quarta-feira, 13 de junho de 2012

TI INSIDE Online: Segurança é o principal desafio para consumerização de TI nos EUA, aponta estudo

Garantir a segurança no uso de tecnologias de computação pessoal no local de trabalho para fins comerciais – a chamada consumerização de TI – ainda é o principal desafio para os gestores de tecnologia. Levantamento realizado pela Landesk Software com 193 gerentes e administradores de TI nos Estados Unidos revela que 54% deles não possuem, atualmente, uma estratégia de segurança para dispositivos móveis. O relatório mostra que 37% dos profissionais lidam com mais de dez incidentes de malware por mês.

Apesar da falta de preparo dos gestores com a segurança, a pesquisa aponta que, de fato, a consumerização de TI é uma tendência que cresce a passos largos, sendo realidade na maioria das corporações: 77% dos entrevistados afirmaram que seus funcionários usam dispositivos móveis pessoais no local de trabalho e 44% disseram que pelo menos parte de sua mão de obra trabalha remotamente. 

Olhar Digital: Google Books firma parceria com autores franceses


Acordo facilitará digitalização de obras francesas fora de catálogo 



O projeto do Google para a digitalização de obras de literatura de todo o mundo - polêmico por causa do repasse de direitos autorais aos autores - ganhou uma importante batalha na última segunda-feira. Depois de muita discussão, finalmente o projeto Google Books entrou em acordo com a principal associação de escritores da França, e pela primeira vez muitas das obras escritas no idioma serão disponibilizados ao público em geral.

O processo movido pela Associação de Publishers da França e pela Societe des Gens de Lettres - que reúne 6 mil autores da língua francesa - afirmava que o Google estava desrespeitando a lei de direitos autorais do país ao digitalizar e disponibilizar as obras no Google Books.

O acordo firmado estipula que o Google e as associações repartirão os lucros das vendas de edições digitais, com as editoras recebendo a maior parte do montante. O Google ainda aceitou as propostas da criação de um programa para jovens leitores e de um software que permita que os autores e os detentores do copyright possam acompanhar a distribuição dos livros.

O acordo é especialmente bom para o Google porque o contrato inviabilizaria a distribuição das obras em lojas online concorrentes, como a da Amazon ou da Apple, segundo uma descoberta do site PaidContent. O Google não se pronunciou sobre o caso.

Desde 2004, o projeto Google Books já escaneou mais de 20 milhões de livros em diferentes idiomas. A empresa estipula que pelo menos 75% das obras já escritas se encontram atualmente fora de catálogo ou esquecidas em domínio público.

Olhar Digital: Anatel arrecada quase R$ 3 bilhões com leilão do 4G


Claro, Oi, TIM e Vivo foram as vencedoras dos lotes de cobertura nacional na tecnologia de quarta geração 


A venda dos quatro principais lotes voltados para telefonia móvel de quarta geração (4G)levantou 2,56 bilhões de reais nesta terça-feira no leilão da Agência Nacional de Telecomunicações (Anatel). As informações são a agência de notícias Reuters.

As operadoras Claro, Oi, TIM e Vivo foram as vencedoras desses lotes de cobertura nacional em 4G. A maior disputa, entre Vivo e Oi, deu-se pelo lote 3, arrematado pela primeira por 1,050 bilhão de reais, com ágio de 66,6 por cento ante o preço mínimo proposto pela Anatel.

Todos os quatro lotes envolvem cobertura nacional em 4G, divididos em subfaixas de 2,5 GHz, e também incluem serviço móvel em áreas rurais na frequência de 450 MHz. O interesse maior pelo lote 3 justifica-se pelo fato de englobar a subfaixa nacional "X", a última na disputa com largura de banda de 20 MHz, maior do que as demais e, portanto, com maior capacidade operacional.

O segundo maior ágio, de 34 por cento, foi pago pela Claro para levar, por 844,52 milhões de reais, o lote 2. A TIM pagou 340 milhões de reais (ágio de 7,9 por cento) para levar o lote 4 e a Oi desembolsou 330,85 milhões de reais, com ágio de 5 por cento, para ficar com o lote 5. O lote 1 de frequências para telefonia rural não recebeu propostas.

Após a venda dos lotes nacionais, o leilão da Anatel foi suspenso para o almoço e retornará nesta terça-feira por volta das 14h45, com a oferta do lote 75, que compreende frequências complementares em serviços regionais. Os lotes regionais de 10 a 74 não serão mais leiloados agora, porque a disputa por eles dependia de renúncias de faixas de frequências já utilizadas, o que não ocorreu.

Os serviços de banda larga de quarta geração já deverão estar funcionando nas cidades-sede da Copa do Mundo de 2014, segundo os termos do edital.

