segunda-feira, 21 de maio de 2012

TI INSIDE Online: Criação de Código Nacional de Ciência, Tecnologia será debatido

A Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) do Senado realizará audiência pública, na próxima quarta-feira, 23, para debater a criação de uma lei para pesquisa e inovação. A CCT vai discutir o anteprojeto de lei sobre o assunto encaminhado ao Congresso pelo Fórum Estadual dos Secretários de Ciência e Tecnologia.
Entre as principais novidades contidas na proposta, que está em tramitação simultânea na Câmara dos Deputados e no Senado, esta o estabelecimento de um regime diferenciado para a aquisição de bens e contratação de serviços. Pelo projeto, as instituições de pesquisa não precisarão mais cumprir todas as diretrizes da Lei de Licitações (Lei nº 8.666/1993) e do Regime Jurídico Único dos Servidores Públicos (Lei nº 8.112/1993). As informações são da Agência Senado. 

Folha: Aprovação de Projeto de Lei mostra consenso na urgência de conter delito on-line




Falar em pressa ou creditar só ao furto das fotos de Carolina Dieckmann a aprovação do projeto 2.793/2011 e o acordo para aprovar o desidratado projeto 84/1999 é exagero.

Os dois movimentos refletem o crescente consenso de que não é mais possível adiar a criação de normas legais para conter crimes cometidos por meio da internet.

Entre os vários sinais da urgência da nova legislação, a fabricante de software de segurança Symantec destacou, no relatório anual de ameaças à internet divulgado no início deste mês, que "a atividade maliciosa originada de computadores no Brasil levou o país ao primeiro lugar na América Latina em 2011 e ao quarto em nível mundial".

O próprio Congresso já vinha atropelando a discussão dos projetos específicos. Dois anos atrás, por exemplo, aprovou como crime no Código Penal a pedofilia na internet. Mas agora, no episódio envolvendo a atriz de televisão, ainda sem a tipificação prevista no projeto 2.793, o advogado Antonio Carlos de Almeida Castro precisou apelar para a equiparação do crime a furto de imagem.

A origem do projeto 84 é de mais de uma década atrás. E o 2.793 surgiu um ano atrás, quando parlamentares como Luiza Erundina (PSB), que resistiam ao projeto anterior, muito abrangente na definição do que é crime na internet, se convenceram de que era preciso apresentar uma alternativa no âmbito do direito penal, não só civil.

Até o general José Carlos dos Santos, do (CDCiber (Centro de Defesa Cibernética) do Ministério da Defesa, que vai monitorar digitalmente a Rio+20 daqui a um mês sem ter um arcabouço legal em que se basear, não escondeu em entrevista recente sua expectativa por um desfecho para a discussão que paralisa a ação do Estado.

Repete-se agora, com a aceitação de um acordo pelo petista Paulo Teixeira e pelo tucano Eduardo Azeredo, o que se viu no ano passado na aprovação do projeto 116, que tramitou por uma década em meio a pressões de todos os lados, até alcançar uma redação que agradasse do ex-ministro José Dirceu à Rede Globo, passando pelas teles.

A exemplo do que aconteceu então, quando o acordo desagradou atores de menor influência, como a Band, também agora se levantam vozes contrariadas. Parte delas poderá ser atendida nos próximos passos dos projetos no Congresso, inclusive do Marco Civil da Internet, mas parte já ficou para trás, por se opor por princípio à criminalização de ações on-line.

Mais do que apressada, na verdade, o risco maior agora é que a legislação já nasça ultrapassada, sem responder aos novos campos, como a computação em nuvem.

TI INSIDE Online: Aprovação de projeto sobre cibercrimes divide opinião de especialistas


