segunda-feira, 13 de agosto de 2012

INFO: Leilões de telefonia incluirão cobertura em estradas



Brasília - Os próximos leilões que serão realizados pela Agência Nacional de Telecomunicações (Anatel) para destinar frequências para a tecnologia de quarta geração de telefonia móvel (4G) deverão conter obrigações para as empresas ampliarem a cobertura em estradas.

“Estamos analisando para os próximos editais de espectro da Anatel, vamos precisar ampliar a cobertura. Uma proposta inicial é que todas as principais estradas brasileiras também tenham sinal de celular, para reforçar um pouco a relação de melhoria de sinal e cobertura no país”, explicou o presidente da agência, João Rezende.

Atualmente, as empresas de telefonia só têm obrigação de cobrir 80% da área urbana dos municípios, por isso, algumas regiões ficam sem cobertura de sinal de telefonia celular. “Nós não temos a obrigação, nas outorgas, de cobrir aquilo que estiver fora desses 80% das áreas. Não há, na legislação e nas obrigações de outorga, exigência de cobertura em estradas”, explica o diretor executivo do Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (SindiTelebrasil), Eduardo Levy.

A ampliação da cobertura não será imposta às empresas que já venceram o primeiro leilão de frequências para o 4G, realizado em junho pela Anatel. Para os novos leilões, segundo Rezende, será preciso um acordo com o Ministério das Comunicações para a liberação da faixa de 700 mega-hertz (MHz), atualmente utilizada pelas emissoras de televisão abertas. A faixa deve ser liberada até 2016, com a migração das emissoras para o sinal digital.

Nesta semana, o ministro das Comunicações, Paulo Bernardo, disse que o governo quer fazer o leilão de 700 MHz em 2013. Ele explicou que o leilão poderá destinar faixas que ainda estão sendo utilizadas pelas emissoras de televisão, mas os vencedores só poderão usar a frequência depois que ela estiver desocupada.

A Associação Brasileira de Emissoras de Rádio e Televisão (Abert) considerou preocupante a intenção de antecipar o leilão da faixa de 700 MHz para a telefonia celular. “Alertamos que a medida pode comprometer o acesso de uma grande parcela da população ao sinal dos canais de televisão aberta que chegam a 96% dos domicílios brasileiros, com conteúdo livre e gratuito”, disse a entidade, em nota.

G1 - Anonymous ataca site da Confederação Brasileira de Vôlei


Grupo hacker colocou mensagem contra falta de apoio ao esporte no Brasil.
'Reclamam sobre desempenho, mas país deixa esporte de lado', diz texto.

O grupo hacker ativista Anonymous invadiu o site da Confederação Brasileira de Vôlei (CBV) e deixou uma mensagem conta a falta de incentivo ao esporte no Brasil. A ação, que foi anunciada pelo Twitter, aconteceu após a derrota da seleção brasileira de vôlei para a Rússia na manhã deste domingo (12).


Site da Confederação Brasileira de Vôlei
hackeado pelo grupo Anonymous 
"Parabéns aos nossos atletas de ouro que apesar do baixo investimento e incentivo brilham e enautecem o nome do nosso país por todo o mundo!", diz o texto. "Todos reclamam sobre o desempenho dos atletas, mas o país deixa o esporte de lado! Educação e esporte caminham lado a lado!".

Na mensagem, o grupo também comenta sobre os grandes eventos esportivos que vão acontecer no Brasil: a Copa do Mundo 2014 e os Jogos Olímpicos de 2016. "Povo brasileiro: vamos ficar de olhos bem abertos em relação às obras da Copa e Olímpiadas para que isto não vire mais um vexame nacional!"

Secom : Instalada comissão que vai executar ações de segurança na Copa 2014







Em busca da realização de uma Copa do Mundo com segurança, foi instalada nesta sexta-feira (10), no auditório da Agência de Fomento do Estado da Bahia, (Desenbahia), a Comissão Estadual de Segurança Pública e Defesa Civil para Grandes Eventos, que começa a executar as ações, em conjunto com os governos federal, estadual e municipal, já neste semestre. 