Olhar Digital: Após leilão, 4G vai atrair primeiro os consumidores mais ricos


Para Carlos Valente, presidente da Vivo, 'primeiros clientes do 4G serão usuários com maior poder aquisitivo e com perfil inovador' 


A quarta geração (4G) da telefonia celular vai permitir acesso à internet em velocidade até dez vezes maior que a oferecida atualmente pelas operadoras. Mas os serviços só devem ser contratados, inicialmente, por usuários de maior poder aquisitivo. Só depois os serviços serão popularizados. Essa é a avaliação dos principais executivos das operadoras de telefonia Vivo e Claro, vencedoras dos primeiros lotes das faixas de frequência que vão suportar a nova tecnologia, leiloados hoje (12) pela Agência Nacional de Telecomunicações (Anatel).

Para o presidente da Vivo, Carlos Valente, os primeiros clientes da 4G serão, além dos usuários com maior poder aquisitivo, clientes com perfil "inovador". "A partir do momento que ampliar a cobertura, muitos outros segmentos vão fazer uso dessa rede".

Depois do leilão, em que a Vivo arrematou um dos lotes por R$ 1,05 bilhão (ágio 66% sobre o preço mínimo estabelecido em edital), Valente demonstrou preocupação com a necessidade de instalação de mais antenas para a oferta do serviço. Segundo ele, será preciso dobrar o número de antenas da operadora nos próximos anos. A Vivo tem, atualmente, 13 mil antenas em todo o país. Para Valente, é preciso agilizar o licenciamento e revisar as atuais legislações sobre instalação de antenas.

O presidente da Claro, Carlos Zentena, acredita que o serviço, mais caro que o da atual terceira geração (3G), deve ser adquirido, inicialmente, por usuários das classes A e B, especialmente para melhorar a conexão à internet por meio de telefones celulares com funções de computador, os smartphones. Em relação aos modems de acesso à internet, ele estima que os preços não deverão ser muito diferentes dos atuais. “Os modems vão permitir a todos os clientes de todas as classes sociais ter uma internet mais rápida”.

Em relação ao preço dos aparelhos (smartphones e modems) compativeis com a 4G, Zentena avalia que vai depender da variedade que será oferecida no Brasil. "Estamos avaliando o porfólio [de produtos] que vamos trazer para o país". A Claro venceu o segundo lote nacional oferecido pela Anatel, com oferta de R$ 844,5 milhões, ágio de 34% sobre o valor mínimo.

Como não houve interesse na aquisição da faixa de 450 mega-hertz (MHz), destinada à telefonia móvel para as áreas rurais, as vencedoras das faixas para a 4G também deverão prestar esse serviço.

(via Agência Brasil)

Olhar Digital: Unesp disponibiliza parte do acervo na web através da Biblioteca Digital


Universidade paulista coloca livros, periódicos e outros materiais digitalizados para serem consultados gratuitamente pela web 


A Universidade Estadual Paulista (Unesp) disponibilizou o acervo de suas bibliotecas digitalmente na Biblioteca Digital, que conta com livros, periódicos e outros materiais da instituição.

Além de material da Universidade, a Biblioteca Digital também conta com parte do acervo da Biblioteca Nacional, do Arquivo Público do Estado de São Paulo e da Biblioteca Mário de Andrade, que podem ser consultados gratuitamente pela web.

Dentro da biblioteca existe uma área destinada a Artes Visuais com imagens digitais de obras de arte públicas que podem ser vistas em alta definição e usadas para fins didáticos.




A exibição das obras é feita em Flash e é possível dar zoom para visualizar os arquivos mais facilmente, assim como ler em tela cheia. O sistema também permite imprimir os arquivos e fazer busca por palavras específicas dentro de um livro.
























Comentários 

G1 - Cartões de vale-alimentação viram alvos de hackers brasileiros - notícias em Tecnologia e Games

Cartões de vale-alimentação viram alvos de hackers brasileiros
Golpe usa e-mail e página falsa em nome da Sodexo.
Site aceita diferentes cartões emitidos pela empresa.
Altieres RohrEspecial para o G1


Mensagem em nome da empresa que
emite vale-alimentação

Especialistas em segurança brasileiros estão alertando para um novo golpe que busca roubar dados de cartões de vale-alimentação, vale-presente, entre outros, emitidos pela Sodexo. Uma mensagem que chega por e-mail informa o internauta que é necessário desbloquear o cartão. A página seguinte, clonada do site oficial, solicita o número e a senha.

Procurada pelo G1, a Sodexo foi questionada se sabia da existência da tentativa de roubo de dados e também quais orientações teria aos donos dos cartões. A empresa não se pronunciou até a publicação desta reportagem.

O blog "Segurança Importa", do especialista Fernando Amatte, publicou sobre o novo golpe no dia 23 de maio. Amatte observou que "os golpes estão mudando qualquer informação que possa valer algo para você ou para alguém está na mira dos criminosos". Ele obteve acesso a uma pasta no servidor com 60 vítimas.

