segunda-feira, 28 de maio de 2012

bocão news: Site da Secom foi invadido por hackers



A Secretaria Municipal de Comunicação (Secom) informa que está com site (WWW.comunicacao.salvador.ba.gov.br//) temporariamente inacessível. Segundo a Companhia de Governança Eletrônica do Salvador (Cogel), o site foi invadido por hackers e, por motivos de segurança teve que ser desativado. 

A Cogel informa que nenhum arquivo foi danificado e que está verificando os motivos da invasão. A previsão é que até final da tarde o site esteja acessível aos cidadãos.

INFO: Brasil precisa produzir seu próprio antivírus´



Ulisses Penteado defende produto nacional em setor estratégico

São Paulo – A BluePex é uma pequena empresa de soluções de segurança, com sede na cidade de Campinas, interior de São Paulo. No final do ano passado, ela ganhou uma grande missão: desenvolver um antivírus 100% nacional capaz de proteger os 60 mil computadores do Exército Brasileiro.

Ulisses Penteado, gerente de operações da BluePex, é um dos responsáveis pelo desenvolvimento do software de segurança, chamado AvWare Defesa BR. Quando alguém lhe pergunta se isso não é um negócio arriscado, já que existem empresas famosas e com soluções bem estabelecidas no mercado, ele não titubeia e diz: `Não quando o parceiro é o Exército Brasileiro`.

Nesta entrevista, ele conta quais são os desafios para vencer essa missão. E, principalmente, como ele vai tentar transformar o antivírus num sucesso e deixá-lo entre os cinco mais vendidos do país.

Como transformar um produto com menos de dois anos de vida em um software capaz de proteger computadores com informações delicadas e críticas, como os do Exército?

O software realmente é novo, principalmente quando comparado às soluções tradicionais do mercado. Mas com a parceria do Exército, a BluePex segue finalmente o caminho que muitas empresas de antivírus trilharam: o de poder trabalhar em conjunto com grandes especialistas, que são muito bem preparados e capacitados em desenvolvimento de sistemas fortes e resistentes a ataques digitais. Com o apoio deles, o AvWare Defesa BR passa por testes avançadíssimos que medem sua capacidade de proteção. Por causa desses processos, o software está muito aprimorado e avançou muito em relação às suas primeiras versões. É um software diferente, diria. Já se encontra num nível similar e, dependendo do ponto de vista, até mais avançado do que os estrangeiros.

Qual tecnologia o faz diferente dos antivírus tradicionais e de empresas multinacionais?

O AvWare Defesa BR é obviamente preparado para detectar vírus de todos os tipos. Só que ele tem uma grande base capaz de detectar vírus que só costumam circular pelos computadores brasileiros e que, geralmente, visam a informações bancárias ou a roubo de informações. Além disso, ele tem um módulo de captura remota de telas. A solução pode interessar a empresas que precisam monitorar seus empregados.

Como vocês ganharam a licitação do Exército?

Para a licitação de software de segurança de PCs, o Exército colocou no edital que a empresa fornecedora de antivírus deveria ser obrigatoriamente brasileira. E que a tecnologia também deveria ser. A BluePex e mais uma empresa se qualificaram para a disputa. No final, a gente acabou levando a licitação, no valor de 800 mil reais, por termos atendido os requisitos. Temos até o final deste ano para instalar o AvWare Defesa BR nas 60 mil máquinas do Exército. No momento, ele roda em alguns computadores, já que está em processo de homologação.

Eu diria que é deixar o AvWare redondo, ou seja, com uma interface intuitiva, rápido e muito eficiente na proteção. Ele terá que funcionar bem em um parque de computadores com diversas configurações. E chegar ao ponto certo é um pouco trabalhoso, porque exige vários testes e levar em conta opiniões de diversos usuários. Mas como a equipe de tecnologia do Exército nos auxilia bastante, estamos conseguindo evoluir bem.

Por que o Exército preferiu uma solução nacional incipiente ao invés de uma solução já estabelecida no mercado?

O Exército Brasileiro quis uma empresa brasileira por dois motivos. O primeiro deles é para fomentar a tecnologia nacional. As Forças Armadas de qualquer país têm esse viés de desenvolver os vários ramos industriais. E com as brasileiras não é diferente. O segundo, e talvez mais importante deles, é que o exército não quer mais trabalhar com empresas estrangeiras. Elas, numa possível guerra cibernética, poderiam demorar para atender as demandas do Brasil. E, também, favorecer seus governantes – numa guerra, tudo pode acontecer. Outro motivo é que uma empresa nacional, como a BluePex, pode criar um centro de atendimento específico pra o Exército – desse modo, o suporte é rápido e o quartéis não vão precisar enviar arquivos infectados para serem analisados em outro país.

Como o Exército será capaz de ajudar a BluePex?

Ele já colabora com seu conhecimento para deixar o antivírus mais poderoso. E a ideia é usar essa parceria para dizer aos consumidores brasileiros que um software nacional protege os 60 mil computadores do Exército do país. Isso nos dá credibilidade e, obviamente, sensibiliza muito consumidor. Afinal, o Exército é um órgão que exige muita segurança e seriedade dos seus fornecedores. E com a gente não está sendo diferente.

A empresa espera chegar onde com o AvWare Defesa BR?