A aprovação pelo plenário da Câmara dos Deputados, na terça-feira, 15, do projeto de lei sobre crimes praticados pela internet, do deputado Paulo Teixeira (PT-SP) e outros, continua dividindo opinião de especialistas. Embora grande parte deles veja com bons olhos a definição de uma lei contra o cibercrime, após mais de dez anos de discussões no Congresso Nacional, alguns apontam falhas, omissões e até mesmo contradições na nova lei.
Uma das críticas unânimes diz respeito ao fato de o projeto de lei ter sido definido antes da aprovação do projeto de lei do Marco Civil da Internet (PL 2126/11), que estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. O advogado Leonardo Palhares, sócio do escritório Almeida Advogados, acha incoerente o projeto de lei do deputado Paulo Teixeira sair antes do marco civil. Na opinião dele, para que se defina o que é crime digital, antes tem que estar claro quais são os direitos do usuário. Além disso, observa Palhares, a nova lei não trata de propriedade intelectual ou comercial.
Outro aspecto que o advogado ressalta é a rapidez com que o projeto tramitou e foi aprovado. “Isso, sem falar no fato de ser composto por apenas quatro artigos abrangentes, mas não muito bem formulados. Por exemplo, fala-se da invasão de dispositivo informativo, mas para ser considerado crime a pessoa tem que obter os dados da vítima. Se alguém apenas bisbilhotar outra pessoa, isso não é considerado crime”, critica Palhares.
Para o advogado a lei deveria ser melhorada para abranger outras questões. Ele cita que no início de fevereiro deste ano houve uma série de ataques a sites de bancos brasileiros, por meio da técnica chamada negação de serviço distribuído (DDoS, na sigla em inglês), que consiste numa espécie de bombardeio de acessos ao servidor onde a página está hospedada, a qual, devido ao elevado número de conexões simuladas, fica sobrecarregada provocando indisponibilidade no acesso ao site ou até mesmo tirando-o do ar. “Pela lei aprovada, esse tipo de crime dificilmente resultaria na prisão dos hackers, já que a pena para isso varia de três meses a um ano. E todos sabemos que com isso é muito improvável a detenção de algum infrator”, ressalta Palhares.
Já a advogada Patrícia Peck, especializada em Direito Digital, a aprovação do projeto de lei é, sim, uma conquista, já que a discussão do tema vem se arrastando há mais de dez anos. “Considerando que não tínhamos nada, a aprovação é positiva.” Ela observa, porém, que o novo projeto excluiu 18 artigos da chama lei Azeredo, de autoria do hoje deputado Eduardo Azeredo. Mas, para Patrícia, aos menos dois desses artigos deveriam constar do projeto como, por exemplo, o que se referia ao crime de estelionato digital (phishing) e de disseminação de vírus, e o que exigia que os provedores armazenassem os endereços IP de acesso dos internautas. Patrícia defende, inclusive, que esses tópicos sejam incluídos no marco civil.
A reportagem de TI INSIDE Online tentou ouvir o deputado Paulo Teixeira, mas, a assessoria de imprensa do gabinete do parlamentar, disse que o contato somente poderia se feito por e-mail. 

INFO: Acesso à banda larga quase dobrou desde o início de 2011, diz Dilma



Segundo a presidente, PNBL conectou 6 milhões de pessoas

Brasília – A presidenta Dilma Rousseff disse hoje (21) que o acesso à internet banda larga no país quase dobrou desde o início do ano passado, totalizando mais de 72 milhões de ligações. Segundo ela, cerca de 6 milhões de famílias que não tinham acesso à internet em casa passaram a contar com o serviço por meio do Plano Nacional de Banda Larga.

No programa semanal Café com a Presidenta, Dilma destacou que o governo planeja investir, por meio da Telebras, na ampliação das redes que garantam o acesso à internet a todas as regiões do Brasil. “Ao mesmo tempo, temos cobrado das empresas privadas que aumentem o investimento para permitir que, a cada dia, o acesso à internet seja mais rápido e vendido a um preço justo – aquele que a população possa pagar e que, também, remunere o investidor.”

De acordo com Dilma, 95% das escolas públicas de ensino fundamental no Brasil já contam com conexão de internet banda larga, atingindo um total de 32 milhões de estudantes e 1,5 milhão de professores. Para a presidenta, levar o serviço para dentro das escolas de rede pública é garantir igualdade de condições de desenvolvimento e de aprendizado.

Sobre o acesso à internet banda larga nas universidades, hospitais universitários e escolas técnicas, a previsão do governo é que a Rede Nacional de Educação e Pesquisa permita a inclusão de 735 campibrasileiros até 2014.

“O Brasil já é o terceiro maior mercado de computadores do mundo, o que significa que mais pessoas estão buscando entrar no mundo do conhecimento e da informação por meio da internet. Graças a uma série de medidas do governo federal, como corte de impostos, os computadores e os notebooks e até mesmo alguns modelos de tablets estão cada vez mais baratos”, disse.

INFO: China tem 1,02 bilhão de assinantes de celulares




Hong Kong - A China, maior mercado de telefonia móvel do mundo, teve alta mensal de 1,1 por cento no número de assinantes, para 1,02 bilhão em abril, mostraram nesta segunda-feira números das três operadoras de telecomunicações do país.

