sexta-feira, 27 de abril de 2012

Convergência Digital: Serpro monta força-tarefa contra ataque de hackers



Na reta final para a entrega das declarações de Imposto de Renda - o prazo termina no dia 30 de abril - o Serpro sustenta que o sistema teve apenas 65% da sua capacidade. Também trabalha com ações pró-ativas para evitar os ataques do cibercriminosos.

"São mais de 1,5 milhão de tentativas/dia para invadir nossos sistemas e nesses dias finais de Imposto de Renda os olhos se voltam para nós", diz o presidente da estatal, Marcos Mazoni. Segundo ele, o grupo dedicado à Segurança da Informação definiu medidas pró-ativas para evitar qualquer dano ao cidadão. "Há políticas sendo adotadas para garantir o maior grau de segurança possível", diz.

De acordo ainda com o presidente do Serpro, o sistema de entrega das declarações de imposto de renda pode, sim, passar por momentos de pico de demanda, como, aliás, acontece todos os anos pela tradicional 'mania' do brasileiro de deixar tudo para a última hora.

"Se todo mundo decidir entregar no mesmo horário, podemos ter alguma falha pontual ou com mais tempo para finalizar a entrega, mas estamos muito bem adequados para suportar todo o processamento", garante Mazoni.

Indagado sobre os problemas enfrentados durante a entrega do Simples Nacional - que teve prazo prorrogado por cinco dias, em função das dificuldades de acesso ao sistema da Receita, o presidente do Serpro diz que o formulário do Simples era bem mais sofisticado.

"São mais dados para processar, o modelo é diferente, mas o processo também andou conforme o esperado". Segundo dados da Receita, pelo menos 400 mil empresas não acertaram suas contas com o Fisco até o dia 20 de abril, prazo limite para a entrega das declarações do Simples.

A quatro dias do prazo de encerramento, oito milhões de contribuintes ainda não entregaram a declaração do Imposto de Renda de Pessoa Física 2012, revela balanço da Receita Federal. Até o momento, foram entregues 16.953.744 declarações – 67% do total estimado pela Receita (25 milhões de declarações este ano).

Os contribuintes que enviaram a declaração podem acessar o extrato da Declaração do Imposto de Renda Pessoa Física 2012 para identificar eventuais pendências e evitar a retenção na malha fina. O documento pode ser acessado no Centro Virtual de Atendimento ao contribuinte (e-CAC) cinco dias após o envio da declaração.

Portal Fator Brasil:Neoris expande serviços na área de mobilidade




Consultoria reforça a oferta de aplicativos customizados para o mercado corporativo e anuncia o lançamento do app Neoris Mobile para as plataformas iOS, Android e Blackberry. Primeiro case de sucesso foi desenvolvido para a gigante mexicana CEMEX.

A Neoris (www.neoris.com), consultoria global de TI e negócios especializada em serviços SAP e outsourcing de aplicativos, expande sua oferta na área de mobilidade e anuncia o lançamento de seu aplicativo Neoris Mobile para as plataformas iOS, Android e Blackberry.

Disponível para download no iTunes e na Google Play Store, o aplicativo roda em três idiomas (português, inglês e espanhol) e permite acesso em tempo real a diversos conteúdos, tais como white papers, comunicados de imprensa, atualizações nas redes sociais (Twitter, Facebook, YouTube), assim como dados sobre as operações globais da companhia.

Pelo fato de ser instalado no próprio terminal móvel, as principais funcionalidades podem ser acessadas sem a necessidade de um navegador ou de uma conexão à internet. Recentemente, a Neoris desenvolveu para a CEMEX, uma das maiores produtoras de cimento do mundo, o aplicativo para iPad CX Investor, um hub de conteúdo que reúne um conjunto de informações relevantes para os acionistas da companhia, incluindo vídeos, relatórios de analistas de mercado, informações de negócios em tempo real, balanços anuais, trimestrais e feeds de notícias.

Outra solução criada para a CEMEX foi o Shift AppStore, que organiza os aplicativos móveis da empresa em um ambiente seguro e fácil para o usuário, possibilitando conexão com outros aplicativos recomendados e disponíveis no iTunes. Entre os serviços já desenvolvidos para a CEMEX na área de mobilidade estão soluções de inteligência competitiva, agregadores de conteúdo, dashboards e processos de autorização.

“Os aplicativos nativos podem levar os sistemas legados a um novo patamar onde não haja necessidade de conexão física com a intranet ou o uso de um PC ou laptop para acesso aos dados ou aplicativos da empresa”, diz Claudio Muruzábal, CEO da Neoris. “A flexibilidade de uma conexão total com as principais atividades dos negócios e acesso imediato a informações sensíveis para melhor tomada de decisão é essencial para as atuais necessidades das empresas”, completa.

A Neoris desenvolve aplicativos customizados para o mercado corporativo que incluem benefícios como:. Conectividade: Sem necessidade de conexão à web, podendo ser acessada a partir de qualquer localidade.

. Interatividade: Além de pesquisar a informação, o usuário pode interagir com os dados em tempo real.

.Customização: Soluções personalizadas para acesso aos dados corporativos e atendimento às necessidades dos usuários, sejam eles funcionários, clientes ou outros stakeholders.

.Relatórios: Acesso móvel aos dados de CRM, gráficos e relatórios para aceleração do time-to-market e redução do ciclo de venda.

.Velocidade: Controle da navegação em um website remoto com acesso direto apenas à informação desejada.

Perfil - A Neoris é uma consultoria global de TI e negócios, especializada em outsourcing de aplicações, integração de sistemas, Business Intelligence, implantação de soluções SAP e serviços gerenciados. É a primeira empresa de origem latino-americana a obter o selo de parceiro global da SAP e oferece ainda serviços de desenvolvimento e suporte de aplicações móveis e customizadas. Suas principais vantagens competitivas - parceria, flexibilidade e proximidade - aliadas ao know-how adquirido por meio de seis Centros de Desenvolvimento de Software pelo mundo, a posicionam no topo dos principais rankings nacionais e internacionais. Em 2012, a Neoris recebeu da SAP o prêmio de Parceiro de Qualidade do ano (SAP® Pinnacle Award) e a IAOP classificou a companhia pelo quinto ano consecutivo como um dos principais fornecedores mundiais de serviços de outsourcing. Com sua sede principal em Miami, na Flórida, a Neoris mantém operações nos Estados Unidos, Europa, América Latina, África e Oriente Médio.| www.neoris.com.