Com o contrato do Exército, a BluePex aprimorou bastante os seus processos para atender uma base grande de computadores que têm o antivírus. Até o ano passado, a gente não sabia muito bem como lidar com isso. Agora, estamos com servidores robustos, equipes treinadas e capacitadas, uma equipe de engenharia afinada para entregar um bom nível de serviço para os usuários do nosso antivírus. Isso nos dá confiança para encarar outras licitações públicas e oferecer nossa solução no mercado corporativo. Nossa ideia é estar, em pouco tempo, entre os cinco melhores antivírus do país.

TI INSIDE: Google recebe 1,2 milhão de pedidos para retirar links do ar


O Google recebeu 1,2 milhão de pedidos para remover links dos resultados de buscas em março. De acordo com o Relatório de Transparência, atualizado constantemente pela companhia desde 2010, “não é incomum recebermos 250 mil solicitações por semana”. O número representa um recorde e, segundo o Google, bateu a marca registrada ao longo de todo o ano de 2009. O pico do mês foi no dia 5, com 288.010 endereços reclamados.
No relatório, a companhia divulgou pela primeira vez uma seção específica dedicada a direitos autorais. De acordo com os dados, três organizações detêm a maioria dos copyrights e fazem esse tipo de reclamação. No topo da lista está a Microsoft, com 536.716 URLs reivindicadas. Na sequência está a distribuidora NBC Universal, com 165.662, seguida da gravadora British Records, com 151.087 endereços. 

Estadão: Polêmica marca encontro de blogueiros na BA

Polêmica marca encontro de blogueiros na BA 



Com uma mensagem do ex-presidente Luiz Inácio Lula da Silva e discursos focados no controle da mídia foi aberto na noite de ontem, em Salvador, a terceira edição do Encontro Nacional de Blogueiros Progressistas (BlogProg).

Os debates foram marcados por uma polêmica: a necessidade ou não de regulação da imprensa escrita. Cerca de 300 pessoas participaram da primeira noite do encontro, que tinha como tema Nas redes e nas ruas pela democratização da comunicação.

Na mesa de debates, o ex-ministro da Secretaria de Comunicação do governo Lula, Franklin Martins, corroborou a tese da regulamentação, mas com ressalvas.

"Sou favorável à criação de um marco regulatório para os meios eletrônicos, que dependem de concessão pública, mas sem arranhar a Constituição", afirmou. "Imprensa escrita não precisa de marco regulatório."

A fala causou reação em outros integrantes da mesa. "Claro que estamos falando dos meios de comunicação eletrônicos, mas não dá para deixar de falar dos meios impressos, porque eles continuam tendo acesso a recursos públicos - e não podem fazer qualquer coisa", disse a coordenadora do Fórum Nacional pela Democratização da Comunicação (FNDC), Rosane Bertotti.

Lula abriu o encontro em uma mensagem em vídeo. "A comunicação não pode estar concentrada em poucas empresas, por poucas famílias, e os blogs e a internet têm papel fundamental nisso", disse o ex-presidente.

Patrocínio. O evento tem patrocínio dos governos federal e estadual da Bahia, das estatais Petrobrás e Itaipu Binacional e do Comitê Gestor da Internet no Brasil (cgi.br), além de apoio financeiro de 28 instituições e confederações de trabalhadores do País.

Olhar Digital: Câmara aprova lei de crimes na internet

 Câmara aprova lei de crimes na internet:


Projeto segue para o Senado, mas já desperta críticas 
Deputado Paulo Teixeira (PT-SP), autor do projeto de lei sobre cibercrimes 

A primeira lei brasileira voltada especificamente para punir cibercrimes começa a sair do papel. Até hoje, o país não tem mecanismos legais para lidar com crimes cometidos nos meios digitais, e a justiça tem agido baseada em leis de caráter geral. O projeto aprovado pela Câmara dos Deputados na última quarta-feira (23/05) pode se transformar na primeira lei criada para combater delitos virtuais. Mas, o caminho para o texto final foi mais que tortuoso. As discussões em torno da nova lei seguiram uma velocidade nada digital: nada menos que 13 anos se passaram desde que a primeira proposta foi apresentada. Essa primeira proposta ficou conhecida como Lei Azeredo, em referência ao deputado Eduardo Azeredo, do PSDB de Minas Gerais, que a encabeçou. O projeto original tinha 23 artigos mas, para conseguir a aprovação da Comissão de Ciência e Tecnologia da Câmara, acabaram restando apenas 4, reunidos sob o texto do deputado do PT de São Paulo, Paulo Teixeira. Para a base governista, que trabalhou para a aprovação do novo projeto de lei, a proposta original continha excessos e ameaçava a liberdade da internet.

Os quatro tópicos que restaram são: falsificação de dados e cartões, colaboração ao inimigo, racismo e a criação de delegacias especializadas no combate a crimes digitais. Ficaram de fora os pontos mais polêmicos, como a guarda de logs por três anos por parte dos provedores de internet, e a possível criminalização do compartilhamento de arquivos. Em entrevista ao Olhar Digital, o deputado Paulo Teixeira defendeu a redução: "todos os artigos retirados já estão cobertos pela legislação atual e não devem voltar a fazer parte do projeto. A questão mais polêmica, que é a guarda de logs, não terá lugar nessa lei criminal, pois já é tratada no Marco Civil".

A guarda de logs a que se refere o deputado ocupou boa parte das discussões dos últimos anos. No projeto original, os provedores de internet seriam obrigados a armazenar todos os logs (registros de atividades dos internautas) por pelo menos 3 anos. Como a lei foi aprovada sem fazer referência aos logs, o que fica valendo é o Marco Civil, pelo qual os provedores devem arquivar logs de todos os seus usuários pelo período de um ano.