Autoridades políticas e do setor de segurança compareceram ao evento e dividiram a mesa com o presidente do comitê e também representante da Secretaria Extraordinária de Segurança para Grandes Eventos (Sesge), Orlando Azevedo, do secretário estadual para Assuntos da Copa do Mundo da Fifa Brasil 2014 (Secopa), Ney Campello, e o subsecretário de Segurança Pública do Estado da Bahia, Ary Oliveira.

A iniciativa, segundo Campelo, já é um resultado de união do Estado brasileiro, em busca da ampliação de uma Matriz de Responsabilidades. Orlando Azevedo vê como um “caminho certo para o evento com excelência e colher os resultados positivos para os baianos. Deixaremos profissionais capacitados e equipamentos tecnológicos avançados para nossa população”. 

O subsecretário Ary Oliveira ressaltou que a instalação da comissão é a prova do fortalecimento do setor. "Esse é um esforço feito pelo setor de segurança para garantir a tranquilidade dos baianos e dos visitantes".

Projetos

O delegado geral da Polícia Civil, Hélio Jorge Paixão, afirmou que as polícias Militar e Civil começaram o exercício preparatório para a capital baiana, região metropolitana e interior do estado. De acordo com o comandante da PM, coronel Alfredo Castro, os projetos de qualificação já estão em execução - o Batalhão Especial para Eventos (Bepe), que tem uma equipe específica para jogos especiais como campeonatos brasileiro e baiano, e o Batalhão de Turismo, que já formou duas turmas e conta com cerca de 120 policiais preparados para atuar nos principais pontos turísticos da cidade. Segundo ele, do Corpo de Bombeiros também está em fase de estruturação.

INFO: INSS passa a usar videoconferência em processos



Brasília – O Instituto Nacional do Seguro Social (INSS) incluiu uma nova ferramenta no sistema de processos digitais, o e-Recursos. A partir de agora a defesa oral poderá ser apresentada por meio de videoconferência, o que deve reduzir pela metade o trâmite dos processos. Antes, o prazo era de até 85 dias. Além disso, a nova ferramenta também vai diminuir os custos com a postagem de malotes, por exemplo.

Já os segurados não precisarão mais se deslocar da cidade de origem para apresentar as defesas. Antes da videoconferência, o requerente era obrigado a comparecer à Junta de Recursos, escolhida pelo sistema eletrônico e-Recursos. Agora, o segurado será informado pelo Conselho de Recursos da Previdência Social (CRPS) sobre a data e o horário em que deverá comparecer à agência do INSS de sua cidade para apresentar a defesa no processo.

Os processos administrativos abertos no INSS são julgados pelo CRPS, órgão colegiado que funciona como um tribunal, mediando conflitos entre os segurandos e o INSS.

Antes de recorrer ao Judiciário, o segurado ou beneficiário tem a opção de recorrer administrativamente de alguma decisão do INSS. Para isso, deve procurar uma agência da Previdência, cujo agendamento pode ser feito pelo telefone 135 ou pela internet.

Desde a implantação do e-Recursos já foram cadastrados 19,1 mil processo no INSS, dos quais 4,4 mil foram julgados no âmbito do CRPS.

Secom: Itabuna ganha neste domingo quatro novos Centros Digitais de Cidadania

Itabuna ganha neste domingo quatro novos Centros Digitais de Cidadania 


O município de Itabuna, no sul do estado, ganha neste domingo (12) mais quatro Centros Digitais de Cidadania (CDCs), que serão inaugurados pelo secretário estadual de Ciência, Tecnologia e Inovação, Paulo Câmera. As unidades são voltadas à inclusão sociodigital da população de baixa renda. Nos CDCs são desenvolvidos trabalhos com a comunidade para estimular a capacitação e a geração de renda, além de contribuir para a realização das atividades escolares, ajudando a melhorar o aprendizado dos estudantes, favorecendo a difusão do conhecimento digital.