G1 - Nissan admite invasão e roubo de dados em sua rede computadores


Ataque foi identificado no dia 13 de abril.
Empresa confirma vazamento de nomes de usuário.

Altieres RohrEspecial para o G1


A fabricante de automóveis japonesa Nissan anunciou nesta semana que sua rede de computadores sofreu um ataque e que um vírus presente nos sistemas transmitiu nomes de usuários e senhas "hasheadas". A empresa não deu informações sobre a possível origem dos ataques, que foi identificado no dia 13 de abril.

A praga digital teria obtido acesso ao servidor da empresa que armazena informações sobre funcionários. Com isso, teria sido possível a transmissão dos identificadores (logins) que os colaboradores utilizam no acesso aos sistemas da empresa. As senhas do sistema estavam protegidas por uma função de hash, que dificulta a obtenção da senha verdadeira.

A Nissan não acredita que informações sobre parceiros, projetos ou clientes tenha sido roubada. Uma reportagem do site "Dark Reading" especulou que o alvo dos ataques seria a tecnologia dos motores elétricos da Nissan e especialistas consultados pelo site consideraram o ataque um caso de espionagem industrial.

A empresa japonesa disse estar adotando medidas para proteger seus sistemas e impedir o vazamento de mais informações.

Em 2011, o Japão sofreu três ataques de hackers "dirigidos". Dois deles tiveram como alvo o governo, enquanto um terceiro teria roubado informações da Mitsubishi Heavy Industries, a principal fornecedora equipamento bélico do força de defesa japonesa, que serve como o exército do país.


CIO: Como proteger sua propriedade intelectual na nuvem


Proteger a Propriedade Intelectual adequadamente na nuvem é muito caro ou difícil de implementar e monitorar.
Stephanie Overby, CIO/EUA

Por volta desta época no ano passado, a assinatura de contratos de computação em nuvem estava a todo vapor, e não apenas para o gerenciamento de e-mail, mas para o software e infraestrutura. Pouco tempo depois, Greg Bell, diretor e líder de serviços para a proteção das informações da KPMG nas Américas, começou a ser procurado empresas de diversos ramos.

O motivo? Clientes de serviços de cloud _ mais os executivos das áreas de negócios do que os executivos de TI _ entraram em pânico quando começaram a perceber que sua propriedade intelectual estava correndo algum risco. Alguns, como um cliente que descobriu que potencialmente havia exposto fórmulas preciosas de sua empresa, tiveram que trazer o software e os processos de volta para casa, a um custo nada pequeno. "Eles passaram rapidamente por uma avaliação, fizeram movimentos muito agressivos [em cloud computing], e depois tiveram que recuar porque não foram capazes de adotar os controles adequados", diz Bell.

Há sempre algum perigo quando entregamos dados críticos da empresa a um terceiro. "Cloud computing implica questões de propriedade intelectual semelhantes à terceirização de TI tradicional em que você confia dados sensíveis para um fornecedor que provavelmente não vai tratá-lo com o mesmo cuidado como se fosse você mesmo", diz Jim Slaby, diretor de pesquisa de terceirização de segurança da HfS Research. "Os aplicativos serão executados em infraestrutura de TI que você não possui ou controla."

Serviços baseados em nuvem introduzem maiores ameaças para a propriedade intelectual. A natureza do negócio _ quer se trate de software (SaaS), infraestrutura (IaaS), plataforma (PaaS) _ torna mais difícil saber onde os dados estão, quem tem acesso a eles, e como eles estão sendo usados, observa Sino, da KPMG. Há um grau muito maior de virtualização de servidores de armazenamento. "[Por exemplo], por trabalhar com uma estrutura altamente distribuída, é muito mais difícil para o provedor garantir que os arquivos apagados foram excluídos de forma segura, e não apenas tiveram seus ponteiros removidos", diz Slaby.

Provedores de nuvem são mais propensos a utilizar subcontratados para atender a picos de demanda. Dados armazenados na nuvem muitas vezes saltam de país para país, alguns com leis de Propriedade Intelectual fracas ou inexistentes. "Da mesma forma, se seu provedor permitir que empregados dele acessem remotamente seus dados a partir de países com leis de propriedade intelectual fracas, você pode estar colocando a sua propriedade intelectual em risco de roubo ou apropriação indébita", explica Rebecca Eisner, da Mayer Brown. "A cláusula de um contrato que prevê que o fornecedor de nuvem possui direitos sobre todo o conteúdo que um cliente coloca em seus sistemas pode ser aceitável se o conteúdo for um retrato de seu cão. Mas é totalmente inaceitável se estivermos falando sobre o seu ambiente de desenvolvimento", diz Edward Hansen, sócio e co-presidente de sourcing da Baker & McKenzie.

Como o nome sugere, dados e propriedade intelectual na nuvem podem estar flutuando também no éter com dedução de qualquer obrigação do vendedor ou de controles introduzidos pelo cliente para o negócio. "Normalmente, [os clientes] estão focados na redução de custos e desempenho. Questões de propriedade intelectual são vistas como "questões de advogado", diz Eisner Mayer Brown. "Na realidade, a capacidade de um provedor de nuvem para proteger direitos de propriedade intelectual deve receber exame detalhado, tanto quanto a solução de segurança da informação, o preço e o suporte técnico."

"Estamos vendo surgir alguma consciência do quanto alguns contratos de provedores de nuvem são fracos em termos de segurança", acrescenta Slaby, da HFS Research. "Mas é difícil resistir ao canto da sereia de menores custos e maior flexibilidade."