Teixeira comemora a aprovação projeto de lei e afirma que, se o projeto integral de Azeredo passasse, muitas atividades corriqueiras na internet seriam criminalizadas. "A base governista se articulou e, por causa de um dia especialmente agitado na Câmara, conseguimos passar a lei com rapidez. Acredito que também fomos favorecidos por conta da exposição do caso de roubo das fotos da atriz Carolina Dieckmann, o que gerou uma pressão da sociedade para a aprovação de uma lei criminal".

Já o advogado Victor Haikal, representante do escritório de advocacia especializado em crimes digitais PPP, considera a proposta insuficiente para lidar com a maior parte das contravenções cometidas em ambiente digital. "Acredito que o que foi feito foi jogar fora treze anos de discussões. Ficaram de fora tipificações importantes, como a difusão de malware". Para o advogado, "parte dos deputados parece mais inclinada a criar um ambiente anárquico na rede do que democrático". Segundo ele, a guarda de logs de acesso por três anos – proposta de Azeredo – seria necessária para um melhor acompanhamento dos crimes digitais.

O texto aprovado prevê prisão de três meses a um ano para quem “devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita”. Mesma punição para quem “produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a invasão de computador alheio”.

A pena será agravada – prisão de seis meses a dois anos – se a invasão resultar em obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais e informações sigilosas. A pena aumenta de um terço à metade se o crime for praticado contra os presidentes dos três Poderes (legislativo, executivo e judiciário) nos três níveis – federal, estadual e municipal. No caso de falsificação de documentos, como cartão de crédito e de débito, a pena é prisão de um a cinco anos e multa.

O projeto segue agora para votação no Senado. Se aprovado, ainda precisa retornar à Câmara para nova votação no plenário.

G1 :Planetário do Rio sedia corrida de estudantes por inovação tecnológica



Evento promovido pelo governo da Suécia busca soluções sustentáveis. 
Semana da inovação terá ainda conferência e exposição tecnológica.

Estudantes de mestrado e pós-graduação de quatro grandes universidades (Universidade Federal do Rio de Janeiro, Universidade Federal Fluminense, Universidade Federal do ABC e PUC-Rio) participam esta semana de uma competição diferente de conhecimento, a "Innovation Race". Durante três dias, 12 estudantes vão ficar confinados no Planetário da Gávea, no Rio. Divididos em duas equipes , eles terão 72 horas para desenvolver processos, serviços e protótipos de produtos com foco no desenvolvimento sustentável.

A corrida da inovação faz parte da “Semana da Inovação Brasil-Suécia: Inovação para o Desenvolvimento Sustentável”, promovida pelo governo da Suécia. O evento começa nesta segunda-feira (28) e vai até sexta (1º).

A “competição contra o tempo” foi criada para demonstrar que, em condições adequadas, é possível gerar, em tempo recorde, inovações prontas para o mercado. Além das duas equipes, um back office com pesquisadores, advogados de patentes, analistas de mercado, economistas e criadores de protótipos, dará apoio aos estudantes fornecendo informações e expertise aos projetos. Um designer industrial será incluído em cada equipe para visualizar e projetar os produtos.

Entre os competidores estão jornalista, engenheira de produção, engenheira química, biomédica, publicitária, microbiologista, químico e administrador de empresas, entre outros.

Além da Innovation Race, o evento vai promover um debate sobre o papel da sociedade contemporânea na busca do desenvolvimento sustentável para avaliar qual será o papel do estado, da indústria e da academia para criar um ambiente que incentive a inovação..

A partir de terça-feira (29), até o dia 8 de julho, uma exposição no Centro Cultural Banco do Brasil vai mostrar inovações desenvolvidas pela indústria da Suécia, como um aparelho que mostra como obter água potável utilizando somente energia solar.

Os visitantes poderão também conhecer um jogo de inovação no qual um projetor amplia o campo de visão do participante dando a sensação de enxergar nove vezes mais do que em uma tela normal. O experimento promete uma envolvente aventura no mundo 3D usando apenas jogos e softwares de ultima geração.

Innovation Race – Planetário da Gávea

De 28 de maio (a partir das 17h30) a 1° de junho (gratuito e aberto a visitação do público durante a competição).

Local: Rua Vice-Governador Rubens Berardo, 100, Gávea, Rio de Janeiro.

Exposição “Suécia Inovadora” – Centro Cultural Banco do BrasilDe 29 de maio a 08 de julho (gratuita e aberta ao público das 9h às 21h).

Local: Rua Primeiro de Março, 66, 4° andar, Centro, Rio de Janeiro

Olhar Digital: Complexo de Camaçari: o Polo Industrial e Tecnológico da Bahia


Conheça algumas inovações desenvolvidas na região e as oportunidades que o município tem dado para jovens estudantes 


A Bahia vive de coisas muito além das festas, músicas e belas praias. A tecnologia, por exemplo, é traço forte do município de Camaçari, que fica a 50 quilômetros de Salvador, capital do estado. Lá é onde se concentra o polo industrial da região, que reúne mais de 60 empresas investidoras em tecnologia e inovação, seja em seu próprio método de fabricação ou nos produtos oferecidos.