No último dia 31, Guilherme Scombatti publicou alerta semelhante também em seu blog, "Crimelandia". Analisando um golpe diferente do visto por Amatte, Scombatti também obteve acesso a uma pasta no servidor criminoso que abrigava a página falsa contendo dados de 12 vítimas do golpe.

A fraude é classificada como "phishing" ("pescaria"). No phishing, um criminoso envia um e-mail para milhares de pessoas, solicitando aos destinatários que acessem uma página falsa e forneçam os dados solicitados. O golpe é chamado de "pescaria" porque o e-mail enviado pelo criminoso é a "isca" na qual as vítimas precisam cair para serem roubadas.


Página falsa solicita dados de vários cartões
emitidos pela Sodexo, entre eles vale-alimentação
e cartão-presente

Os ataques de phishing mais comuns envolvem instituições financeiras, principalmente bancos e empresas de cartão de crédito. No Brasil, o roubo de contas de programas de fidelidade de companhias aéreas também é popular. A fraude com o nome da Sodexo, envolvendo o roubo de cartões de vale-alimentação, é nova.

IDG Now!: Opinião: Flame é fichinha perto do estado atual da cibersegurança

Opinião: Flame é fichinha perto do estado atual da cibersegurança

Você se assustou com o Flame? Roger Grimes, colunista da InfoWorld, diz que vírus é menor dos males diante das ameaças contra empresas e usuários comuns

Roger Grimes, InfoWorld



A estratégia de ataque do vírus Flame é muito interessante, não posso negar. É incrivelmente complexa, explora conceitos de distribuição em cadeia, se aproveita de vulnerablidades dos certificados digitais de empresas e das vulnerabilidades do WPAD (Web Proxy Auto-Discovery Protocol). Ele certamente vai entrar para a história. Ainda assim eu não consigo me preocupar exageradamente com o Flame. A Microsoft, empresa para quem trabalho em tempo integral, revogou o certificado digital fraco que abria a brecha e a vulnerabilidade do WPAD foi contornada.

Existem jeitos mais fáceis de conseguir o mesmo tipo de ataque, como por exemplo o truque do pass-the-hash. Alem disso, o Flame não se disseminou largamente. Mas a principal razão para eu não estar tão apavorado com ele é que a segurança em TI já estava em mau estado mesmo antes. O chamado 'supervírus' pode ter jogado mais lenha na fogueira, mas o inferno já está queimando há um bom tempo. Se você me perguntar o quanto está ruim, eu respondo com alguns itens do cenário pré-Flame:
Mais de 1 milhão de computadores são atacados com sucesso por dia. Isso representa um computador invadido a cada 14 segundosQuase 40% de todos os computadores mundiais estão infectados por algum tipo de vírusNo cenário corporativo, 90% das empresas mundiais tiveram suas redes invadidas no ano passado

Um em cada sete adultos tem sua conta bancária, identidade ou senha comprometida todo ano, segundo a Privacy Rights. Isso dá o número recorde de 280 milhões de casos de ataques nos últimos oito anos.
Cerca de 80% dos sites maliciosos de web estão hospedados ou hackeados em sites legítimos. Já é comum que um único ataque de hacking cause mais de 100 milhões de dólares em perdas. O ataque contra a rede da PSN (Sony) é um bom exemplo. 

Grupos de hackers como o Anonymous rotineiramente invadem grandes empresas globais e até mesmo as autoridades que os investigam. Hacks que capturam e vazam informações de milhões de senhas já estão tão numerosos que quase nem mais são notados. O ataque ao Linkedin é um exemplo. 

Um único worm (vírus autorreplicável), o SQL Slammer, conseguiu infectar praticamente todos os computadores desprotegidos que ele alvejou em menos de dez minutos, e isso era em 2003. Vírus estão se multiplicando em plataformas móveis de uma forma que até parece que não aprendemos nada nesses últimos 25 anos de ataques a PCs.
Taxas de spam estão acima de 65% e já faz quase dez anos que a lei CAN-SPAM de 2003 foi assinada para regular email comercial. Um em cada 14 downloads de internet é malicioso. 
O custo anual do crime cibernético está estimado em 114 bilhões de dólares.
A taxa de sucesso para prisões e processos contra cibercriminosos é menor que 0,01%. 
O hacking entre países é tão subversivo que o Google agora está alertandoautomaticamente os usuários sobre possíveis ataques movidos por governos.
Stuxnet, Duqu, e agora o Flame provam que vírus complexos podem atravessar qualquer sistema de segurança de um computador. 

Com tanta coisa ruim rolando, eu me pergunto qual seria o acontecimento dramático que faria finalmente as pessoas se levantarem e dizerem um basta. Cheguei a pensar que poderia ser um ataque ao Google ou a derrubada da Bolsa por um dia, mas agora duvido que mesmo eventos de tal magnitude ocupariam mais do que uma semana as manchetes dos noticiários. Na medida em que o mundo e as aplicações de missão-crítica continuam crescendo, prevejo que alguém, algum dia, vá cometer um cibercrime tão hediondo a ponto de causar essa ruptura. Se a história serve como referência, um evento global poderia acontecer por acidente se um programador mal intencionado perdesse o controle sobre sua criação, como foi com o worm Robert Morris em 1998, o SQL Slammer, ou o vírus Melissa Word.

