de distribuição de negação de serviço (DDoS); e-mail spam custa 40 dólares por 20 mil e-mails; spam web custa 2 dólares por 30 posts;

- Novas versões da botnet ZeuS custam 3 mil dólares; da Butterfly, 900 dólares. Botnets mais simples utilizadas no aluguel e modelo do "crime como serviço" são mais baratas - como a Bredolab, que custa a partir de 50 dólares;

- Cavalos de Troia de acesso remoto utilizados em ataques direcionados, com capacidades de câmera e captura de tela: cerca de 250 dólares por malwares como Gh0st Rat, Poison Ivy e Turkojan;

- Kits de exploração GPack, MPack, IcePack e Eleonore: de mil a 2 mil dólares;

- Crypters, Packers e Binders que são utilizados para evitar detecção: de 10 a 100 dólares;

- Ferramenta de busca otimizada Blackhat: 80 dólares por 20 mil backlinks (links de entrada para uma página) comprometidos;

- Quebra de senha especializada ("Cloud Cracking"): 17 dólares por 300 mil tentativas, o que leva cerca de 20 minutos;

- Instalação de código malicioso na máquina da vítima: 110 dólares por mil instalações realizadas nos Estados Unidos. Na Ásia, o preço cai para 8 dólares, provavelmente porque há mais dinheiro a ser feito nos EUA e os computadores asiáticos tendem a já estar comprometidos por algum malware, observou Manky.

O especialista disse ainda que o cibercrime atual frequentemente utiliza o idioma inglês como língua-franca mundial para comunicação em fóruns online, incluindo os que antigamente eram exclusivamente russos. No entanto, as operações chinesas parecem não ter adotado essa abordagem, disse.

Além disso, Manky disse que o cibercrime online atual cada vez mais mira em atividades comerciais. Por exemplo, em um fórum que Manky se infiltrou, ele percebeu que algumas análises de dados estavam sendo feitas em milhares de computadores comprometidos, utilizados em uma botnet, a fim de determinar a natureza dos proprietários das máquinas. "É a chamada mineração de dados", disse.