De acordo Suzana Marques Domingues, do Comitê de Fomento Industrial de Camaçari (Cofic), várias ações estão sendo promovidas em conjunto com o Governo do estado para incentivar a cultura de inovação nestas companhias. A ideia é criar condições para o desenvolvimento de pesquisas aplicadas que possam permitir o salto tecnológico necessário para o crescimento de cada uma delas. "Atualmente, os temas mais relevantes para a competitividade das empresas estão relacionados à redução ou otimização do uso dos recursos naturais como energia, água e matéria-prima, coincidentemente relevantes também para a sustentabilidade e perpetuidade do negócio", explica.

Um dos exemplos é a Cetrel, companhia de soluções ambientais no setor industrial que nasceu junto com o polo, em 1978. A empresa foi criada para tratar dos efluentes e resíduos industriais existentes e precisou aperfeiçoar e desenvolver novas tecnologias para obter sucesso nos projetos ambientais. O Centro de Inovação e Tecnologia Ambiental (Cita) estuda os resíduos das indústrias a fim de reaproveitá-las e reutilizá-las no próprio complexo. O centro ainda está produzindo uma madeira plástica feita com resinas e fibras naturais, que substitui algumas aplicações de madeira convencional trazendo mais durabilidade, resistência e proteção ao meio ambiente. Segundo Tomaz Assmar, responsável pelo Cita, com a madeira plástica é possível evitar a derrubada de árvores através da oferta de um produto mais sustentável.

"A previsão para a versão final do produto é de 6 a 8 meses. Somos um centro de desenvolvimento tecnológico. E para isso é fundamental continuarmos a investir em pessoas, equipamentos, processos e todo e qualquer recurso que seja necessário para a geração e difusão do conhecimento. O Brasil precisa ampliar seus investimentos em ciência, tecnologia, pesquisa e inovação. E o Cita é a nossa contribuição para que o Brasil se posicione como um país de vanguarda nas questões ligadas à geração de riqueza através de tecnologias do meio ambiente", conclui Tomaz.

Ao contrário do que muita gente pode pensar, o Brasil não fica atrás dos outros países quanto à tecnologia automotiva. Aliás, o túnel de vento, elemento fundamental para correção de possíveis erros de design e aerodinâmica, já foi substituído por algo mais novo por aqui. O CFD (Computational Fluid Dynamics, ou Dinâmica do Fluido Computacional) é uma tecnologia usada pela NASA e pelas grandes companhias aéreas que permite simular no computador os efeitos para testes no túnel de vento e, assim, corrigir possíveis problemas.

A Netlog Armazéns Gerais (empresa de logística e transporte) está há nove anos no Polo de Camaçari e conta que a tecnologia empregada resultou em uma melhora significativa no controle e na rastreabilidade dos produtos armazenados bem como "maior agilidade nas respostas de consultas de saldo, confiabilidade nas informações de controle de estoque, extinção de divergências, redução de custos com controle de inventário e confiabilidade das informações", comenta o gerente da Netlog, Marcelo Lins.

Para Marcelo, a tecnologia necessita estar sempre alinhada as boas práticas de gestão. A empresa – que começou com 18 funcionários e agora conta com 200 – possui convênio com a Universidade Jorge Amado, onde os funcionários ganham condições especiais de preço e pagamento aplicáveis a qualquer curso.

Já a JAC Motors e a Ford Motor Company possuem laboratórios de emissões e acústica para avaliação de ruídos. Desta forma é possível oferecer combustíveis alternativos, controlar e reduzir a emissão de gases nocivos ao planeta e saber como usufruir de todos os recursos sem afetar a vida útil do veículo. Dentre as tecnologias utilizadas na montagem dos carros, a Ford possui softwares que interagem em tempo real com outros localizados em diversos centros industriais no mundo. A fábrica também conta com um centro de design e desenvolvimento tecnológico com simuladores virtuais. 

Folha: Guerra cibernética




Será que deveríamos nos preocupar com a guerra cibernética? A julgar pelas manchetes excessivamente dramáticas da mídia, com certeza. A guerra cibernética, afinal, torna mais fácil e, portanto, mais provável que uma guerra comece.

Por quê? Primeiro, a guerra cibernética é assimétrica; porque é barata e destrutiva, pode convencer Estados mais fracos a entrar em conflito com os mais fortes --uma espécie de conflito que teria sido evitado no passado. Segundo, porque é notoriamente difícil identificar a origem de um ataque cibernético, os responsáveis talvez não temam retaliação imediata e, com isso, podem se comportar mais agressivamente do que costumam. Terceiro, já que é difícil se defender de um ataque cibernético, a maioria dos Estados racionais optaria por atacar primeiro. Por fim, já que as armas de guerra cibernética estão envoltas em sigilo e incerteza, é difícil implementar acordos de controle de armas. Mais guerra cibernética, assim, significaria mais guerra.

Não é bem assim, pondera um artigo muito instigante de Adam Liff, da Universidade de Princeton, no "Journal of Strategic Studies". De acordo com Liff, presumir que a guerra cibernética tenha uma lógica inerente --uma teleologia-- que sempre resultaria em mais conflito é uma visão míope que deixa de considerar certas sutilezas da estratégia militar e das relações de poder. Em lugar de basearmos nossa política cibernética em cenários absurdos extraídos de filmes de ficção científica de segunda categoria, precisamos pensar nas armas cibernéticas como implementos utilizados por agentes reais, com objetivos reais e interesses reais, bem como custos reais a pagar caso algo escape ao controle.