Mas acidente ou não, alguém vai passar da linha e causar um grande estrago de forma muito rápida . Um dia vamos atingir esse ponto de virada e o mundo vai enlouquecer por um tempo. Os canais de notícia vão lotar de "especialistas" nos dizendo o que aconteceu e o que precisa ser feito para evitar que se repita. Vamos finalmente colocar em prática o que deveriámos ter feito há 20 anos e tirar a internet desse clima de "Velho Oeste". Eu não sei se aguento esperar porque está demorando demais para as pessoas acordarem.

Como disse antes, há formas de consertar a internet de hoje. Podemos faze-la um lugar bem mais seguro para computadores e isso nos levaria a uma internet 2.0, na qual os participantes são identificados e verificados antes mesmo de se envolver em alguma atividade que possa fazer mal a eles ou aos outros. É um passo importante, mas seria o fim do anonimato por default. Pessoas que precisassem mesmo ficar anônimas poderiam ainda navegar e trabalhar na internet original, mas aqueles de nós que quisessem mais segurança poderiam usar a nova versão. Podemos fazer isso usando protocolos já existentes rodando na infraestrutura atual.

Eu abordo essa idéia no meu plano para consertar a internet [PDF]. Meu empregador, a Microsoft, tem oferecido sua visão para uma internet mais segura com a iniciativa End-to-End Trust. E eu sempre amei as idéias da Trusted Computing Group, que há muito tem trabalhado na construção dos blocos básicos necessários para construir um mundo mais seguro. Mas voltando ao meu assunto original e por que eu não fico assim tão incomodado com o Flame e sua colisão MD5: Os problemas reais estão ligados à infraestrutura e não a um worm específico ou à exploração de uma falha na segurança. Não se distraia do problema real por conta do Flame. Se tirá-lo do contexto, vai ver que todos os fatos que eu relatei continuam reais. Nada mudou. Mas precisa mudar.

Roger Grimes é colunista de segurança do InfoWorld desde 2005. Ele possui mais de 40 certificados de computação e é autor de oito livros sobre segurança de computadores. Tem combatido vírus e hackers desde 1987, no início desmontando vírus para DOS. Palestrante frequente em eventos do mercado, Roger atualmente trabalha para a Microsoft como Principal Security Architect.

Olhar Digital: Dissidência do LulzSec hackeia 10 mil contas no Twitter


Nascido depois do fim do grupo original, o LulzSec Reborn teve acesso aos dados depois de invadir os servidores do aplicativo TweetGif 


Os ataques de hacktivistas que derrubavam sites como forma de protesto arrefeceram bastante em 2012, e um dos principais motivos foi o fim do coletivo hacker LulzSec, responsável por atacar contas de políticos e empresas em todo o mundo. Outra razão para a diminuição do vazamento de dados foi a atuação dupla de Hector Monsegur, o Sabu, um dos principais líderes do Anonymous que passou a trabalhar para o FBI e entregou grande parte dos seus antigos companheiros. Já o australiano Julian Assange - responsável por iniciar a revolução com a criação do Wikileaks - continua sendo vigiado por meio de um aparelho instalado na sua perna e pode ser extraditado para a Suécia para responder por um crime sexual.

Apesar de tudo isso, um ataque chegou às manchetes mais uma vez nesta terça-feira. Isso porque o LulzSec Reborn, uma dissidência nascida após o grupo anunciar o final das suas atividades, conseguiu acessar dados pessoais de mais de 10 mil usuários do Twitter. Isso porque o grupo teria conseguido acessar os servidores de um aplicativo usado na rede de microblogging, o Tweet Gif. O app de criação de GIFs pedia informações como nomes reais, senha e localização - todos devidamente vazados pelo LulzSec Reborn, que ainda não explicou a razão do ataque.

As novas invasões se dão justamente em um momento em que Estados Unidos e União Europeia buscam endurecer suas leis para punir hackers e depois que cinco ex-membros do LulzSec foram presos, no mês de março. O LulzSec supostamente encerrou suas operações em Junho de 2011, depois de invasões como a da Sony e a de jornais ligados ao magnata Rupert Murdoch.

No mês passado, o LulzSec Reborn ganhou notoriedade por vazar informações de 171 mil membros do exército norte-americano no site militarysingles.com. 


GIZMODO: No leilão do 4G brasileiro, as quatro grandes levam os lotes nacionais

4G No leilão do 4G brasileiro, as quatro grandes
operadoras levam os lotes nacionais

Uma importante etapa no processo de implantação das redes 4G no Brasil aconteceu hoje. A Anatel realizou, após alguns adiamentos, o leilão dos lotes de operação do nosso 4G, que aqui operará nas faixas de frequências de 2,5 GHz e 450 MHz (essa última em áreas rurais). Quem levou? Confira conosco.