O número de assinantes de celulares vem crescendo com força na China, enquanto fabricantes como Apple, Samsung Electronics, Huawei e ZTE brigam por mais participação de mercado.

A líder, China Mobile, viu os assinantes em abril crescerem para 672,48 milhões, sendo 61,87 milhões usuários de serviços de terceira geração (3G).

A carteira da China Unicom subiu para 212,75 milhões, incluindo 51,78 milhões de assinantes de 3G.

Os clientes da China Telecom no mês passado somavam 138,51 milhões, sendo 45,56 milhões usuários de 3G.

PC WORLD: Número de malwares para Android quadruplica, aponta pesquisa




De acordo com relatório da empresa F-Secure, número de softwares maliciosos para SO da Google quase quadruplicou em relação ao mesmo período de 2011

Os malwares para dispositivos móveis se intensificaram em volume e sofisticação durante 2011 e essa tendência continuou no primeiro trimestre de 2012, segundo o último relatório trimestral da F-Secure.

A ameaça representada por este tipo de malware no mundo real sempre foi difícil de avaliar, mas os números do “Relatório de Ameaças Móveis” da empresa mostram um padrão claro, especialmente para o alvo número um de programas maliciosos: o Android, que domina as estatísticas.

No primeiro trimestre de 2011, 10 variantes e famílias de softwares malignos para Android foram descobertos. Um ano depois esse número quase quadruplicou, passando para 37 famílias no mesmo período em que o número de arquivos maliciosos APK (um tipo de malware usado em ataques específicos) subiu de 137 para mais de 3 mil.

Para colocar os números do Android em um contexto mais amplo, no mesmo período o Symbian obteve 23 famílias de malware, e não houve registros de exemplos de novos softwares maliciosos para outras plataformas móveis durante o trimestre.

“Esse crescimento no número para Android pode ser atribuído aos criadores de malware elaborando melhorias em suas aplicações infectadas para derrotar uma detecção de assinatura de antivírus, distribuindo esses programas em diferentes nomes de aplicativos, e infectando largamente apps populares”, de acordo com os pesquisadores da F-Secure. A tendência ameaçadora é que de trimestre em trimestre os malwares não estão se tornando apenas mais comuns como também mais sofisticados. 

Uma técnica importante é a utilização de wrappers para dissipar a suspeita de que usuários não autorizados de softwares possam ter sido instalados. Isso funciona agrupando apps legítimos com malware, para ganhar permissões sem que o usuário saiba para qual finalidade elas estão sendo concedidas.

Folha.com: Lei de crimes cibernéticos pode punir inocentes se aprovada, dizem especialistas

LUCAS SAMPAIO
YURI GONZAGA
COLABORAÇÃO PARA A FOLHA


A redação do PL 2.793/11, aprovado na Câmara na última terça (15), pode punir de maneira injusta pessoas que trabalham com segurança digital, dizem especialistas.

Por julgar criminosos não só o autor de invasões mas também quem cria o programa usado para realizá-las, o artigo 2º do projeto pode prejudicar, por exemplo, quem produz os chamados "exploit kits" --ferramentas que demonstram a vulnerabilidade de um sistema a fim de aprimorar sua segurança.

Pablo Ximenes, pesquisador de segurança da informação da Uece (Universidade Estadual do Ceará), diz que o PL pode lhe trazer problemas.

"Metade do que eu faço profissionalmente se tornaria crime. Essa criminalização pode atrasar a tecnologia brasileira em um campo extremamente estratégico, que é a segurança da informação", diz Ximenes, que foi premiado duas vezes pelo Google por demonstrar falhas no Gmail.

Ximenes propôs alterações no PL ao deputado João Arruda (PMDB-PR), um dos relatores, que diz, "a princípio", ser a favor da mudança --que ocorreria no Senado.

Sérgio Amadeu da Silveira, pesquisador de cibercultura na UFABC (Universidade Federal do ABC), também faz ressalva. "Uma lei de tipificação penal [como a proposta] tem que definir ações de grande perigo para a sociedade. Ela não pode fazer criminalizações generalizadas."

LACUNA PREENCHIDA

A especialista em direito digital Patricia Peck diz que o PL preenche uma lacuna na lei brasileira. "Ela é essencial, porque no direito penal não se pode fazer analogias. Até agora não tínhamos nenhum crime virtual definido."