Com os novos equipamentos, Itabuna passa a contar com seis CDCs de um total de 880 unidades espalhadas pelo estado, em pleno funcionamento. Na avaliação do secretário Paulo Câmera, essa iniciativa integra o esforço da Secti de levar mais CDCs para o interior da Bahia e, desta maneira, dar o acesso às tecnologias da informação à população carente de Itabuna. ”É uma maneira de levar gratuitamente informação e possibilidades de capacitação para quem não tem acesso à tecnologia e desta maneira aumentar as chances de inserção no mercado de trabalho”, destaca o secretário.

O CDC é composto por um servidor, 10 computadores com diversos softwares e conectados à internet banda larga. Os Centros Digitais utilizam softwares livres desenvolvidos para atender às necessidades dos usuários. Qualquer cidadão pode utilizar os CDCs, que funcionam em horário comercial.

A comunidade local tem acesso aos centros gratuitamente e pode usar editores de texto e planilha, construir apresentações, formatar imagens e navegar pela internet. Centros comunitários, escolas, instituições religiosas de diversos credos, comunidades tradicionais – como afrodescendentes, indígenas ou quilombolas –, associações rurais, prefeituras, entidades de classe e centros de ressocialização de jovens são alguns tipos de instituições parceiras na gestão e manutenção dos Centros Digitais de Cidadania.

Novos CDCs em Itabuna:Fundação Marimbeta (FMSICA) - Avenida Princesa Isabel, N° 678 - São Caetano

Fundação de Assistência à Educação e Planejamento Estratégico (FAEP) - Rua São José, Nº 858 Fátima

Paróquia Nossa Senhora da Conceição - Praça Dos Capuchinhos, s/n° - Centro

Associação Padre Paulo Tonucci - Rua U, N°65 Loteamento Monte Cristo

INFO: Livro digital deve ganhar novo impulso no Brasil



São Paulo - As apostas nos livros digitais estão em alta. Grandes livrarias e editoras acreditam que os e-books ganharão espaço no mercado nacional em 2012 e 2013. As projeções mais otimistas os colocam como responsáveis por 10% do faturamento das vendas do setor em 2014. O índice em 2011 foi 0,025%. A esperança está depositada na chegada de gigantes internacionais e na produção doméstica de tablets, que poderá baratear os aparelhos. 

Segundo a Câmara Brasileira do Livro (CBL), há cerca de 10 mil títulos em formato digital no País. Desses, 5.235 foram lançados em 2011, conforme pesquisa da Fundação Instituto de Pesquisas Econômicas da Universidade de São Paulo (Fipe/USP). "A maior produção ocorreu no último período. Então, também deve haver um número significativo em 2012", diz a presidente da CBL, Karine Pansa, que não arrisca projeções. A receita com vendas de e-books foi de R$ 868 mil.

A ideia de oferecer aparelhos de leitura para impulsionar a venda de conteúdo deu certo com a Amazon, nos Estados Unidos. Desde que o Kindle, e-reader da empresa, foi lançado, em 2007, os e-books vêm ganhando mercado. Em 2011, tinham 15%, ante 6% em 2010, conforme a Association of American Publishers. 

Agora, a Amazon pretende entrar no Brasil. O início das operações está previsto para o último trimestre deste ano, mas já existem negociações com empresas locais, como as distribuidoras de e-books Xeriph, que reúne cerca de 200 editoras, e DLD, formada por sete. Comenta-se, porém, que há dificuldades para fechar acordos com a multinacional, que se recusaria a aceitar peculiaridades do mercado nacional, como a divisão de receitas. A companhia foi procurada pela reportagem, mas não se pronunciou.

Otimismo à parte, o e-book ainda não decolou no País, nem deve ameaçar o livro em papel no médio prazo. Em 2011, as vendas no formato físico subiram 7,2%, em relação a 2010. Os 469 milhões de exemplares comercializados geraram faturamento de R$ 4,83 bilhões. O preço de alguns e-books também não anima.

Segundo Procópio, da CBL, falta política de precificação no País. "Tem livraria que cobra o mesmo preço do impresso. Outras, 50%, 70%." Nos EUA, a versão digital custa de 30% a 40% menos. As informações são do jornal O Estado de S. Paulo.