A Claro arrematou o primeiro dos quatro lotes nacionais por R$ 844,52 

bilhões milhões, com ágio de 34% sobre o valor mínimo da oferta. Como ninguém se interessou pela faixa dos 450 MHz (o que era previsível), a Claro acabou levando essa junto — caso de todos os lotes nacionais, diga-se de passagem. Em contrapartida pela vitória no leilão do lote “W”, a operadora terá que realizar investimentos em telefonia e banda larga nas áreas rurais da região Norte, Maranhã, Bahia e Grande SP (códigos 11 e 12).

O segundo lote quem levou foi a Vivo, com um lance de R$ 1,05 bilhão, ágio de 66,6% sobre o valor mínimo pedido pela Anatel. O preço mais salgado, que evidencia uma disputa maior (no caso, com a Oi) pelo lote, se deve ao fato desse ter sido o último com largura de banda de 20 MHz, com maior capacidade. Aqui, os investimentos na faixa dos 450 MHz serão no interior de São Paulo (exceto nos códigos 11 e 12), Minas Gerais, Piauí, Ceará, Rio Grande do Norte, Paraíba, Pernambuco, Sergipe e Alagoas.

TIM e Oi levaram os dois últimos dos quatro lotes nacionais — ambos com espectro de 10 MHz. O “V1″, nome do lote ganho pela TIM, custou à operadora R$ 340 milhões (ágio de 7,9%) e a obriga a cobrir as áreas rurais de Rio de Janeiro, Espírito Santo, Paraná e Santa Catarina. Já a Oi pagou R$ 330,85 milhões (ágio de 5%) pelo lote “V2″ e será responsável pelas áreas rurais da região Centro Oeste e o Rio Grande do Sul.

O 4G deverá estar funcionando nas cidades-sedes da Copa das Confederações até 30 de abril de 2013. Ainda há outros 268 lotes de faixas de frequência para operações regionais, então tem muita água para rolar. Os mais importantes, porém, ficaram na mão das maiores operadoras nacionais. E que o cronograma se cumpra e o 4G brasileiro seja melhor que o 3G — o que, convenhamos, não é muito difícil dado o estado atual das coisas. [Convergência Digital, G1 (2) (3). Foto: Sinclair Maia/Anatel]

G1: Depois de ser adquirido pelo Google, Meebo desativa serviços


Companhia deixará de vender seus produtos em 11 de julho.
Único serviço que ainda estará disponível será a 'barra Meebo'.
Do G1, em São Paulo

Meebo criou barra que permite aos usuários
compartilhar sites em redes sociais 
Uma semana depois de ser adquirida pelo Google, a plataforma social Meebo anunciou que deixará de vender seus produtos no próximo mês. Em um comunicado publicado na segunda-feira (11), a empresa disse que alguns serviços vão sair do ar em 11 de julho.

Nesse dia, todos os aplicativos móveis, como o Meebo Messenger, serão descontinuados. O único produto que vai permanecer disponível para administradores de sites será a “barra Meebo”, que permite aos usuários comentar ou compartilhar uma página em redes sociais. A 'Meebo Bar' vai continuar recebendo melhorias e novos recursos nas próximas semanas. Usuários do Meebo têm até o próximo mês para baixar seus históricos de bate-papo.

No início de junho, o Google anunciou a compra da empresa de mensagens instantâneas Meebo. A companhia iniciante ajuda editoras on-line a conectar seus sites com redes sociais. Em maio, o blog de tecnologia “All Things Digital” publicou que o Google estava negociando a compra da Meebo em uma transação avaliada em US$ 100 milhões. Os termos do acordo, no entanto, não foram revelados.

Olhar Digital: Novos registros de domínio marcam grande mudança na web


ICANN divulgará amanhã novas extensões de domínio em ação que vai mudar a forma como acessamos sites na internet 


A ICANN vai divulgar amanhã novas extensões de domínio de internet em uma ação que vai mudar a web de diversas maneiras.

As mudanças não vão ser restritas à forma de acessar a web, que ganhará, por exemplo, endereços "usuário.youtube" para entrar em uma conta no serviço de vídeos, mas também vai criar uma corrida pode novos domínios.

O Google, por exemplo, pediu diversos endereços. Parte deles tem relação com seus produtos - como o .Google, ou o .docs. Outros, no entanto, são vistos como oportunidades futuras para a empresa - como o .lol.

Mas não são só empresas que querem os novos endereços. Para algumas pessoas, a corrida por domínios é uma boa oportunidade de ganhar dinheiro.

Frank Schilling não é representante de nenhuma empresa, mas pode ganhar muito dinheiro com a mudança, segundo a CNET. Ele já é milionário e criou a sua fortuna comprando domínios que poderiam interessar a companhias um dia, e segurou os endereços até alguém comprar. Ao todo, ele é o dono de mais de 320 mil domínios apenas com esse objetivo - vendê-los para outras empresas.