Dada a atual situação geopolítica, Liff não vê motivo para os cenários pessimistas e para o pânico promovidos pelos principais embaixadores do complexo industrial cibernético, o mais notório dos quais é Richard Clarke, autor do best-seller "Cyberwar", de 2010. Liff chega a delinear diversos cenários sob os quais a guerra cibernética poderia reduzir --e não intensificar-- os conflitos. Isso mesmo: o advento das armas cibernéticas poderia servir para promover a paz mundial. Hippies do mundo, uni-vos --e aprendei como empreender ataques cibernéticos!

É uma tese audaciosa, e Liff não hesita em desmantelar a lógica convencional quanto à guerra cibernética. Embora ela possa parecer assimétrica, alegar que as armas cibernéticas são baratas e facilmente acessíveis é um mito; desenvolvê-las requer muitos recursos, tempo e sigilo operacional. Agentes fracos na realidade não têm condições de montar ataques prolongados, capazes de paralisar a infraestrutura de um sistema bem defendido.

E mesmo que pudessem, é provável que não optassem por se envolver nesse tipo de operação: ataques cibernéticos empreendidos por países mais fracos só fazem sentido caso estes possam sustentar seu poderio digital por meio de armas convencionais. De outra forma, seriam facilmente derrotados pela resposta militar convencional de um Estado mais poderoso. Isso explica por que a Somália ou o Tadjiquistão provavelmente não iniciarão uma guerra cibernética contra os Estados Unidos, pelo menos não no futuro previsível; os danos cibernéticos que poderiam causar com seus ataques seriam alvo de rápida retaliação com armas convencionais.

E os países envolvidos em guerra cibernética não têm como estar certos das consequências reais de seus ataques cibernéticos. Mesmo agentes avançados como os Estados Unidos podem não ter ideia da probabilidade de sucesso desse tipo de ataque; o risco de que causem danos a si mesmos é elevado, e ataques cibernéticos também podem remover do cenário, inadvertidamente, ativos de outra forma lucrativos, tais como a infraestrutura bancária de um inimigo. Essa incerteza talvez seja a principal ferramenta de dissuasão.

Como aponta Liff, é simplório pensar que agentes racionais prefeririam explorar as vulnerabilidades das defesas cibernéticas uns dos outros e com isso iniciar uma dispendiosa guerra cibernética, se esses agentes forem capazes de encontrar maneiras diferentes e mais baratas de resolver seus conflitos. Quanto a isso, a disponibilidade de armas cibernéticas, não importa qual seja o seu real potencial de destruição, poderia permitir que países fracos obtenham tratamento mais favorável de seus adversários mais fortes, ao evitarem um conflito.

Da mesma forma, não deveríamos esquecer que guerras são primordialmente uma forma de coerção --e é difícil forçar outros agentes a aceitar exigências sem assumir as responsabilidades pelos danos a eles causados. Sim, ataques cibernéticos podem ser difíceis de rastrear, mas qualquer governo que os empregue na expectativa de forçar outro governo a agir do modo que deseja também teria de assumir a responsabilidade pelos ataques. (O motivo para que a Rússia não tenha assumido a responsabilidade por ataques cibernéticos à Estônia, em 2007, e à Geórgia, em 2008, é que esses ataques foram no geral inconsequentes --um ato de hacktivismo, no primeiro caso, e uma questão secundária diante da guerra cinética, física, no segundo.)

Terroristas podem se interessar mais pelo anonimato, mas a realidade é que, na década transcorrida desde o 11 de Setembro, nenhum grupo terrorista teve muito sucesso causando perturbação séria à infraestrutura civil ou militar. Para um grupo como a Al Qaeda, o custo incorrido para conduzir esse tipo de operação seria elevado demais, e não há garantia de que uma campanha de terrorismo cibernético seja tão espetacular quanto detonar uma bomba em uma praça movimentada.

Além de rebater o pânico moral recente diante da ameaça da guerra cibernética, Liff conta uma história maior sobre os perigos de presumir que tecnologias, incluindo armas, tenham propriedades essenciais e inalienáveis que teriam o mesmo efeito coerente --mas ainda assim revolucionário-- onde quer que sejam usadas. Liff não acredita que a guerra cibernética seja revolucionária; argumenta, sensatamente, que o efeito líquido da guerra cibernética sobre a probabilidade de conflitos depende da natureza dos agentes envolvidos, de seu poder de negociação relativo e da qualidade da informação de que disponham um sobre o outro. "Na maioria dos casos", afirma Liff, "[a guerra cibernética] provavelmente não elevará a utilidade esperada da guerra entre agentes que, de outra forma, não combateriam. Além disso, uma capacidade de guerra cibernética pode paradoxalmente ser mais útil como dissuasão contra adversários dotados de forças convencionais superiores, em determinadas circunstâncias, o que reduz a probabilidade de guerra".

Como aponta Liff, gerações anteriores de analistas militares proclamaram com igual rapidez que o bombardeio estratégico ou a bomba atômica eram "armas absolutas", destinadas a revolucionar a estratégia militar. É inegável que o poderio aéreo e a bomba atônica tiveram impacto profundo sobre a natureza dos conflitos militares; mas sua lógica inerente (por exemplo, a ideia de que a guerra aérea admite apenas ataque, e não defesa) foi fortemente atenuada pelas restrições e considerações políticas, sociais e econômicas que afetam os agentes dotados dessa capacidade. Poderio aéreo nem sempre se traduz em poderio político.