Para você proteger suas jóias da coroa corporativas na nuvem, aqui estão nove dicas:

1 - Escolha o fornecedor certo

Leve a sério a devida diligência. "Dado que a categoria e seus jogadores ainda são relativamente novos, pense em como você vai extrair a si mesmo e sua propriedade intelectual sensível caso o seu provedor de nuvem não faça jus ao seu contrato, saia do negócio, ou seja adquirido por um concorrente", aconselha Slaby. "Dê uma olhada atenta sob o capô e confira os planos de recuperação de desastres." Se você quer a proteção sofisticada de segredos comerciais, busque apenas os fornecedores que oferecem soluções sofisticadas com maiores requesitios de segurança.

2 - Seja rigoroso na seleção do serviço

Faça um favor a todos: não assine o seu primeiro contrato de nuvem para uma função core business. "Muitos clientes que procuram os benefícios da nuvem estão propositadamente testando os fornecedores com serviços commodities. É uma boa maneira de entender as nuances do modelo."

3 - Leia a linha fina

Serviços em cloud são enganosamente simples nos enunciados. "Em muitos casos, a simplicidade está mascarando a complexidade subjacente que tem sido consideradoa e resolvida contra o cliente", diz Hansen, da Baker & McKenzie. "Leia o contrato, não o site", acrescenta Igreja. "Existem termos que contradizem diretamente a publicidade, e estes precisam ser desentocados antes que qualquer dado seja movido." Não é incomum ver advogados negando a responsabilidade do fornecedor quando informações confidenciais são publicadas. Nunca, jamais, assine contratos online de provedores de nuvem, aconselha Todd Fisher, da K & L Gates, que critica acordos que dão o uso prestador de serviços de dados de clientes para outros fins que não para a prestação dos serviços ou a propriedade de obras derivadas com base nesses dados.

4 - Adicione um pouco de linha fina de seu próprio país

Se o seu negócio envolve a circulação de dados sensíveis na nuvem, fortes proteções contratuais são críticas. Eisner, da Mayer Brown, sugere a inclusão de requisitos que o provedor de segurança vem indicando e aprovando e outros requisitos, padrões da indústria, os direitos de auditoria ou o de realizar auditoria regular, receber relatórios de certificação, saber os locais onde os dados e os pedidos serão processados ​​e armazenados, aprovar subcontratados, manter processos de controle de mudanças que prevejam aviso prévio e as oportunidades de contornar ou atenuar as alterações pendentes. Certifique-se que as proteções e controles são explícitos e mensuráveis, acrescenta Slaby.

5 - Espere pagar mais

Termos padrão vão manter os serviços de computação em nuvem mais baratos. "Quando você remove essa capacidade de fazer algo especial para o seu ambiente, você cria custos adicionais", diz Bell, da KPMG.

6 - Considere a criação de Propriedade Intelectual

É menos provável que proteções à Propriedade Intelectual sejam criadas no âmbito de um acordo de cloud computing do que em um contrato padrão de terceirização, mas acontece. "Alguns clientes contratam um provedor de nuvem para executar uma nuvem privada, onde pode haver a oportunidade da exigência de cláusulas de proteção à Propriedade Intelectual", diz Fisher, da K & L Gates. "Outra exceção é se o cliente necessita que o provedor de nuvem desenvolva determinadas interfaces para acesso aos serviços em nuvem." Nesses casos, o comprador de nuvem pode querer manter a propriedade das interfaces ou evitar que o provedor de nuvem as reutilizem para os concorrentes.

7 - Geografia se torna um problema também

"Se a Propriedade Intelectual vai ser considerada em um ambiente de nuvem, as leis do local onde o provedor mantém seus servidores devem ser verificadas para garantir que direitos inesperados ou impedimentos legais não surjam de uma hora para outra", diz Igreja, da Baker & McKenzie.

Fixe-se. Considere a adição de uma camada de segurança de dados adicional. "A menos que seu fornecedor esteja disposto a intensificar as cláusulas contratuais restritivas e os acordos de nível de serviço em relação à privacidade de dados, muitas empresas vão querer considerar o uso de criptografia fim-a-fim para os dados que residam na nuvem", diz Slaby, da HFS Research, "especialmente se elas estiverem sujeitas a preocupações de conformidade regulamentar."

8 - Impeça bloqueios.

Algumas disposições do contrato de nuvem sunjugam o acesso aos seus dados aos critérios do vendedor se o negócio for cancelado mais cedo. "Os clientes devem sempre garantir que eles possam acessar seus dados a qualquer momento e que, se o contrato terminar por algum motivo, possam movê-los para outro fornecedor", diz Hansen, da Baker &.

9 - Revisite os controles em uma base regular

"Os compradores devem manter os olhos abertos para novas ameaças potenciais", diz Slaby, da HFS Research.

Olhar Digital: As nuvens podem assumir várias formas


Entenda as diferentes modalidades de cloud computing e veja qual delas se adequa melhor à sua empresa
João Alfredo Pimentel


A decisão de adotar Cloud Computing é complexa e simples ao mesmo tempo, dependendo do grau de maturidade de TI e os sistemas de missão crítica existentes internamente.

Essa decisão deve ser sustentada por alguns pilares importantes, tais como o estratégico junto à análise da competência da empresa na gestão da sua área de TI e sua capacidade de investimento para que tudo funcione adequadamente, e comparada com os benefícios na adoção da solução de CloudComputing, tais como investimento nulo na aquisição e significativa redução de custos com a gestão das aplicações feita por provedores externos.

Deve-se analisar quais aplicações podem ir para nuvem, quais competências existem dentro da empresa para gerenciar as aplicações de missão crítica do negócio e qual é o grau de maturidade de TI dentro da empresa.

Em relação aos modelos de CloudComputing, é possível implementar quatro modalidades distintas: nuvem privada dentro do ambiente do cliente; nuvem privada como serviço; nuvem pública e nuvem híbrida. Todas elas atendem às necessidades específicas, portanto, é fundamental entender o ambiente tecnológico da empresa e alinhar continuadamente a área de TI à estratégia dos negócios.