Peck diz que, se aprovada, a lei complementa o chamado Marco Civil da Internet (PL 2.126/2011), atual bandeira de ativistas da liberdade na web.
O Marco Civil, que está em discussão na Câmara, trata dos principais direitos e dos deveres de usuários na internet. Atualmente, ele passa por audiências públicas.

Alterações podem ser propostas no site da Câmara.

Tribuna da Bahia Online: Como proteger fotos

A segurança de informações guardadas em computadores e smartphones voltou aos noticiários com o caso da atriz Carolina Dieckmann. Fotos privadas da atriz, incluindo algumas em que ela estava nua, foram parar em sites na internet e viraram caso de polícia.

A possibilidade de isso acontecer com pessoas famosas é maior, já que elas são alvos naturais para quem quer ganhar dinheiro com chantagem. Mas o vazamento de fotos também pode ocorrer com pessoas comuns que não tomem as devidas precauções.

A primeira e mais eficaz dica para evitar que fotos íntimas parem na internet é simplesmente não tirar fotos íntimas. Mas, por diversos motivos, muitas pessoas não seguem essa orientação.

Nesses casos, algumas medidas podem aumentar a segurança das fotos e dificultar a vida de quem quer acessá-las sem autorização. Confira as dicas.

Guarde as fotos na internet – Em vez de deixar as imagens no HD, use um serviço de armazenamento remoto para guardá-las. Assim, mesmo que alguém tenha acesso ao PC, só terá acesso às imagens se souber o serviço de armazenamento usado e a senha. Algumas opções de serviços de armazenamento são o iG Backup, Google Drive e SkyDrive.

Proteja pastas no PC e no celular – Se preferir guardar suas fotos no computador, use um programa para proteger a pasta em que elas estão. O Folder Lock (R$ 80) é um software pago que protege pastas e arquivos com criptografia. Há também opções grátis para essa função, como o Easy File Locker.

Esse cuidado também deve ser feito no smartphone. Há no mercado alguns programas que protegem as fotos guardadas em smartphones com senha. Para iPhone, os programas que protegem pastas podem ser encontrados na seção Utilidades da App Store. Entre eles estão o Pasta Segura e o Sua Pasta Secreta. Para Android, uma opção para essa função é o Private Gallery - Encrypt Photo, disponível na loja de aplicativos Google Play.

Evite senhas óbvias – De nada adianta usar serviços na nuvem ou programas de proteção se a senha usada for fácil demais. Evite senhas com números sequenciais ou repetidos, nomes de parentes ou datas de nascimento. Essas informações são fáceis de serem obtidas ou adivinhadas.

Entre as dicas para criar senhas mais fortes estão alternar letras maiúsculas e minúsculas e usar caracteres especiais ($, @, !, # e outros). Também é uma boa ideia usar várias senhas. Assim, caso um hacker consiga uma senha de um determinado serviço, ela não servirá para permitir o acesso a outros.

Não guarde fotos no Facebook ou no e-mail – Em tese, o Facebook pode ser usado para guardar fotos particulares. Basta transferir as fotos e marcá-las como privadas. O problema é que, por padrão, as fotos publicadas são vistas por todos e é fácil se confundir ao transferir a imagem.

Além disso, fotos guardadas em redes sociais podem ser afetadas por falhas no sistema, como a que permitiu a divulgação de fotos privadas de Mark Zuckerberg. Por essas razões, não é uma boa ideia usar o Facebook ou outra rede social para guardar fotos privadas.

Serviços muito populares de e-mail estão entre os primeiros alvos de hackers que querem informação sobre uma pessoa. Com o nome de uma pessoa em mãos, muitos criminosos obtêm o endereço de e-mail a partir de tentativa e erro. Por isso, não é uma boa ideia usar um serviço de e-mail para guardar cópias de fotos íntimas.

Evite guardar fotos em pen drives – Pen drives são pequenos, fáceis de perder e esquecer. Por isso, é uma má ideia andar por aí com um pen drive com conteúdo privado.

Mantenha um antivírus atualizado – A forma mais comum que hackers usam para ter acesso a PCs é por meio de vírus. Na maioria dos casos, o internauta é induzido a clicar em um link malicioso, que contamina o computador. A forma mais eficaz de evitar esse tipo de problema é manter um antivírus atualizado, além de evitar clicar em links suspeitos ou enviados por estranhos.