Folha: Google consegue saber tudo sobre usuários, diz autor

MARIANNA ARAGÃO




O Google deu mais um passo na direção de integrar seus serviços nesta semana, com o lançamento do Gmail Field nos países de língua inglesa.

Ainda em fase de testes, a ferramenta permite aos usuários exibir resultados de sua caixa de entrada do Gmail nas buscas do site.

Como a gigante de internet utiliza as informações coletadas em seus diferentes produtos, no entanto, ainda é uma questão ignorada pelos usuários .

A avaliação é do economista norte-americano Scott Cleland, autor do livro "Busque e Destrua: Por que você não pode confiar no Google Inc.".

A obra, lançada em junho no Brasil, faz críticas às políticas de privacidade e às práticas de mercado do Google.

Cleland afirma que a combinação dos dados obtidos em suas diferentes ferramentas permite à empresa saber "tudo sobre alguém".

Leia a seguir trechos da entrevista de Cleland à Folha.

Folha - A integração dos serviços é, por si só, uma ameaça à privacidade dos usuários?

Scott Cleland - O grande problema não é a coleta de dados, mas o fato de que a empresa não informa o que está fazendo com eles.

Quando você combina informações de dúzias e dúzias de serviços, você pode saber virtualmente tudo sobre alguém.

O problema da nova política de privacidade do Google, anunciada em janeiro, por exemplo, é que eles não informavam se combinariam as informações coletadas dos usuários -e agora eles estão fazendo isso.

Houve algum avanço nessa questão, após o questionamento de governos, como a União Europeia?

Acho que isso ainda vai levar um tempo para ocorrer. Mas acredito que pode haver melhorias. A principal seria permitir que os usuários escolham se querem ter privacidade ou não, se querem ser rastreados ou não.

Veja o caso das pesquisas personalizadas. Hoje, não existe a opção de o usuário ter ou não um resultado customizado. Isso deveria ser aberto e transparente, se quisermos que a privacidade seja respeitada.

O avanço dos dispositivos móveis torna essa discussão mais urgente?

A mobilidade traz enormes ameaças à privacidade. Com ferramentas de geolocalização, é possível saber onde você vai e quantas vezes vai ao longo do dia. O Google também quer colocar sistemas de reconhecimento facial em seu sistema operacional Android.

O risco é que toda essa informação, bastante íntima, chegue às mãos erradas e coloque a segurança das pessoas em risco.

Você percebe tratamentos diferentes nos países na discussão sobre privacidade na internet?

Vemos um posicionamento mais duro da União Europeia, que questionou a nova política de privacidade do Google em janeiro. Acredito que essa visão irá orientar outros países no debate.

IDG Now!: Juiz suspende decisão de tirar Facebook do ar


Facebook vai "colaborar com a Justiça Eleitoral" para construir ferramentas que evitem a utilização indevida da rede social em campanhas



O juiz da 13º Zona Eleitoral de Florianópolis, Luiz Felipe Siegert Schuch, suspendeu no sábado (11/08) as sanções impostas ao Facebook por descumprimento da legislação eleitoral.

Em sua decisão, Schuch alega que os representantes da rede social no Brasil mostraram-se dispostos "em colaborar com a Justiça Eleitoral" para construir ferramentas que evitem a utilização da rede social em uso indevido e fora das regras previstas pela legislação eleitoral.

Segundo o moagistrado, a decisão de tirar o Facebook do ar por 24 horas, em caráter liminar, tomada na sexta-feira (10/7), "não teve por objetivo o cerceamento de manifestaçöes de usuários sobre outros temas que não ofensivos ou violadores da legislação eleitoral". No parecer o juiz acrescentou que defender pontos de vista sob os mais variados temas não é proibido, desde que feito por pessoas devidamente identificadas e que não se escondam no anonimato.

O objetivo, de acordo com o juiz, é garantir a apuração da responsabilidade "sobre tudo o que se afirma e divulga". Desta forma, acrescentou Schuch, é possível garantir "um parâmetro ético mínimo no plano da liberdade de expressão no mundo virtual".