Vou comentar aqui em detalhes cada um dos modelos mencionados acima:

- Aquisição de Private Cloud in House

Neste modelo, é necessário fazer investimento em infraestrutura interna. Faz parte dessa infraestrutura: servidores e storages específicos para a finalidade e licenciamento de softwares de virtualização e provisionamento. Esses investimentos objetivam a implantação de uma plataforma dedicada para a virtualização e consolidação de servidores, com provisionamento e gerenciamento internos.

O custo dessa modalidade é o mais elevado dos quatro, pois exige investimento alto em infraestrutura básica de Data Center, sistema de ar-condicionado e resfriamento redundantes, equipamentos específicos (servidores, storages), software e pessoal especializado para implantar e suportar o ambiente internamente. Essa tecnologia exige treinamento intensivo para apoiar os ambientes de missão crítica. As aplicações continuam dentro de casa com gestão interna e total controle da equipe.

- Contratação de Private Cloud como serviço

Esta modalidade já está sendo disponibilizada de forma dedicada e customizada, batizada de Private Cloud. Ela tem algumas vantagens em relação às demais, uma vez que permite investimento inicial nulo e pagamento de acordo com a demanda. Porém, reforço que cada empresa deve considerar o perfil de seu negócio antes de adotar qualquer uma das quatro opções.

Existe uma considerável redução dos custos operacionais nesse modelo, de cerca de 40%, diretamente relacionada à isenção de investimentos em ativos e manutenção da infraestrutura interna com equipe especializada. A empresa também tem à disposição um ambiente de alta disponibilidade dedicado, podendo ter o gerenciamento e controle das aplicações que rodam nessa infraestrutura. Isso vai depender também dos serviços de gestão e administração adicionais contratados.

Em cloud privada como serviço, a empresa pode ter o nível de controle e gestão que precisa. Mas é indicado avaliar o prestador de serviço a ser contratado, que deve seguir as melhores práticas de governança em TI.

- Contratação de Public Cloud

Os recursos de computação em Nuvem Pública são compartilhados para várias empresas, podendo haver "overbooking".

O investimento inicial é nulo e o pagamento é feito de acordo com a demanda. Esse modelo reduz significativamente os custos operacionais se comparado com os custos tradicionais internos.

Dependendo do fornecedor, a infraestrutura da plataforma pública pode abrigar centenas de milhares de empresas e o custo é compartilhado e diluído.

Normalmente, as plataformas de cloud pública têm seus níveis de segurança já estabelecidos. Porém, neste caso, o cliente não interfere e tem pouco ou nenhum tipo de gestão e controle do ambiente.

- Contratação de Cloud Híbrida

No cenário de Cloud Híbrida a empresa pode adotar todos os modelos acima, pois o cliente pode analisar quais aplicações podem ser hospedadas em nuvens públicas, quais podem ir para a nuvem privada ou quais continuarão dentro da empresa.

A decisão de ir para a nuvem (terceirização) deve ser considerada de forma estratégica e econômica, uma vez que depende muito da maturidade dos processos implantados internamente pela empresa e sua competência em administrar certas aplicações criticas para o negócio, tais como ERP, CRM ou BI. É preciso estudar o que pode ser terceirizado e quais aplicações e sistemas ficarão na nuvem privativa (interna ou externa) ou na pública.

Deve-se sempre analisar a prioridade e a relevância das informações e as funcionalidades com compatibilidade da tecnologia do ambiente de virtualização das aplicações e do banco de dados. Um fator importante é a liberdade do cliente de levar/transportar as informações para onde quiser: seja no ambiente local da empresa ou para plataforma de cloud privada externa ou pública.

Portanto, deve-se analisar a compatibilidade da infraestrutura dos provedores de serviços terceirizados em relação à empresa, para que esta portabilidade seja assegurada e sua empresa possa se beneficiar do cenário da Cloud Híbrida.

Antes de iniciar o movimento para Cloud, defina a sua estratégia de acordo com os pontos fortes e fracos da sua empresa, analise os benefícios dos vários provedores de cloud do mercado para tomar a melhor decisão e para a construção da sua estratégia de cloud. 

IDG Now!: Com 97%, iPad aumenta domínio no mercado de tablets nas empresas


IDG News Service / EUA


Segundo pesquisa, tablet da Apple aumentou em 3% participação entre usuários corporativos no primeiro trimestre; iPhone 4S foi o produto móvel mais popular no período

O domínio da Apple sobre o Android no mercado corporativo de tablets cresceu no primeiro trimestre deste ano, de acordo com uma pesquisa da fabricante de gerenciamento wireless de e-mails e aparelhos Good Technology. O iPad foi responsável por 97,3% dos tablets ativados por usuários de empresas nesse período, segundo o estudo.

A Good continuamente analisa quais aparelhos são usados entre seus milhares de clientes corporativos e governamentais. A maioria deles está baseada nos EUA, mas os dados também levam em conta ativações globais, de acordo com uma porta-voz da empresa. Vale notar que os aparelhos da RIM, como o Playbook, não fizeram parte da pesquisa.

A participação da Apple nesse mercado cresceu em relação aos 94,7% registrados nos últimos três meses de 2011. Em consequência, a fatia do Android entre os usuários corporativos de tablets caiu de 5% para apenas 2,7%.

Os três modelos do iPad eram a escolha certeira entre as empresas e também bastante populares em meio aos funcionários que podiam levar seus próprios aparelhos ao trabalho, informa a Good Technology. Por outro lado, a pesquisa nota que os tablets Android não estão ganhando essa locomoção entre seus consumidores.

O setor de serviços financeiros é onde encontramos a maior parte dos usuários de iPad, seguido pelas companhias de administração e serviços profissionais e o setor de ciências biológicas.

O problema para a plataforma Android é que não existem vantagens de preço e desempenho ao se escolher um dos seus produtos, afirma o vice-presidente de pesquisa da consultoria Gartner, Leif-Olof Wallin.

“Ninguem em sã consciência compra um aparelho que não tenha o mesmo prestígio pelo mesmo preço quando não estão adquirindo um hardware que é melhor. A Apple ainda tem uma grande vantagem”, disse.