Ele investiu US$ 60 milhões do seu próprio dinheiro para fazer pedido de novos domínios também com esse objetivo - ao todo, ele quer 54 novos endereços.

O anúncio da ICANN de amanhã marcará uma das maiores mudanças da história da web desde o meio dos anos 1990, quando empresas passaram a comprar os domínios .com para divulgar as suas marcas. Agora, a internet será diferente. 

Folha.com: Reino Unido reabre a investigação sobre Google Street View

Reino Unido reabre a investigação sobre Google Street View 

O órgão regulador de informação britânico reabriu a investigação sobre o Google Street View, dizendo na terça (12) que um questionamento feito por autoridades nos EUA trouxe à tona novas dúvidas sobre o programa.
DA ASSOCIATED PRESS, EM LONDRES

Carro do Google Street View passa em frente
 ao Masp (Museu de Arte de São Paulo),
na avenida Paulista 

Steve Eckersley, chefe do ICO (Information Comissioner's Office), disse que o Google tem respostas a dar sobre o Street View, projeto que envia veículos dotados de câmeras para criar mapas tridimensionais das ruas, rodovias e passeios de todo o mundo.

Mas os veículos não estavam apenas tirando fotos: eles também estavam espiando senhas, endereços web, e-mails e outras informações pessoais transmitidas por meio de redes Wi-Fi desprotegidas.

Houve protestos dos dois lados do Atlântico quando a obtenção irregular de informação foi revelada, no começo de 2012, e o ICO foi um dos diversos órgãos de governos europeus que investigaram o Street View pós-escândalo.

Mas em novembro daquele ano, o ICO emitiu apenas uma advertência ao Google e disse que a companhia não seria penalizada caso não voltasse a infringir a lei de proteção de informação britânica.

À época, Google insistiu que tudo fora um acidente.

OPS, ROUBEI SUAS INFORMAÇÕES

"Não queríamos estas informações e nunca as utilizamos em nossos produtos e serviços, além de termos deletado todas elas tão rápido quanto foi possível", afirmou a empresa americana em nota oficial.

Paul Sakuma/AP 
Bicicleta do Street View nos EUA 

Evidências divulgadas pelo órgão regulador americano FCC (Federal Communications Comission) tornaram flácida a alegação do Google de "ops, roubei suas informações".

Em um relatório de 13 de abril, o FCC divulgou que a coleta de dados feita pelo Street View era uma decisão de um engenheiro do Google, e que seus colegas haviam sido informados da atividade.

Também foi relatado que investigações na França, no Canadá e na Holanda mostravam que o Google havia interceptado dados como mensagens de e-mail completas, registros de mensageiros instantâneos (como MSN ou Gtalk), áudio, vídeo e até dados de sites de encontro ou pornográficos.

Em uma carta enviada ao executivo do Google Alan Eustace, datada desta segunda (11), Eckersley disse que o relatório do FCC contradizia frontalmente o que dissera a empresa ao órgão à época da investigação.

"O Google nos disse que tudo não passava de um engano", diz a carta. "Se as informações foram coletadas deliberadamente, então essa informação diverge do que nos foi dito em abril de 2010."

Eckersley disse que o ICO está reabrindo sua investigação, demandando cópias do design do software originalmente desenvolvido pelo Google para o Street View e requerendo uma "explicação substancial" do porquê de o Google não ter provido mais informações anteriormente.

"Agradeceria se me fosse enviada uma resposta imediata", prossegue a carta.

O Google respondeu por meio de uma nota enviada a jornalistas. "Sentimo-nos felizes em responder as questões do ICO", adicionando que a companhia "sequer olhou" para a informação coletada.

Olhar Digital: O que faz um tweet de notícia ser popula


Estudo da UCLA em parceria com a Hewlett-Packard descobre o algoritmo do tweet perfeito 


Um estudo realizado pela UCLA em parceria com a Hewlett-Packard descobriu o algoritmo do tweet de notícias perfeito - ou ao menos aquele que mais dá retorno. A pesquisa analisou critérios como a fonte da notícia, a categoria em que ela se encaixa, se a linguagem era objetiva ou emocional, e se os tweets mostravam celebridades ou marcas notáveis.

Ao contrário de estudos anteriores, que focavam na trajetória de um tweet durante sua vida útil, a pesquisa atual avalia quais características prejudicam ou ajudam o tweet a se tornar viral. Foram analisados mais de 40 mil tweets de notícias, coletados através do aplicativo Feedzilla em nove dias de agosto de 2011.

Segundo a estimativa, o tweet mais 'retwitável' envolve o perfil de uma grande marca de mídia, tem linguagem sóbria em vez de exagerada ou engraçadinha, envolve uma personalidade ou grande marca e é preferencialmente da área de tecnologia (seguida pelos nichos de 'saúde' e 'diversão'). Não que todas essas características tenham que estar envolvidas para um tweet se tornar popular, mas cada uma delas faz a mensagem ganhar alguns pontos com o público.