A lição útil aqui é que os relatos teleológicos sobre a mudança tecnológica raramente oferecem percepção analítica aguçada; em muitos casos, eles resultam em pensamento confuso e más decisões políticas. Mas essa forma de raciocínio teleológico sobre a tecnologia ainda é dominante. Da mesma forma que é moda imaginar que a guerra cibernética é inerentemente ruim para a segurança internacional e para a paz mundial, está igualmente na moda crer que a mídia social seja inerentemente ruim para os ditadores, ou que filtros on-line sejam inerentemente ruins para a ação do acaso e o debate público. O mundo real nunca é tão ordenado e claro, evidentemente; ignora essas teorias teleológicas ingênuas e leva a tecnologia a assumir papéis e funções que ninguém esperava viesse a exercer.

Assim, não importa que lógica inerente tenham as armas cibernéticas, a mídia social ou os filtros on-line, essa lógica inevitavelmente muda quando essas ferramentas se manifestam no regime político, social ou cultural que orienta seu uso prático. É assim que as armas cibernéticas terminam por promover a paz, a mídia social pode reforçar o totalitarismo, e os filtros on-line podem ajudar na descoberta de informação. Nem sempre somos capazes de prever esses efeitos com antecedência, mas, enquanto aderirmos a explicações teleológicas, estaremos reduzindo as chances de desenvolver um enquadramento melhor para a análise tecnológica e o processo decisório.

G1: Especialista detalha brecha que permitia quebra de sigilo do voto


Equipe da UnB descobriu forma de reordenar os votos registrados.
Falha era conhecida na área de segurança há pelo menos 17 anos.

Altieres RohrEspecial para o G1


Equipe da UnB, da direita para a esquerda:
Marcelo 
Karam, Filipe Scarel, Diego Aranha e
André de 
Miranda (Foto: Emília Silberstein/UnB)

O Tribunal Superior Eleitoral (TSE) realizou em março um evento que deu a especialistas – chamados pelo tribunal de "investigadores" – a oportunidade de testar a segurança da urna eletrônica. Uma equipe da Universidade de Brasília (UnB) conseguiu descobrir um problema na forma como a urna embaralhava o registro dos votos. Na prática, isso significa que, se alguém soubesse a ordem de votação – por exemplo, que você foi o 5º a votar -, era possível determinar, também, em quem você votou. E a urna não precisava ser violada para isso.

A equipe foi liderada pelo Prof. Dr. Diego de Freitas Aranha, do Departamento de Ciência da Computação da UnB, especialista nas áreas de criptografia e segurança de computadores. Ele contou com o auxílio de Marcelo Monte Karam, André de Miranda e Felipe Scarel, técnicos do Centro de Informática da UnB, responsável por proteger os sistemas da rede da universidade.

Os pesquisadores se concentraram em um arquivo chamado de RDV – Registro Digital do Voto. “O RDV é o substituto eletrônico do papel onde eram registrados os votos”, explica o professor Diego Aranha, em entrevista ao G1. Por esse motivo, o RDV é um arquivo público e é disponibilizado a todos os partidos após o término da eleição.

Enquanto uma urna com papeis é facilmente "bagunçada", computadores tendem a registrar informações de maneira sequencial. Nas eleições, isso significa que seria possível determinar a ordem em que cada voto foi realizado e, sabendo a ordem de eleitores de uma sessão, seria possível determinar em quem eles votaram. Por isso, o RDV tem os votos fora de ordem.

O que a equipe da UnB conseguiu foi reordenar os votos registrados em um RDV, porque o método ("algoritmo", na linguagem técnica) que urna usava era previsível. Em outras palavras, o ‘fora de ordem’ do RDV tinha, na verdade, uma ordem. “Derrotamos o mecanismo de embaralhamento do votos para armazenamento no RDV, única medida tomada pelo software da urna eletrônica para proteger o sigilo dos votos”, observa Aranha.

Computadores são normalmente incapazes de gerar um número aleatório. Softwares precisam compensar essa limitação de alguma forma e a urna não fazia isso corretamente.

De acordo com o professor, esse tipo de erro é conhecido na área de segurança há pelo menos 17 anos, mas só agora foi detectado e corrigido na urna brasileira.

Na conversa com o G1, o professor da UnB apontou outros problemas que observou na urna e no próprio teste, incluindo a presença de uma chave secreta usada por todas as urnas brasileiras no código-fonte visto pelos investigadores autorizados pelo TSE.

Ele sugere que as urnas adotem o voto verificável pelo eleitor e que só assim serão atendidos os "requisitos mínimos" de segurança. A impressão do voto já foi aprovada no Congresso e valeria a partir de 2014, mas está sendo questionada no Supremo Tribunal Federal (STF) sob a alegação de que imprimir o voto poderá comprometer o direito ao sigilo.

Para o TSE, a falha no RDV não comprometia o sigilo do voto, porque não houve associação com a lista de eleitores armazenada na urna. O TSE também comentou as novas observações do professor e informou que a chave usada por todas as urnas é trocada a cada eleição e que usar mais de uma chave não iria aumentar a segurança. O Tribunal disse que a lei suspensa pelo STF para impressão do voto "oferecia apenas uma falsa (e cara) sensação de segurança".

Biblioteca Pública do Estado da Bahia: Conheça o canal da Biblioteca no YouTube!

Conheça o canal da Biblioteca no YouTube! | Biblioteca Pública do Estado da Bahia:

Em sintonia com o uso cada vez mais intenso das redes sociais, a Biblioteca Pública do Estado da Bahia (Barris) também dispõe de um canal exclusivo no YouTube! Para acessar basta usar como palavra-chave o nome da Biblioteca ou "BibliotecaViva1". Lá você poderá conferir vídeos sobre as diversas ações culturais promovidas pelo nosso espaço, além de vídeos de incentivo à leitura e matérias feitas pela imprensa.