Também temos mais software corporativos sendo customizados para os iPads, explica Wallin.

Por enquanto, a Apple tem dominado o mercado de tablets, mas a chegada dos primeiros tablets baseados no Windows 8 devem afetar os números de ativações, aponta a empresa autora da pesquisa.

O agora “velho” iPad 2 ainda foi o tablet mais popular da Apple no primeiro trimestre, e o segundo aparelho mais famoso de modo geral. A terceira geração do tablet da Apple conseguiu um ótimo início entre os usuários e corporativos e já figurou como o quarto aparelho móvel mais popular – incluindo tablets e smartphones – mesmo só tendo chegado às lojas no final desse primeiro trimestre.

Entre todos os aparelhos mobile, o iPhone 4S foi o produto mais popular com uma grande vantagem, de acordo com a pesquisa da Good. O mais recente smartphone da Apple registrou um número recorde de 37% de ativações entre os clientes da Good. O iPhone 4 ficou em terceiro lugar.

O resultado geral foi de iOS com 80% e Android com 20%, em comparação com 71% e 29%, respectivamente, atingidos no último trimestre de 2011.

IDG Now!: Câmara dos EUA aprova Cispa, lei que pode ferir privacidade


Ato de Proteção e Compartilhamento de Ciberinteligência é acusado por opositores de permitir que empresas enviem dados de internautas para o governo


A Câmara dos Deputados dos EUA aprovou no começo da noite desta quinta (26), por 248 votos contra 168 o Cispa - Ato de Proteção e Compartilhamento de Ciberinteligência. A proposta para o Senado.

O Cispa pretende melhorar o poder dos EUA para combater crimes e ataques virtuais, promovendo e incentivando a troca de informações entre governo federal, agências de segurança e empresas privadas. A lei aprovada permite que provedores de internet, redes sociais e qualquer outra entidade privada repassem para o governo (e troquem entre si) informações "que digam respeito a ciberameaças", sem a necessidade de qualquer ordem judicial. E que o governo faça o mesmo, compartilhando com empresas as pistas sobre possíveis ataques.

Qualquer informação - incluindo dados pessoais de usuários estrangeiros publicados em redes sociais - podem entrar nessa rede de troca de dados. Basta que alguma das entidades contempladas pela lei julgue necessário divulgá-las para manter a segurança de redes dos EUA. 

Opositores do projeto dizem que ela permitirá que empresas de internet enviem dados para o governo sem vigilância da sociedade - algo que fere os princípios de privacidade.

Lembrou das discussões sobre o projeto de lei de crimes digitais que tramita no Congresso brasileiro há anos? O Cispa tem mais pontos em comum com ele do que com os projetos Pipa (Protect Intellectual Property Act) e Sopa (Stop Online Piracy Act), relacionados à violação de direitos autorais e propriedade intelectual, que tiveram suas votações adiadas após protestos da Casa Branca e de deputados e senadores democratas e republicanos, além de uma reação global na internet.

Privacidade zero"Informações privadas podem ser compartilhadas a despeito de qualquer outra disposição de lei", diz o texto do Cispa. Isso significa que, amparados por ele, autoridades americanas poderiam passar por cima de todas as garantias de privacidade de dados vigentes nos EUA.

Indignadas, agências de defesa da liberdade na internet chegaram a promover uma série de protestos, em diversas partes do mundo,nos moldes dos protestos que resultaram no adiamento indefinido da votação da Sopa no Congresso.

As ações mobilizaram usuários, grupos hackers e entidades civis. Mas não as empresas de tecnologia. Desta vez, ao contrário da mobilização contra a Sopa, companhias como Facebook, Microsoft, Intel, IBM e Oracle se declaram publicamente a favor da aprovação da Cispa. Argumentam que é necessário ter uma forma mais efetiva e menos onerosa de compartilhar conhecimento sobre ameaças digitais para proteger melhor seus usuários e suas patentes.

Genérico demaisAssim como o projeto de crimes eletrônicos (o famoso PL do Azeredo), a redação do Cispa usa uma linguagem ampla para definir o que é uma ameaça virtual, o que deixa a porta aberta para abusos, na opinião dos advogados Rainey Reitman e Lee Tien, da Electronic Frontier Foundation (EFF). Segundo eles, aprovado como está redigido o Cispa pode criar um estado de vigilância permanente.

"A linguagem é tão vaga que um provedor de internet poderia usar a lei para monitorar as comunicações de seus clientes para achar possíveis violações de direitos de propriedade intelectual", disse Rainey Reitman à Reuters.

A EFF argumenta, ainda, que não é necessário que a sociedade abra mão dos direitos de privacidade em nome da segurança virtual.

Casa Branca irá vetar

A administração do presidente Barack Obama afirmou novamente nesta quarta-feira que se posiciona contra a lei, com o escritório da Casa Branca afirmando que recomendará que Obama vete o projeto.
Notícias Relacionadas

Information Week: Conficker é a maior ameaça cibernética para as empresas


Estudo analisou dados de mais de 600 milhões de sistemas no mundo e comprovou que 92% das infecções resultaram de senhas fracas ou roubadas

crédito: Thinkphoto

O volume 12 do Relatório de Inteligência de Segurança (SIRv12)da Microsoftconstatou que o worm Conficker (programa malicioso que se replica e espalha para outros computadores) foi detectado cerca de 220 milhões de vezes em todo o mundo nos últimos dois anos e meio, tornando-se uma das maiores ameaças para as empresas.

De acordo com o relatório, as detecções trimestrais do worm Conficker aumentaram em mais de 225% desde o início de 2009. Somente no quarto trimestre de 2011, ele foi detectado em 1,7 milhão de sistemas em todo o mundo.

A pesquisa mostrou que 92% das infecções resultaram de senhas fracas ou roubadas, e 8% explorava vulnerabilidades para as quais já existe uma atualização de segurança. Em comunicado enviado à imprensa, a Microsoft afirma que é extremamente importante que as organizações se concentrem nos fundamentos básicos de segurança para se protegerem contra as ameaças mais comuns.