A decisão pela retirada do Facebook do ar decorreu do descumprimento de uma liminar anterior que determinou que fosse retirada do ar a página “Reage Praia Mole”. A suspensão foi solicitada pelo vereador Dalmo Deusdedit Menezes (PP), de Florianópolis, que concorre à reeleição.

O parlamentar argumentou que houve veiculação de "material depreciativo" contra ele, feita de maneira anônima por um usuário. O juiz eleitoral também determinou a identificação das pessoas que criaram a página no Facebook.

(*) Com informações da Agência Brasil

INFO: Google vai punir sites com conteúdo pirata


São Paulo - O Google mudará um de seus critérios para o retorno de resultados a partir da semana que vem. O objetivo da empresa é piorar o posicionamento de sites com conteúdo pirata.

Assim, o Google acredita que conseguirá diminuir o rakeamento de sites que recebem muitas reclamações de infração de direitos autorais. Segundo a empresa, a novidade ajudará os usuários a encontrar com mais facilidade fontes legítimas, com conteúdo de qualidade.

A base desse mecanismo será o sistema de denúncias de pirataria do próprio buscador. Somente nos últimos 30 dias, a empresa recebeu mais de 4,3 milhões de denúncias.

Com isso, quando o internauta digitar o nome de algum filme no campo de buscas, por exemplo, ele irá encontrar resultados do IMDB e outras fontes confiáveis primeiro. Encontrar sites com torrents deve ficar mais difícil.

Porém, o Google ressalta que os sites denunciados não serão removidos dos resultados das pesquisas. Eles apenas perderão relevância.

Segundo o Google, a remoção de sites por quebra de direitos autorais só acontece mediante ordens judiciais. O Google já tem uma página dedicada à exibição das requisições de remoção desde maio.

INOVAÇÃO TECNOLÓGICA: DNA metálico: código genético molda síntese de nanopartículas



O DNA dirige o crescimento das nanopartículas metálicas de forma similar ao que ele faz com a síntese de proteínas, com diferentes letras do alfabeto genético resultando em diferentes formatos das partículas. [Imagem: Zidong Wang/Yi Lu]

Genética inorgânica

O DNA contém o código genético para todos os tipos de moléculas biológicas.

Agora, pesquisadores descobriram que o código contido nas moléculas de DNA também pode controlar a forma final de nanoestruturas inteiramente metálicas.

Os segmentos de DNA foram usados para dirigir o processo de formação de nanopartículas de ouro, dando-lhes os mais diversos formatos.

As propriedades físico-químicas das nanopartículas são largamente determinadas pelo seu formato e pelo seu tamanho. Assim, produzir nanopartículas com formatos e tamanhos precisos é essencial para suas aplicações práticas.

As nanopartículas de ouro são largamente usadas nas pesquisas em medicina, para levar medicamentos diretamente a partes específicas do corpo, assim como em biologia e na composição de novos materiais.

DNA metálico

O alfabeto do DNA contém quatro letras A, T, G e C, as iniciais de adenina, timina, guanina e citosina. As "palavras" são formadas segundo uma regra simples: A sempre se liga a T e C sempre se liga a G.

Mas, no caso dessa "genética metálica", as quatro bases e suas combinações podem se ligar de formas diferentes às faces das "sementes" de ouro - os aglomerados iniciais que darão origem às nanopartículas.

A equipe criou um roteiro básico que mostra
o papel de cada base na geração de cada formato.
[Imagem: Wang et al./Angewandte]

Ao se ligar aos aglomerados iniciais de ouro, as moléculas de DNA dirigem o crescimento dessas sementes, fazendo com que elas resultem em formatos diferentes.

Os experimentos mostraram que as fitas de DNA com sequências de "A" produzem nanopartículas redondas e rugosas. As sequências de "T" formam estrelas. As sequências de "C" geram discos planos. E, finalmente, as sequências de "G" formam hexágonos.

Genética de metais

O objetivo dos pesquisadores é mais amplo: estabelecer diferentes sequências de DNA que venham a constituir "códigos genéticos" para sintetizar partículas metálicas, de forma similar à que o DNA desempenha na síntese das proteínas.

Neste estudo inicial, o grupo testou o uso de fitas de DNA com combinações de duas bases - por exemplo, 10 "T" e 20 "A".