Agora o grupo de pesquisadores está focado no desenvolvimento de uma ferramenta que possa ajudar os usuários do Twitter, em especial as marcas que estão por lá, na criação de mensagem mais efetivas. Segundo os pesquisadores, seria possível criar um tweet com 84% de chances de se tornar viral. Para ler mais sobre os planos do grupo e o estudo completo,clique aqui.

TI INSIDE Online: Apple faz acordo com Tom Tom e desiste de usar Google Maps no iPhone


Discretamente, entre os vários lançamentos feitos durante a Worldwide Developers Conference (WWDC), sua conferência anual para desenvolvedores, que aconteceu na cidade de São Francisco, na Califórnia, na segunda-feira, 11, a Apple divulgou um acordo com a holandesa Tom Tom para o fornecimento de mapas para o iPhone, o que representa, na prática, a desistência de usar o Google Maps. O anúncio, feito horas depois do keynote de abertura do evento, passou despercebido diante da apresentação dos novos MacBook e atualizações dos sistemas operacionais da fabricante.
Os mapas da TomTom estarão disponíveis na próxima atualização do iOS para smartphones. A nota de duas linhas, publicada no site da TomTom, não dá nenhum tipo de detalhe de como será o serviço. O certo é que a medida foi interpretada por analistas como uma decisão clara da Apple de se desvincular do Google, principal rival no mercado de de sistemas operacionais para smartphones com o Android.
A TomTom atualmente fornece mapas para o Google, mas o contrato, assinado há quatro anos, está em vias de expirar. Um dos trabalhos atuais do gigante das buscas é a construção de sua base própria de mapas, o que dá a entender que muito provavelmente a parceria com a TomTom não será mantida, de acordo com o The Wall Street Journal. Uma alternativa, a Navteq, está fora de cogitação, já que foi adquirida pela Nokia há quatro anos, por US$ 8,1 bilhões.
A TomTom já possui aplicativos para iPhone e iPad ao preço de 40 a 80 euros, dependendo do país a ser coberto. Com 29 euros adicionais, a companhia fornece serviços de trânsito em tempo real. Além disso, é a fornecedora de mapas e conteúdos relacionados para fabricantes como a Research In Motion (RIM), HTC e Samsung.
De acordo com um porta-voz da Tom Tom ouvido pelo jornal, a negociação com a Apple levou um ano para se concretizar. Segundo ele, o pacto não afetará os contratos anteriores com outras companhias do segmento de smartphones. Ele definiu como “contribuição significativa” o montante pago pela Apple em relação às vendas e lucro da empresa.
A Tom Tom iniciou suas atividades em 2004, produzindo dispositivos de navegação via satélite para automóveis, mas esse mercado enfraqueceu na Europa em meados de 2008 e um ano depois, nos Estados Unidos. Desde então, a receita da empresa vem caindo constantemente, passando de 1,67 bilhão de euros, em 2008, para 1,27 bilhão no ano passado. No último trimestre, de acordo com a empresa, foram vendidos 2 milhões de dispositivos desse tipo na Europa em comparação com 2,4 milhões no mesmo período de 2011. Nos EUA, o resultado foi ainda mais desanimador recuando de 2,12 milhões para 1,4 milhão, na mesma base de comparação. A hipótese é que os consumidores trocam GPS por funções equivalentes em seus smartphones.
As ações da TomTom abriram em alta de 14% na bolsa de Amsterdã nesta terça-feira, 12, reflexo da parceria com a Apple. Os papéis perderam cerca de um terço de seu valor nas últimas 52 semanas. 

INFO: Sky leva frequência de banda larga em 12 áreas



São Paulo - Encerrada a primeira rodada de leilão de lotes regionais do 4G, a Sky levou a frequência para internet banda larga - sem voz - em 12 áreas de registro, enquanto a Sunrise venceu a disputa em duas áreas de prestação.

Dos 66 primeiros lotes regionais de 2,5 gigahertz (GHz) licitados e que não poderiam ser disputados pelas operadoras de telefonia que já compraram pela manhã os lotes nacionais de 4G, apenas 14 foram disputadas por Sky e Sunrise, sendo que a companhia do megainvestidor George Soros apresentou proposta para apenas três deles.

A Sky conquistou frequências de 4G em parte dos municípios do Estado de São Paulo com DDDs 11 (exceto capital), 14 e 15. Além disso, a empresa levou partes dos municípios do Rio de Janeiro com DDDs 21 e 22, 24, cidades de Santa Catarina com DDD 47, Rio Grande do Sul com DDD 51, Paraná com DDD 41, Distrito Federal e Entorno com DDD 61, Bahia com DDD 71 e Amapá com DDD 96. O total pago pela Sky por esses 12 lotes foi R$ 90,576 milhões, com ágio médio de 19,87%.