Adotar uma abordagem mais holística para a gestão de risco pode ser uma solução, segundo a Microsoft.

Portal Fator Brasil:Novo Selo Norton™ Secured é o símbolo de confiança mais reconhecido na Internet






Symantec une o poder das marcas VeriSign e
 Norton para garantir maior proteção aos sites.

Mountain View, Califórnia – A Symantec Corp. (Nasdaq: SYMC) anunciou que combinará o poder do sinal de verificação da VeriSign com a marca Norton, líder em seu setor, para criar o símbolo de confiança mais reconhecido na Internet – o Selo Norton™ Secured. Ele será exibido mais de meio bilhão de vezes por dia em 170 países nos sites da Web e nos resultados das pesquisas em navegadores habilitados. O Selo Norton™ Secured fornece aos consumidores e empresas a garantia de que o site é altamente confiável e seguro.

Combinando os pontos fortes de cada companhia, Symantec e Norton criaram a marca global mais confiável em termos de proteção de informação e identidade on-line. Desde a aquisição da unidade de negócios VeriSign Authentication Services, a Symantec tem expandido a área de autenticação, integrando as rigorosas tecnologias de segurança de sites e antimalware, para desenvolver soluções líderes de mercado. A empresa ampliou sua liderança como a maior e mais confiável fornecedora mundial de certificados Security Sockets Layer (SSL), oferecendo completas soluções de segurança para sites.

“Desde a aquisição da unidade de negócios de autenticação da VeriSign, a Symantec tem estendido a principal base de SSL para oferecer o mais completo portfólio de segurança do mercado. Nossa mudança para oferecer Soluções de Segurança para Sites fortalece ainda mais a proteção dos dados e das informações em trânsito. O Selo Norton™ Secured representa um passo importante para ajudar as empresas a estabelecer níveis mais elevados de confiança dos sites junto aos seus clientes”, afirma Fran Rosch, Vice-presidente de Identidade e Autenticação da Symantec.

Selo de confiança ajuda a aprimorar os negócios de sites da companhia, a reputação e relacionamento com clientes -As empresas vão valorizar o Selo Norton™ Secured por sua comprovada capacidade de permitir experiências on-line seguras, além de aperfeiçoar a visibilidade e as transações. O selo pode atrair novos visitantes e potenciais clientes que são cruciais para o sucesso do site. Isso pode resultar em aumento do tráfego, mais cliques e melhor classificação nos resultados das pesquisas. Um estudo sobre consumidores on-line nos Estados Unidos1 revelou que o reconhecimento do Selo Norton™ Secured é alto.

.94 por cento dos consumidores são mais propensos a continuar uma compra on-line quando veem o Selo Norton™ Secured durante o processo de encerramento da transação (check-out) do que quando veem outros selos ou nenhum selo.

.77 por cento dos consumidores reconheceram o Selo Norton™ Secured mais do que os selos de concorrentes.

. 65 por cento dos consumidores concordam que um site que exibe o Selo Norton™ Secured é “seguro para navegar e não trará vírus”, mais do que qualquer outra marca de confiança on-line.

.90 por cento dos entrevistados indicaram que não dariam continuidade a uma transação se vissem uma página de aviso do navegador indicando a ausência de uma conexão segura.

.Proteger as informações dos consumidores e preservar sua confiança é fundamental para os negócios da Symantec. E o Selo Norton™ Secured fornece mais garantias para as empresas, pois protege as informações e transações on-line de seus clientes em todas as fases do relacionamento online.

Norton ajuda consumidores a permanecer seguros on-line: Produtos de consumo da Symantec são usados por mais de 150 milhões de pessoas em todo o mundo e os produtos Norton estão presentes em mais de 60 por cento dos PCs de consumidores finais que possuem sistema operacional Windows.

.O Selo Norton™ Secured já é familiar para os consumidores que usam o Norton Safe Web, um serviço de classificações de sites que torna mais fácil diferenciar entre um site seguro e um que oferece riscos. Além disso, o Norton Safe Search utiliza a tecnologia Safe Web para fornecer aos usuários classificações visuais de sites dentro dos resultados de pesquisas antes que eles visitem o endereço.

.Para os consumidores, ver o Selo Norton™ Secured permite que eles saibam se é seguro se comunicar, fazer transações e trocar informações no site.

“As marcas combinadas da Symantec e do Norton criaram a marca global mais confiável em termos de proteção de informação e identidade online. A Norton está empenhada em ajudar os consumidores a se manterem protegidos, em todos os aspectos da vida digital. O Selo Norton™ Secured tem o respaldo da confiável marca Norton e permite que os consumidores naveguem, façam compras e se socializam on-line com a plena confiança de que suas informações pessoais estão seguras”, disse Sally Jenkins, Vice-presidente de Marketing Mundial de Consumo da Symantec.

Disponibilidade-Para fornecer aos usuários uma representação visual dos dois nomes mais confiáveis em segurança online, a Symantec começou a atualizar automaticamente todos os selos da VeriSign com o Selo Norton™ Secured nos sites em todo o mundo a partir de 17 de abril de 2012, processo que se estenderá por cerca de duas semanas. A transição completamente transparente não exigirá nenhuma ação por parte dos clientes. Outras empresas que hospedam o selo terão que atualizar manualmente o Selo Norton™ Secured.

“Com as opções de conteúdo na Web explodindo e as ameaças crescendo, os clientes precisam cada vez mais da confirmação de que o site é genuíno e seguro. Para responder a essa exigência dos clientes, as empresas precisam apresentar a eles garantias de confiabilidade. Nesse sentido, o Selo Norton™ Secured, com o respaldo da autenticação e da segurança da Symantec, é uma importante marca de confiança reconhecida pelos consumidores online”, aponta disse Christian Christiansen, Vice-presidente do Programa de Produtos e Serviços de Segurança do IDC.