A regra geral é que as bases competem entre si, produzindo formatos intermediários, embora o "A" tenha dominância sobre o "T".

"A síntese de nanopartículas codificada por DNA nos dá uma forma nova e simples para produzir nanopartículas com formatos e propriedades previsíveis," disse Yi Lu, da Universidade de Illinois, nos Estados Unidos.

"Essa descoberta terá impactos na bionanotecnologia e aplicações importantes em nossa vida diária, como na catálise, nos sensores, no imageamento e na medicina," completou o pesquisador.

Folha: Campanha pela digitalização de pagamentos ganha força

BRIAN X. CHEN

Esta semana, a rede Starbucks uniu forças à Square, uma empresa estreante de tecnologia que permite que os usuários paguem suas compras usando um smartphone. Vinda de uma empresa que parece ter cafés em toda esquina, a decisão parece representar um poderoso endosso. Será que isso significa que o celular em breve substituirá a carteira?

Não é tão simples, porque qualquer empresa que ofereça sistemas móveis de pagamento enfrenta um grande desafio: convencer as pessoas de que pagar com o celular é mais seguro e conveniente do que pagar com dinheiro ou um cartão de crédito.

Mas a parceria criará muito mais visibilidade para a Square, uma empresa de San Francisco que tem cerca de 300 funcionários, e para o conceito de pagamentos com aparelhos móveis.

Matt Rourke - 3.dez.10/AssociatedPress 
Loja da Starbucks na Filadélfia; rede se juntou
à Square para que clientes paguem usando smartphones 

A Square ainda não está nem perto de conseguir o grande número de adesões de que necessita para substituir as carteiras por celulares no mercado de massa. No momento, 75 mil estabelecimentos comerciais utilizam sua tecnologia para aceitar pagamentos. A empresa não revela o número de consumidores que utilizam o aplicativo Pay With Square, presumivelmente porque ele não é grande o bastante para que possa se vangloriar.

BARREIRAS

"A maior fricção envolve os locais de pagamento", disse Jack Dorsey, fundador da Square (e do Twitter), em entrevista. Ele disse que dado o grande número de empresas que estão tentando ingressar no mercado, pagar com o celular vem sendo uma experiência "fragmentada". Mas a parceria com a Starbucks pode ampliar especificamente o uso do Square, disse.

De fato, empresas de todos os tipos, entre as quais grandes companhias como Google, Microsoft e Sprint e companhias iniciantes como GoPago e Scvngr, esperam lucrar com os pagamentos móveis --se conseguirem descobrir o que seria necessário para atrair os consumidores e os comerciantes.

O Google desenvolveu um aplicativo para pagamento com celular que usa a chamada tecnologia NFC, de comunicação em campo próximo, que permite que o celular estabeleça comunicação com uma caixa registradora próxima. A GoPago tem um aplicativo que permite que os clientes façam um pedido antes de chegar a uma loja; o pedido aparece em um tablet que o estabelecimento comercial tem no balcão.

A Square oferece um software para empresas que usa o iPad para mostrar fotos dos clientes presentes no estabelecimento que disponham de celulares equipados com o app Pay With Square, e com isso a pessoa só precisa dizer seu nome para pagar uma compra.


Imagem do site da Square, empresa de pagamentos
usando smartphones, que fez parceria com a rede de
cafeterias Starbucks 

As lojas da rede Starbucks começarão a aceitar uma versão menos ambiciosa do sistema de pagamentos Square no final do ano; o usuário exibirá no caixa um código de barras da Square que surge na tela de seu celular. A empresa antecipa que sete mil de suas lojas nos Estados Unidos estarão equipadas para usar o novo sistema antes da temporada de festas.

A Starbucks já vem aceitando pagamentos com celulares, usando um aplicativo de código de barras desenvolvido por ela mesma. Com um milhão de transações semanais usando esse sistema, a rede representa o mais bem sucedido exemplo de um sistema de pagamentos móveis, até o momento, de acordo com Denee Carrington, analista do grupo de pesquisa Forrester. Ela diz que a nova parceria deve fazer da Square a líder nos pagamentos móveis.