Já a Sunrise conquistou as faixas para internet 4G em parte dos municípios de São Paulo com DDDs 12 e 19. O total desembolsado pela companhia de George Soros nesses dois lotes foi R$ 19,094 milhões, com ágio médio de 43,15%.

IDG Now!: Usuários do Megaupload terão de pagar caso queiram reaver dados

Usuários do Megaupload terão de pagar caso queiram reaver dados


Governo dos Estados Unidos diz que não possui arquivos, e não se opõe caso usuários queiram recuperar suas perdas
Jeremy Kirk, IDG News Service


Promotores federais dos Estados Unidos estão de acordo em usuários do Megaupload recuperem seus dados. Desde que eles paguem por isso.

A posição do governo foi explicada em uma ação judicial que aconteceu na sexta-feira (8/6), considerando um dos muitos lados interessantes da questão que surgiu a partir do encerramento das atividades do Megaupload, um dos sites mais utilizados para compartilhamento de dados.

Os promotores estão respondendo a uma proposta apresentada pela Electronic Frontier Foundation, no fim do mês de março, em nome de Kyle Goodwin, repórter esportivo de Ohio que utilizava o Megaupload legalmente para armazenamento de vídeos.

Goodwin tinha o disco rígido quebrado, por isso armazenava seus arquivos no Megaupload, como um backup. Mas ele perdeu o acesso ao site quando este foi fechado em 19 de janeiro por infringir a lei de direitos autorais.

Existe uma lei nos Estados Unidos que permite a terceiros reclamarem caso tenham interesse em propriedades confiscadas. O problema é que o governo argumenta que apenas copiou parte dos dados que o Megaupload e que os servidores físicos nunca foram realmente apreendidos. Os 1103 servidores do Megaupload - os quais armazenam mais de 28 petabytes de dados - ainda estariam sob o poder da Carpathia Hosting, fornecedora de serviços de hospedagem.

"O acesso não é a questão - se fosse, o Sr. Goodwin poderia simplesmente contratar um especialista forense para reaver o que ele afirma ser de sua propriedade e reembolsar a Carpathia pelos serviços associados", dizem os promotores. "A questão é que o processo de identificação, cópia e retorno de dados ao Sr. Goodwin será demasiadamente caro, e o Sr. Goodwin quer que o governo, ou o Megaupload ou a Carpathia, ou qualquer outra pessoa que não ele, para assumir os gastos."

O governo também sugere que se o Megaupload ou a Carpathia violaram um termo de serviço no contrato, Goodwin pode "processar o Megaupload ou a Carpathia para recuperar sua perda".

A questão sobre o que fazer com os dados armazenados no Megaupload está circulando faz um bom tempo. Carpathia afirma que custa 9 mil dólares, por dia, para mantê-los. Os bens do Megaupload estão congeladas, por isso pediu ao tribunal para que o Departamento de Justiça pague para que os dados sejam preservados, os quais podem ser necessários para a sua defesa. Até agora, a questão continua sem solução.
Notícias Relacionadas

TI INSIDE Online: Pela primeira vez, FTC multa empresa por uso de dados de usuários de redes sociais


A Comissão de Comércio Federal dos Estados Unidos (FTC, na sigla em inglês) aplicou multa à Spokeo pela utilização de dados pessoais coletados em redes sociais. Ela atua justamente na coleta de e venda de dados para empresas que divulgam o perfil de candidatos a vagas de trabalho. A companhia foi autuada em US$ 800 mil. Esta é a primeira vez que a FTC autua uma empresa pelo uso de dados pessoais, sem autorização.
A Spokeo concordou com o pagamento, mas não assumiu a veracidade das acusações feitas pelo órgão. As autoridades entenderam que houve violação da lei Fair Credit Reporting, por transformar em marketing perfis de consumidores, sem deixar claro o propósito de seu uso, além de falhar em assegurar a precisão dos fatos e negligenciar ao prestar contas sobre sua responsabilidade legal nos Estados Unidos. Entre 2008 e 2010, a Spokeo “vendeu perfis coerentes de pessoas” que incluiam endereço, número de telefone, estado civil, idade, hobbies, etnia, religião, participação em mídias sociais, fotos e outras informações, alega a FTC.
Na condenação também foram citados comentários falsos e recomendações forjadas em sites de tecnologia e blogs sobre o assunto, redigidos e promovidos pelos próprios funcionários da empresa, segundo o New York Times. Eles falavam como se fossem usuários satisfeitos da ferramenta oferecida pela empresa.
Em nota publicada no blog oficial, a Spokeo informou algumas mudanças nas políticas internas para atender às recomendações da FTC. “Somos uma empresa de tecnologia que organiza dados pessoais disponibilizados de maneira inovadora. Não criamos nosso próprio conteúdo, não possuímos ou temos acesso a informações privadas financeiras e não oferecemos relatórios sobre os usuários”, diz o comunicado.