Destruidor de arquivos

Mesmo quando são apagados da Lixeira, arquivos permanecem no disco rígido e, em alguns casos, podem ser facilmente recuperados com programas de recuperação de arquivos.

Por isso, para apagar um arquivo de vez o melhor é usar um programa de destruição de arquivos. Algumas opções para fazer isso são TuneUp Utilities 2012, Eraser Portable e File Shredder. Antes de apagar os arquivos, esses programas “embaralham” os bits que compõem o documento. Assim, a recuperação do arquivo com ferramentas comerciais fica praticamente impossível.

Antes de mandar para assistência, apague seus rastros

Se o seu computador deu problema, tenha o cuidado de remover fotos e outras informações pessoais antes de enviá-lo para uma assistência técnica. Faça cópias de arquivos pessoais e apague o que for necessário usando um destruidor de arquivos (detalhado na dica anterior).

Apague também todo o histórico de navegação de seu browser. O caminho varia dependendo do navegador, mas os controles de privacidade costumam ficar sob o item Ferramentas ou Opções. (Fonte: iG)

Folha: Acordo abre caminho para aprovar leis de crimes virtuais




O vazamento das fotos da atriz Carolina Dieckmann na internet teve um efeito inesperado: ajudou a destravar a discussão sobre a regulamentação da lei cibernética no Brasil, que estava emperrada no Congresso há mais de 12 anos.

Um acordo político possibilitou que o projeto de lei que tipifica crimes virtuais (PL 2.793/11) fosse votado na última terça na Câmara dos Deputados, com a contrapartida de ser aprovado o PL 84/99, conhecido como "Lei Azeredo", na comissão de Tecnologia -faltarão as comissões de Constituição e Justiça e de Segurança Pública.

Ficou acordado que o projeto relatado pelo deputado Eduardo Azeredo (PSDB-MG) será aprovado na próxima reunião da comissão -o que deve acontecer nesta quarta- sem seus pontos mais polêmicos.

O projeto chegou a ser rotulado de "AI-5 Digital" por ativistas defensores da liberdade na rede. Dos 22 artigos aprovados no Senado em 2008, restarão apenas cinco.
Em seguida, será a vez do Marco Civil da Internet, que está em consulta pública.

A proposta, do deputado Paulo Teixeira (PT-SP), que nem sequer estava na pauta e que ainda passava por ajustes, foi incluída para votação pelo presidente da Casa, Marco Maia (PT-RS), e aprovada.

"Nós estávamos costurando um aperfeiçoamento, mas não deu tempo", diz Teixeira. "As pequenas correções podem ser feitas no Senado. Não vejo nenhum prejuízo." Para ele, é preciso corrigir o tempo de duração das penas.

Teixeira diz que não foi atropelado pelo caso da atriz. "O projeto foi amplamente discutido no governo. O caso da Carolina, que aconteceu depois, repercutiu e contribuiu para a aprovação."
Após ser alterado e aprovado no Senado, o PL volta à Câmara para análise das alterações. Se aprovadas na Câmara, o projeto de lei segue para sanção presidencial e passa a valer após 120 dias de sua publicação no diário oficial.

Para o relator do PL 84/99, Eduardo Azeredo, a proposta do seu colega foi aprovada por questões políticas.

"Foi usada a força do governo para a aprovação", diz Azeredo. "Nós já vínhamos conversando para chegar a um consenso. Vamos fazer uma aprovação múltipla." Ele diz não se sentir traído. "Meu objetivo é que o Brasil tenha uma lei de crimes cibernéticos. Estou safisfeito."

"Só estamos esperando a aprovação do Marco Civil", diz Teixeira. "Os três vão ser aprovados em conjunto."

Editoria de Arte/Folhapress 


INFO: Angry Birds é o app mais bloqueado pelas empresas


Por Monica Campi, de INFO Online


Angry Birds é o aplicativo mais bloqueado em
dispositivos móveis pelas empresas

São Paulo – O sucesso do game Angry Birds também trouxe preocupação para as empresas. Uma pesquisa revelou que o aplicativo é o mais proibido para o uso em dispositivos móveis durante o período de trabalho.

Segundo a pesquisa, realizada pela empresa de gerenciamento de dispositivos móveis Zenprise, além do game Angry Birds, os aplicativos do Facebook, Google Play, Dropbox, YouTube e Skype são os mais bloqueados durante o expediente.