"Eles estavam trabalhando com pequenas lojas e cafés, empresas familiares, e coisas assim, e o novo acordo certamente lhes dá um novo nível de presença no mercado", disse Carrington. "Agora, além do café do bairro, haverá um sistema Square em cada esquina de Nova York".

Mas nem todo mundo está convencido de que o relacionamento entre a Square e um gigante como a Starbucks seja uma boa ideia. Seth Priebatsch, presidente-executivo da Scvngr, uma empresa iniciante que oferece um aplicativo de pagamentos móveis chamado LevelUp, afirmou que a parceria acarreta o risco de alienar outros grandes grupos de varejo.

A Square convidou Howard Schultz, presidente-executivo da Starbucks, para fazer parte de seu conselho. Isso daria à rede de cafés influência sobre o desenvolvimento do sistema de pagamentos, o que poderia dissuadir outros grandes grupos de varejo de aceitar o sistema, segundo Priebatsch.

"Se eu fosse a Dunkin' Donuts, 7-Eleven ou Peet's Coffee, ficaria bem longe da Square", diz o empresário. "Oferecer a um parceiro de varejo influência indevida sobre todo um ecossistema de pagamentos é um precedente perigoso".

Dorsey diz que não encara a situação desse ponto de vista. Ele afirmou que os varejistas que estudam adotar sistemas de pagamentos móveis se importam mais com o número de clientes equipados com o sistema e o custo geral da operação.

"Não creio que o tom estabelecido para essas conversações seja negativo", disse. Acrescentou que outros grupos de varejo pedem conselhos à Starbucks devido ao seu tamanho e inovações.

PARCERIA

Mas se a Starbucks já é tão eficiente em convencer seus fregueses a pagar com o celular, por que entregaria o controle do sistema a terceiros? Schultz diz que usar a Square permitirá que a Starbucks no futuro reduza suas despesas nas transações pagas com cartões de crédito.

A Square diz que ganha dinheiro transferindo dinheiro de modo mais eficiente, ao eliminar intermediários e lidar com uma unidade do JPMorgan Chase para cuidar da compensação de todas as suas transações de débito e crédito, o que ajuda a reduzir custos.

Dorsey explicou que, por ser uma empresa jovem, a Square tem a vantagem de usar tecnologias mais novas a fim de melhorar o processamento de transações e economizar dinheiro. Aumentar o número de transações processadas em milhões, por conta da parceria com a Starbucks, aumentaria a eficiência e reduziria ainda mais o custo.

"Boa parte do setor opera com software que remonta aos anos 70", disse Dorsey. "São sistemas reescritos, alterados e auditados, e isso nos permite mais agilidade e uma redução no custo geral do sistema".

COMPUTERWORLD: Nove maneiras de reduzir custos com consultoria de outsourcing




Fique atento, evite armadilhas e tire o melhor proveito dos serviços de inteligência prestados ao iniciar projetos de terceirização.

Serviços de consultoria em projetos de TI são valiosos, mas, muitas vezes, podem ser caros. Se os líderes de tecnologia da informação não forem cuidadosos, o custo para contar com a assistência de terceiros na criação de serviços de TI pode ficar fora do controle.

No entanto, existem maneiras de limitar os gastos com consultoria. "Embora as empresas de consultoria falem sobre seus processos únicos e riqueza de experiência, não se pode esquecer que eles são mão de obra qualificada temporária", diz Adam Strichman, fundador da consultoria de outsourcing Sanda Partners. "A moral da história é que ele pode ser feito com menos consultores, se você puder contar com o esforço interno”, observa.

Veja abaixo nove dicas para frear os honorários de consultoria em seu próximo compromisso de terceirização.

1. Defina claramente suas expectativas

"Geralmente, ao buscar um provedor de outsourcing as pessoas solicitam o request for proposal (RFP) [solicitação de proposta técnica/comercial para aquisição de algum produto ou serviço]", aponta Mark Ruckman, consultor de outsourcing da Sanda Partners. "O cliente e o consultor precisam ser claros sobre expectativas e tempo antes de o processo de RFP começar. Caso contrário, a empresa terá aumento de escopo, o que pode gerar insatisfação”, aconselha. 