Para dar início a esse "passeio virtual", convidamos você a assistir agora a matéria feita pela TV Câmara Salvador - "Adivinha onde é?", sobre os espaços da Biblioteca. Olha só:



SERVIÇO:

Canal da Biblioteca Pública no YouTube: http://www.youtube.com/user/BibliotecaViva1

TI INSIDE: Fundo de investimento do Vale do Silício chega ao Brasil em julho


O Sequoia Capital, fundo de investimentos do Vale do Silício, renomado por ter investido US$ 25 milhões para criar o Google, deve abrir um escritório no Brasil com o propósito de aplicar em startups na América do Sul. Um dos investidores- parceiro, David Velez, foi nomeado para comandar a subsidiária brasileira a partir de julho. Segundo pessoas próximas ao assunto ouvidas pelo The New York Times, a filial “muito provavelmente” será em São Paulo. Velez foi contratado no ano passado para buscar oportunidades de investimentos, mais especificamente no mercado latino-americano. O executivo trabalhou no Morgan Stanley.
Em fase final de elaboração do planejamento, o Sequoia agora está em busca de um sócio da área de pesquisa. Segundo disseram as fontes ao jornal americano, o plano estratégico foi montado há dois anos, quando o parceiro Doug Leone esteve no Brasil pela primeira vez em busca de investimentos.
Embora o Sequoia Capital ainda não tenha aplicado recursos em nenhuma startup de tecnologia no Brasil, o país é um importante mercado para a empresa. Um indicador disso foi o investimento recente em duas empresas da região – na uruguaia Scanntech, no valor de US$ 10 milhões, que desenvolve soluções para conectar fornecedores e varejistas na área alimentícia, e no argentino Despegar, que no Brasil opera sob o nome de Decolar.com, no qual aplicou US$ 50,8 milhões. 

IDG Now!: Vejo o que adotar e o que abandonar


Forrester mostra cinco ferramentas que devem ser adotadas pelos Chief Security Officers e as que precisam ser abandonadas por não atenderem ao atual cenário com redes sociais, consumerização e nuvem.

O crescimento das redes sociais, da consumerização e uso de cloud computing aumentou os desafios dos Chief Security Officers (CSOs). Eles estão sendo obrigados a rever as políticas de segurança e também a buscar ferramentas de proteção mais eficientes que atendem as necessidades do atual cenário. Muitos dos sistemas existentes na empresa podem estar defasados e terão de ser abandonados dentro de um a cinco anos, prevê o estudo TechRadar da Forrester.

A pesquisa levantou dez tecnologias de segurança da informação conhecidas dos CSOs e listou cinco delas que estão em alta e outras cinco em queda, conforme você confere a seguir.

Tecnologias de segurança em alta:

1 – Ferramentas de configuração de auditoria

Segundo a Forrester, os sinais não são muito visíveis agora, mas daqui a três ou cinco anos as ferramentas de auditoria terão adoção mais ampla. Elas serão mais procuradas devido ao número crescente de violações de segurança de dados e por causa do atual ambiente regulatório. 

2 – Análise de malware As avaliações para resposta a incidentes e gestão de vulnerabilidades vão exigir um uso maior dessas tecnologias nos próximos anos. Analistas das Forrester afirmam que as ameaçam estão aumentando e que as organizações terão ser mais certeiras na inspeção de tráfego de rede.

3 – Criptografia de rede

Embora a criptografia de rede esteja presente nos sistemas de infraestrutura, como roteadores e switches, a Forrester constata uma procura maior por sistemas autônomos para realizar essa tarefa. Como fatores de adoção, a consultoria destaca as exigências regulatórias para cifrar e proteger os dados. 

Dentro de um a três anos, esse mecanismo deverá se tornar uma tendência independente da pressão de conformidade com as regras e padrões internacionais, principalmente pelas grandes companhias que precisam ser mais rigorosas com o controle de dados confidenciais.

4 – Modelagem preditiva de ameaças

Esse conceito ainda é relativamente novo. Em razão disso, as organizações precisam fazer análises sobre a maneira mais correta de proteger dados, fazendo a modelação proativa de ameaças, diz a Forrester. Em três a cinco anos, pode passar para outro patamar. Contudo os “custos e a complexidade de ferramentas de modelagem de ameaças atuais ainda são uma barreira para que as empresas abracem esta nova tecnologia”, explica a consultoria.


5 – Mitigação de ataques DDoS (negação de serviço distribuído)Embora a indústria ofereça há algum tempo produtos para evitar ataques DDoS, a Forrester constata que ainda há poucas soluções efetivas para combater esse problema. Mas, devido ao aumento do fenômeno dos “ativistas cibernéticos”, as ofertas para proteção de DDoS tendem a crescer, especialmente pela modalidade de serviço.

Tecnologias de segurança em queda:

1 – Controle de acesso de redeA Forrester acredita que as tecnologias NAC (Network Access Control) individualizadas vão desaparecer nos próximos cinco a dez anos. Elas só conseguirão sobreviver se forem integradas às suítes ou em sistemas de infraestrutura. 