As empresas afirmam que seus funcionários se tornaram mais produtivos sem o uso desses aplicativos, além de melhorar a segurança impedindo o acesso a programas como Dropbox e o Cydia – loja de apps não autorizados pela Apple e que necessitam que o aparelho tenha jailbreak.

Crescimento do Windows Phone

Além da lista negra dos aplicativos, a Zenprise também identificou um crescimento da plataforma Windows Phone nos Estados Unidos. Segundo a empresa o número de aparelhos com o sistema da Microsoft cresceu de 13% para 22% no último trimestre.

Já entre os aparelhos Android houve uma queda de 35% para 26% no mesmo período. Com relação ao sistema iOS da Apple, o índice permaneceu estável com 52% dos usuários no país.

INFO:Paquistão bloqueia acesso ao Twitter por ´blasfêmias`




Islamabad - O Paquistão bloqueou neste domingo (20) o acesso ao Twitter em resposta à "blasfêmias" postadas por usuários no microblog e site de rede social, afirmou um alto funcionário do governo.

"Isto foi feito sob a orientação do Ministério da Tecnologia da Informação. É por causa de conteúdo blasfemo", disse Mohammed Yaseen, Presidente da Autoridade de Telecomunicações do Paquistão (PTA).

"Eles (o ministério) vêm discutindo com eles (Twitter) já há algum tempo, solicitando-lhes para remover algum conteúdo em particular", disse.

O Paquistão bloqueou o acesso ao Facebook, Twitter, YouTube e outros 1.000 sites por aproximadamente duas semanas, em maio de 2010, por conta de conteúdo blasfemo.

Qualquer representação do profeta Maomé é considerado anti-islâmico e blasfemo por muitos muçulmanos, que constitui maioria esmagadora na Paquistão.

O presidente do PTA não especificou quais usuários ou mensagens incitaram a proibição. A Associação dos Provedores de Serviço de Internet do Paquistão afirmou que seus membros foram solicitados para bloquear o Twitter indefinidamente, mas nenhuma razão foi dada pelo governo.

Nenhum funcionário do Ministério de Tecnologia da Informação e do Twitter estava imediatamente disponível para comentar o assunto.

O Twitter tem se tornado crescentemente popular no Paquistão nos últimos anos, incluindo entre seus usuários políticos e funcionários do governo.

G1:China aprova compra da Motorola pelo Google com condições



Empresa terá que manter sistema Android aberto por mais 5 anos.
Órgãos dos EUA e Europa aprovaram operação em fevereiro.

A China aprovou, com condições, a compra da Motorola Mobility pelo Google, eliminando o último entrave para o negócio que ajudará a companhia de internet a desenvolver seus próprios smartphones, anunciaram autoridades chinesas no domingo (20).

A aprovação, que o Google havia adiantado no sábado (19), acontece quase oito meses após o anúncio do negócio de US$ 12,5 bilhões e exige que o Google mantenha o Android gratuito e com código aberto por pelo menos cinco anos.

"No fim desses cinco anos, o Ministério do Comércio continuará a analisar o mercado chinês de smartphones", afirmou o órgão chinês.

Reguladores dos Estados Unidos e da Europa aprovaram a operação em fevereiro.

Aquisição bilionária

O Googleanunciou a compra da Motorola Mobility por cerca de US$ 12,5 bilhões em agosto de 2011. A Motorola Mobility, parceira do sistema operacional Android, é responsável pela fabricação de tablets e smartphones, como o Xoom e o Atrix.

A aquisição da Motorola Mobility permitirá ao Google aumentar a concorrência na telefonia móvel. “A compra não vai mudar o nosso compromisso em executar o Android como uma plataforma aberta. A Motorola continuará a ser uma licenciada do Android”, afirmou Page.

O executivo ainda disse que o Google irá gerenciar a Motorola Mobility como uma empresa separada. “Muitos parceiros de hardware têm contribuído para o sucesso do Android, e estamos ansiosos em continuar trabalhando com todos eles para oferecer excelentes experiências aos usuários”.

Olhar Digital: Brasil receberá maratona hacker promovida pelo Facebook



Ao término do evento, rede social vai selecionar 
quatro estudantes para participar da final da competição
 no Vale do Silício, EUA 

Depois de promover uma maratona hacker em sua sede no Vale do Silício (Califórnia), o Facebooktambém fará um campeonato aqui no Brasil.

Será a primeira Hackathon realizada no país. O evento vai acontecer entre a noite desta sexta-feira (18/05) e amanhã, na cidade de São Paulo, e contará com cerca de 150 estudantes das universidades USP, UNICAMP e ITA. O local exato do evento, no entanto, não será divulgado e o acesso será restrito apenas para quem se inscreveu.