O Selo Norton™ Secured está mais poderoso agora e inspira confiança nos consumidores, em grandes companhias, nas pequenas e médias empresas e nos proprietários de negócios individuais. Estudo realizado com clientes do segmento SMB early adopters aponta que quando estes comparam duas marcas de confiança A/B, revelaram que o Selo Norton™ Secured foi altamente favorecido e reconhecido pelos visitantes de seus sites na Web.

A Symantec é líder mundial no fornecimento de soluções de segurança, armazenamento e gerenciamento de sistemas para ajudar consumidores e organizações a proteger e gerenciar suas informações no mundo conectado. Nossos softwares e serviços protegem contra mais riscos, em mais pontos, de forma completa e eficiente, oferecendo segurança onde quer que a informação esteja sendo utilizada ou armazenada. [www.symantec.com.br].

INFO Online: Google Drive começa com problemas



O início do Google Drive foi um sucesso de público, mas isso não quer dizer que tudo tenha corrido como esperado. Usuários têm reclamado de problemas de sincronização.

No fórum oficial do produto, um post publicado por Daniel Johansson, um fotógrafo e administrador web que vive na Suécia, afirma que o software do Drive não consegue se conectar à web. Centenas de internautas responderam à mensagem, reclamando terem encontrado o mesmo tipo de bug. Uma guia do Google (uma espécie de moderadora do fórum) chamada Rebecca afirmou que a empresa identificou a falha e que isso será resolvido nos próximos dias. Ela não entrou em detalhes sobre o que pode estar causando a pane para algumas pessoas.

Vários dos usuários afirmaram que suas conexões à web não ocorrem via proxy, o que poderia, em tese, bloquear o tráfego de dados do programa – o Google Drive não funciona com proxies que exijam autenticação. As falhas foram identificadas em computadores com Windows XP, Windows Vista, Windows 7, Windows 8 Consumer Preview e Mac OS X Lion. Internautas com contas no Dropbox informaram que o serviço tem funcionado perfeitamente nos seus computadores.

Lentidão no upload de arquivos, alto consumo de memória e dificuldade para alterar as configurações do aplicativo também foram problemas relatados no fórum. No Brasil, o Google optou por traduzir o nome do aplicativo para Android para Disco, em vez de Drive. Mas, na interface web, usa o termo em inglês. A falta de uniformidade pode provocar confusão para os usuários e provavelmente deve ser corrigida em uma nova versão do programa.

Não foram poucas também as críticas aos termos de uso do Google Drive, que dão ao Google direitos sobre todos os arquivos armazenados. A intenção da empresa era proteger-se juridicamente sempre que oferecer ferramentas que modificam de alguma forma os arquivos, por exemplo. Ainda assim, as explicações afastaram usuários preocupados com a privacidade.

PC WORLD: Ferramentas gratuitas para apagar seus discos com segurança



Veja como apagar corretamente os dados de um 
HD, SSD ou pendrive, sem custo algum

O HD de seu PC está lotado com suas informações pessoais. Portanto, antes de vender ou doar sua máquina, você deve apagar permanentemente os dados para que não haja chance de que sejam recuperados. Se os discos estão criptografados e você confia no protocolo usado (sistemas de criptografam todo o disco são bastante seguros) então basta apagar as chaves. Mas se o disco não está criptografado, ou você quer dar um passo além e evitar o roubo de dados no futuro, precisará usar algumas ferramentas simples e gratuitas, projetadas para apagar de vez tudo o que está sem seus HDs, SSDs ou Pendrives.


Apagar um arquivo usando o comando “Excluir” no Windows não o remove do disco. Essa operação simplesmente remove o “ponteiro” que indica a localização do arquivo no disco, ou seja, ele ainda está lá mas não pode ser encontrado. É por isso que um aplicativo de recuperação de dados, que ignora os ponteiros e analisa a estrutura do disco em busca dos dados, consegue recuperar um arquivo apagado: ele nunca deixou de existir, só mudou de endereço e não avisou a ninguém. Para se livrar dos dados permanentemente é necessário um programa que escreva zeros e uns, literal ou figurativamente, sobre eles.

Mas atenção: antes de usar um destes programas num disco conectado a um notebook, ligue o notebook à tomada. Se a bateria acabar no meio da operação, é provável que o HD seja corrompido e fique inutilisável.

Diferentes tipos de discos usam diferentes métodos para armazenar os dados, portanto você precisará de ferramentas diferentes para cada um deles. Discos de estado sólido, por exemplo, se comportam de forma bem diferente dos pendrives, HDs híbridos (que combinam um disco magnético com um cache em memória flash) ou HDs comuns. Isto é um reflexo da forma única como os SSDs escrevem os dados no disco, usando algoritmos para distribuí-los de forma igual por todas as células de memória, aumentando a vida útil da unidade.


DBAN: a melhor opção para apagar um HD tradicional

Para apagar um HD tradicional, experimente o Darik’s Boot and Nuke (DBAN), um disco de boot com um utilitário que apaga os dados sobrescrevendo cada setor do disco com dados aleatórios várias vezes. Entretanto, como foi projetado para trabalhar com HDs tradicionais, o DBAN por vezes não consegue apagar completamente discos baseados em memória flash, como pendrives e SSDs. Ele também pode não funcionar corretamente em um HD híbrido.

Apagando pra valer

Se seu computador tem um HD híbrido ou unidade SSD, baixe uma cópia gratuita do utilitário Secure Erase, do Center for Magnetic Recording Research. Este app, que segue as Normas para Saneamento de Mídia definidas pelo Instituto Nacional de Padrões e Tecnologia dos EUA, executa o comando Secure Erase embutido no firmware de todos os HDs Serial ATA (SATA) e Parallel ATA (PATA) recentes, que diz ao disco para sobrescrever todos os dados com “lixo”. Para usá-lo, copie o arquivo HDDerase.exe para um CD ou Pendrive e dê boot em seu PC a partir deste disco. Digite hdderase no prompt do DOS e tecle Enter. O processo pode levar várias horas para completar.