Pelas projeções da Forrester, apenas 10% dos tomadores de decisão de TI irão implementar NAC nos próximos 12 meses. “As soluções são difíceis de implantar, dimensionar e gerir”. Há muitas arquiteturas NAC e as abordagens requerem integração com componentes de infraestrutura de rede”, aponta o estudo da consultoria. “Os sistemas de NAC convencionais não conseguirão barrar as pessoas mal-intencionadas em busca de ganhos financeiras”, alerta a estudo.

2 – Transferência segura de arquivos A necessidade de transferir e compartilhar arquivos de forma segura entre parceiros de negócios é cada vez maior. Mas em três a cinco anos, a colaboração será mais por meio de serviços baseados em cloud computing, em vez de ser por appliances, de acordo com a Forrester. 

3 – Gestão unificada de ameaças 

Embora bastante usada em pequenos escritórios e filiais na implementação de redes locais, os sistemas de gestão unificada de ameaças (Unified Threat Management – UTM) se tornarão ultrapassados. Eles deverão ser substituídos por gateways de segurança que hoje são equipados com firewall integrado e capacidade para detectar intrusões. Segundo a Forrester, em um a três anos essas plataformas evoluirão para enfrentar maiores desafios empresariais.

4 – Firewall tradicional O mercado de firewall tradicional ficará ultrapassado com o aumento dos sistemas de nova geração. A consultoria prevê uma substituição dessa tecnologia nos próximos dez anos. O firewall convencional continuará sendo a peça mais importante de ciberdefesa, pelo menos nos próximos cinco anos.

5 – Prevenção de intrusão (como dispositivo individualizado)A Forrester constata que o mercado para sistemas ou dispositivos individualizados de prevenção de intrusão (Intrusion Prevention Systems) está em declínio – apesar do seu sucesso e de os sistemas serem desenvolvidos pelas maiores empresas do mundo. 

Essas tecnologias vão desaparecer nos próximos cinco ou dez anos. Isso acontecerá com integração de gateways multifuncionais e firewalls, os especialmente de nova geração.


Information Week: Diretores: uma ameaça as regras de segurança?


Estudo da Cryptzone descobriu que 56% dos quadros de altos executivos acham que as regras de segurança não se aplicam a eles


Os profissionais de TI dizem que a alta administração em suas empresas não segue os procedimentos de segurança. Em uma pesquisa, os profissionais de TI disseram que 42% dos diretores e gerentes seniores ignoram as questões de segurança, de acordo com Cryptzone, uma empresa de segurança em todo o mundo com base na Europa.

A pesquisa perguntou a 300 profissionais de TI quem é a pessoa mais provável que siga as políticas de segurança. O estudo descobriu que 56% dos quadros superiores acham que as regras de segurança não se aplicam a eles.

Ironicamente, é o conselho de diretores e a administração sênior que têm a informação mais sensível, e não os internos no corredor. O estudo descobriu outras pessoas que não seguem normas de segurança. Vinte por cento dos profissionais de TI culparam os gerentes seniores, 17% culparam os CEOs e 20% culparam a si mesmos.

“Este é um problema difícil”, disse Nigel Stanley da Bloor Research, uma firma de pesquisa de TI, em um comunicado.

Treinamento de segurança adequado é uma possibilidade para melhorar a situação. 65% das empresas oferecem algum tipo de treinamento de segurança, dependendo do cargo. Obviamente, nem todos precisam do mesmo nível de formação, conta Stanley. Então, como você faz para não perder tempo e dinheiro?

Cryptzone concluiu que o risco de perda de dados é enorme, assim que os profissionais de TI devem trabalhar mais na educação de funcionários. Acima de tudo, o conselho de diretores e gerentes devem ser exemplo para o resto dos empregados, ao invés de fechar os olhos em direção aos procedimentos.

Na mesma nota, você já ignorou um risco de segurança? Como a sua empresa lida com as pessoas que desobedecem as regras de segurança?

Uol: Internet é usada por 98% das empresas com mais de dez empregados no Brasil - Notícias - UOL Notícias

Sabrina Craide



Thinkstock

Pesquisa mostrou também que 60% das empresas possuem um site ou uma página na internet 

O Ministério das Comunicações informou nesta sexta-feira (25) que 98% das empresas do Brasil com mais de dez funcionários estão conectadas à internet, e 99% utilizam computadores em seus trabalhos. Os dados são da 7ª Pesquisa TIC Empresas 2011, feita pelo Centro de Estudos sobre as Tecnologias da Informação e da Comunicação (Cetic.br) do Comitê Gestor da Internet no Brasil (CGI.br), entidade composta por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadêmica.

Todas as empresas pesquisadas com mais de 50 empregados utilizam a internet, segundo o relatório. A pesquisa indica também que 92% das companhias brasileiras já utilizam serviços de governo eletrônico, como consultas ao Fundo de Garantia do Tempo de Serviço (FGTS) da empresa (71%), pagamentos de impostos online (63%) e a participação em licitações públicas (28%).

Segundo a pesquisa, 60% das empresas possuem um site ou uma página na internet, e 30% pretendem registrar um domínio nos próximos doze meses. Participaram da pesquisa 5,6 mil empresas com dez ou mais funcionários no Brasil.


Foto 1 de 11 - Não consta que há algum tipo de manual de conduta para as pessoas que usem a internet. Porém, há regras básicas que os usuários podem seguir para não se dar mal na rede: seja no cuidado para acessar o internet banking ou mesmo no uso de redes sociais; veja a seguir uma lista com um "kit de sobrevivência" para usar bem a rede mundial de computadores Arte UOL.