Durante 24 horas, as equipes vão competir entre si no desenvolvimento de aplicativos e outros serviços a partir da API do Facebook. O objetivo, assim como a Hackathon americana, é estimular a cultura hacker entre os alunos universitários brasileiros na construção de códigos e projetos relacionados a softwares, além de descobrir brechas de segurança e melhorar o código usado nas aplicações próprias o mais rápido possível.

Ao término do concurso, a rede social vai selecionar quatro estudantes para participar da final da competição que acontecerá na sede da empresa, nos Estados Unidos.

O Facebook promove com frequência eventos desse tipo, geralmente, sempre antes do lançamento de um grande produto ou uma grande atualização de programa. 

Olhar Digital: Facebook investirá ainda mais no Brasil e Índia para crescer



Para analista, os dois países são atrativos porque 
geram maiores ganhos de escala pelo tamanho de suas populações 

Em meio aos anúncios bilionários de seu IPO, oFacebook declarou que o Brasil e a Índia, duas das principais economias do mundo emergente, são países estratégicos para assegurar a fonte de receita de suas operações nos próximos anos. As informações são da BBC Brasil.

"Usuários na Índia, Estados Unidos e Brasil representam as principais fontes de nosso crescimento", informou nesta semana a companhia em comunicado enviado à Securities and Exchange Comission (SEC), órgão regulador do mercado mobiliário americano.

Juntos, Brasil e Índia contabilizam cerca de 90 milhões de usuários na rede social, o que representa 10% dos 901 milhões de membros cadastrados. Os dois países também têm crescido a um ritmo muito mais acelerado do que os Estados Unidos, que continuam com a maior quantidade de usuários.

Nos últimos três meses, o número de perfis ativos no Facebook cresceu 24,02% no Brasil e 5,35% na Índia, contra apenas 1,06% nos EUA. Vale lembrar que, no início de maio, os brasileiros alcançaram a segunda posição em número de usuários no site de relacionamentos, totalizando hoje 47 milhões de contas conectadas, contra 45,8 milhões indianos.

"Depois dos EUA, que é um mercado mais maduro, Brasil e Índia são países atrativos porque geram maiores ganhos de escala pelo tamanho de suas populações. Além disso, cada vez mais pessoas nesses dois países usam os dispositivos móveis, como celulares e tablets, para acessar seus perfis na rede social", afirmou à BBC Brasil Marcelo Tripoli, fundador e CEO da consultoria iThink.

Mercado brasileiro

O Brasil tem sido visto com bons olhos pela rede social. No ano passado, segundo um relatório da consultoria americana comScore, o Facebookultrapassou, pela primeira vez, o Orkut, do Google, como o site de rede social mais acessado do país.

O estudo ainda revela que, em dezembro de 2011, o Facebook registrou 36,1 milhões de visitantes únicos, um aumento de 192% nos 12 meses imediatamente anteriores. Já o Orkut fechou o mês com 34,4 milhões de visitantes únicos, um crescimento de apenas 5% na mesma base de comparação.

Também cresceu o tempo de permanência do usuário no site fundado por Mark Zuckerberg. Em dezembro, cada pessoa gastava uma média de 4,8 horas mensais no site, contra 37 minutos em 2010 - um aumento de 667%, informou a pesquisa. Além disso, segundo Tripoli, pesam a favor do Brasil fatores culturais, que acabariam por aumentar o interesse da companhia no mercado local.

"Os brasileiros gostam de compartilhar informações e não são tão críticos quanto os americanos e europeus em relação ao que é disponibilizado na rede", afirmou. 

R7: EUA: internautas processam Facebook por violação de privacidade


Usuários do Facebook apresentaram nesta sexta-feira uma ação coletiva contra a rede social por violação de privacidade, na qual poderão exigir uma indenização de até 15 bilhões de dólares.

As acusações, apresentadas diante de um tribunal federal em San José (Califórnia, oeste), ocorre depois do "anúncio em setembro de 2011 de que o Facebook vigiava ilegalmente a navegação na internet de seus usuários, inclusive depois que eles se desconectavam do site", afirmaram os promotores em comunicado.

"Esta causa reúne 21 casos vinculados, que foram apresentados em mais de uma dezena de estados em 2011 e início de 2012", completaram.