Se você quer reduzir o risco de que alguém extraia dados de um de seus pendrives, baixe uma cópia do utilitário gratuito Roadkil's Disk Wipe e rode-o com o pendrive plugado ao PC. Escolha o disco que quer apagar no menu, decida se quer preenchê-lo com dados aleatórios ou não e quantas vezes o programa deve fazer isso (escolha 3, para ter certeza) e deixe o programa trabalhar.

Para ter certeza absoluta de que ninguém NUNCA irá recuperar dados de seus discos, a única solução é uma marreta e um maçarico. Mas se não for possível, as opções acima são uma boa alternativa.

Folha.com: Google vai integrar Drive a sistema operacional Chrome OS


O novo serviço de armazenamento na nuvem Google Drive será bastante integrado ao sistema operacional Chrome OS, disse o executivo da empresa Sundar Pichai.
Lançado no último ano, o Chrome OS já está funcionando em alguns notebooks da Samsung e da Acer. Um dos diferenciais do sistema é o seu funcionamento integrado à nuvem.

Google Drive, serviço de armazenamento de
arquivos do Google, em diferentes plataformas 

"Com os Chromebooks, [o Google Drive] fica ainda mais potente, porque ele começa a funcionar naturalmente. Seu drive local já é o Google Drive", disse Pichai, que é vice-presidente sênior de Chrome e Apps.

Se o usuário do Chrome OS desejar, basicamente tudo o que ele costuma salvar em seu computador será armazenado no Google Drive. "Nós... efetivamente integraremos o [Google] Drive no sistema de arquivos nativo do Chrome OS", disse Pichai.

De acordo com o executivo, a integração entre ambos os serviços deverá ser implantada na 20ª versão do Chrome OS. Por enquanto, o Google ainda está na fase de testes da 19ª versão.

IDG Now!: Ubuntu Linux 12.04 está disponível para download


Katherine Noyes, PCWorld EUA

Com suporte técnico pelos próximos 5 anos, esta nova versão do sistema operacional oferece uma alternativa atraente ao Windows 8

Após seis meses de desenvolvimento a mais nova versão do Ubuntu, uma das distribuições Linux mais populares da atualidade, está disponível ao público. Oficialmente chamado “Ubuntu 12.04 LTS “Precise Pangolin”, o software foi lançado no início da manhã desta quinta-feira. O sistema pode ser baixado gratuitamente em seu site oficial. Quem já roda a versão 11.10 “Oneiric Ocelot” irá receber um alerta de atualização.

“O Ubuntu 12.04 roda em notebooks, netbooks e desktops, com uma aparência unificada e uma versão atualizada da interface desktop Unity, que introduz o conceito de “Heads-Up Display”, disse Kate Stewart, coordenadora de lançamento do Ubuntu em um comunicado oficial. “Encontrar e instalar programas usando o Ubuntu Software Center está mais fácil, com melhorias em seu desempenho, mecanismo de busca e usabilidade”.

Ubuntu 12.04 "Precise Pangolin" e sua loja de
software

Como é uma versão com suporte a longo prazo (LTS - Long Term Support) o Ubuntu 12.04 terá suporte técnico por 5 anos tanto em desktops quanto em servidores, o que o torna uma escolha particularmente atraente para usuários corporativos. 

Três opções para produtividade

Também há uma grande quantidade de melhorias na versão servidor do Ubuntu 12.04, incluindo a versão “Essex” do OpenStack e a nova ferramenta de provisionamento “Metal as a Service” desenvolvida pela Canonical. Mas a versão desktop é particularmente atraente porque com ela a Canonical mira diretamente nos desktops corporativos.

Além dos cinco anos de atualizações garantidas e opção de suporte técnico comercial, o software tem uma interface madura, um pacote Office nativo e gratuito e suporte às principais soluções de virtualização no desktop da Citrix e VMWare, além do protocolo RDP 7.1 da Microsoft.

Como resultado, usuários corporativos tem três opções quando o assunto é produtividade: entrega remota de aplicativos, soluções baseadas na nuvem como o Google Docs ou o pacote office pré-instalado, o LibreOffice, que é compatível com o Microsoft Office.

“Uma ótima época para avaliar uma solução Open Source”

“Nos últimos dois anos os laços que prendem as pessoas às soluções proprietárias se enfraqueceram, e as barreiras para o uso do Ubuntu como sistema primário no desktop estão diminuindo”, disse Steve George, vice-presidente de comunicações e produtos da Canonical.

A Canonical também estabeleceu parcerias com revendedores de hardware como a Dell, HP e Lenovo, para que “tudo funcione perfeitamente” em várias máquinas destas empresas. O software já está certificado para rodar em mais de 20 sistemas, entre desktops e laptops, e há mais por vir. À medida em que o Windows 8 se aproxima, “esta é uma ótima época para as pessoas avaliarem uma solução Open Source no desktop”, disse George.

Interface refinada

Usuários que atualizarem da última versão LTS, o Ubuntu 10.04 “Lucid Lynx” para o Ubuntu 12.04 terão sua primeira experiência com a nova interface Unity, que foi lançada 18 meses atrás. Embora ela tenha gerado um pouco de controvérsia, a Unity foi bastante refinada desde então, disse George, e “tem sido bem avaliada tanto por novos usuários quanto por usuários avançados”.

Segundo ele “as mudanças nesta versão tem foco na experiência do usuário e nos recursos relacionados à busca”.

“Esperamos que as pessoas se interessem”

Outra novidade no Precise Pangolin é o Heads-Up Display, um componente da interface que permite que os usuários interajam com o sistema sem ter de navegar por menus. “Queríamos lançar este recurso para que as pessoas pudessem começar a brincar com ele”, explicou George. Embora ele ainda seja essencialmente uma amosta dos recursos que ainda estão por vir “esperamos que as pessoas se interessem”, disse ele.

O Ubuntu 12.04 Precise Pangolin traz ainda outras melhorias. Rigorosa otimização de código ao longo dos últimos dois anos resultou em um sistema que dá boot mais rápido e é mais robusto que seu predecessor, e também oferece uma autonomia de bateria muito mais longa quando executado em um notebook.
Notícias Relacionadas