"Mesmo se as ações das quais o Facebook é acusado representarem uma só infração na legislação, isso representa danos de mais de 15 bilhões de dólares", afirmam os advogados.

O Facebook não comentou a informação.

A ação foi apresentada no mesmo dia em que a rede social entrou na bolsa e se tornou a segunda maior operação desse tipo na história do mercado de ações americano, apesar de sua ação ter fechado com uma modesta alta de 0,61%.

chr/ved/eg/yo/lb
Copyright AFP - Todos os direitos de reprodução e representação reservados

TI INSIDE Online: Facebook adquire empresa de customização de presentes por meio de dispositivos móveis


Em meio ao seu processo de abertura de capital na bolsa eletrônica Nasdaq nesta sexta-feira, 18, o Facebook aproveitou para mostrar que vai manter sua política de aquisições de empresas como forma de diversificar seus serviços e ampliar mercado. A rede social anunciou, por meio de seu blog, a compra da Karma Science, desenvolvedora de tecnologia para customização de presentes por meio de dispositivos móveis. Esta é a primeira aquisição do Facebook como empresa de capital aberto. O valor do negócio não foi divulgado.
A Karma, com sede em São Francisco, desevolveu uma tecnologia que permite a compra de presentes personalizados por meio de celulares e tablets, dando à pessoa que vai recebê-lo a possibilidade de trocá-los ou customizá-los, também por meio de dipositivos móveis, antes da entrega. 

iNFO: Microsoft lança rede social ´So.cl`




São Paulo - A Microsoft lançou a sua rede social chamada So.cl. Segundo a empresa, o site ainda está em fase experimental e possui enfoque nos estudantes, nas buscas sociais e na divulgação de conteúdo educacional.

O site especializado em notícias de tecnologia CNET afirma que os detalhes sobre a rede social vazaram no ano passado, porém a So.cl somente foi ao ar publicamente neste final de semana, enquanto o Facebook ganhou as manchetes dos jornais com a sua oferta pública inicial de ações. Antes, somente usuários convidados ganhavam acesso à plataforma online.

A rede social de Mark Zuckerberg não é concorrente direta da So.cl, uma vez que os interessados podem usar a rede por meio do nome de usuário e senha do Facebook ou da própria Microsoft.

A empresa diz que a intenção de criar a So.cl é permitir a maior interação entre as pessoas, especialmente com a divulgação e compartilhamento de pesquisas, videoconferências e outros conteúdos educacionais.

A rede social da Microsoft conta com a parceria dos laboratórios de pesquisa da empresa e de acordos com universidades americanas.

Gizmodo: IPO do Facebook derruba ações de outras empresas de tecnologia




O Facebook escolheu uma semana particularmente complicada no mercado financeiro norte-americano para iniciar suas operações na NASDAQ — quem diz é a CNN. E isso, somado ao barulho que o “FB” naturalmente causaria nas cotações das bolsas de valores, atingiu em cheio outras empresas de tecnologia. Tanto que, a certa altura, as negociações de papéis da Zynga foram suspensas.

Oito minutos depois que o IPO do Facebookcomeçou, a Zynga já registrava queda de 11,4%, o que, no acumulado de ontem para hoje, representada 13,3% de desvalorização. Foi o suficiente para que as operações dos seus papéis fossem suspensas até que os investidores se acalmassem. Após essa parada forçada, as ações se recuperaram e fecharam o pregão com queda de “apenas” 5%.

Outras empresas de tecnologia também fecharam em baixa. LinkedIn em -5,65%, Pandora em -7,13%,Groupon em -6,69% e Yelp em -12,36%. O próprio Facebook fechou o dia com uma tímida subida de 0,71%, com as ações valendo US$ 38,27… O pico durante o pregão foi de US$ 43, valorização de 12%.

Embora seja um pouco exagerado atribuir toda a culpa dessa onda de negatividade entre os investidores de empresas de tecnologia nos EUA ao Facebook, há bons motivos para acreditar que, sim, há relação entre esses eventos. O TechCrunch acredita que parte dos investidores esperava que as ações da Zynga fossem catapultadas junto com as do Facebook e, quando isso não aconteceu, bateu o desespero. Somado a outra parcela de investidores que usavam a Zynga apenas como um “aperitivo” para o Facebook (logo, descartando as suas ações quando as do FB ficaram disponíveis), talvez isso explique a queda vertiginosa nas ações da criadora do FarmVille. [TechCrunch, G1]