Negócios simples e diretos podem consumir cerca de um mês para serem fechados. Já os de médio porte podem demandar de dois a três meses, e os negócios acima de 500 milhões de dólares ou até mais podem levar de quatro a nove meses.

2. Pessoas certas no lugar certo

Um contrato de terceirização vai exigir o trabalho de dois a sete profissionais em tempo integral. A maioria dos departamentos de TI não pode se dar ao luxo de direcionar muitas pessoas para algumas tarefas por muito tempo. Por isso, empresas solicitam a ajuda de consultores. 

No entanto, apenas um ou dois deles são profissionais realmente qualificados em serviços de TI, diz Strichman. "Os demais auxiliam na montagem de informações financeiras. A maioria de suas tarefas podem ser feitas por qualquer pessoa." 

Considere tomar o mesmo cuidado que dentro de casa. "Muitas pessoas têm lidado com as questões de terceirização de TI", lembra Strichman. "Até mesmo empresas de médio porte geralmente têm pessoal interno com grande riqueza de experiência. A companhia pode encontrá-los e redirecioná-los."

3. Assuma o controle

Quando Honório Padron era um cliente de outsourcing, era fã do modelo "lift and shift”, no qual os atuais processos da companhia são movidos do alto custo para custo baixo, mas a transformação do negócio é pouca ou nenhuma.

"Dê tudo para os consultores e, em seguida, para as empresas de terceirização. Mas 80% dos negócios têm desempenho abaixo do ideal", diz Padron, agora líder global da prática de serviços do Hackett Group. "O segredo não está nos incentivos corretos ou conhecimentos em vigor”, afirma o executivo. Por isso, ele aconselha nomear um funcionário interno para que ele fique encarregado do processo de seleção de terceirização.

4. Apresentações

Cuidado com o PowerPoint “buraco negro”. "Muitas empresas exigem camada sobre camada de envolvimento de executivos [em um acordo de outsourcing], cada uma exigindo novas apresentações", diz Strichman da Sanda Partners. "É muito fácil para os consultores tomarem a frente dessa tarefa, que consome tempo enorme”, diz.

5. Contrate você mesmo

Os líderes de TI que embarcam em grandes negócios de terceirização ou compromissos com vários provedores devem considerar a contratação de seus próprios especialistas em serviços de TI em tempo integral.

"Se você puder encontrar alguém que viveu a situação, ele pode ser caro no curto prazo", diz Scott Holland, diretor do grupo de transformação de TI no Hackett Group. "No longo prazo, ele vai se pagar”, completa. Apenas certifique-se de que eles têm a oportunidade de ficar atentos às tendências do mercado, informa Padron.

6. Identifique e escolha

Consultores de terceirização podem dizer que eles fornecer mais valor ao projeto se permanecerem engajados em todo o processo. Se você quiser manter a economia, não adote essa estratégia, aconselha Strichman da Sanda Partners. “Informe que você precisa de ajuda e qual é o seu orçamento, e eles vão ajuda-lo", diz ele.

7. Faça primeiro, contrate depois

"Uma abordagem interessante que não tem sido amplamente aceita pelo mercado é o cliente negociar o melhor acordo com o provedor de terceirização, e, então, os consultores entrar e ajustar o preço e as condições e descobrir as armadilhas", diz Ruckman da Sanda Partners. Essa movimentação vai reduzir os custos de consultoria, mas pode ampliar o tempo para concluir o acordo de serviço.

8. Considere estabelecer um preço fixo

Algumas consultorias, e até mesmo alguns escritórios de advocacia, oferecem serviços de consultoria em outsourcing a um preço fixo. Problemas inesperados vão surgir, e a organização terá de pagar depois para poder arrumá-los. "Mas no final, a companhia vai gastar muito menos do que as horas trabalhadas", diz Strichman da Sanda Partners.

9. Escolha sabiamente

"Aproveite o tempo para olhar para o valor que um consultor pode trazer e, em seguida, escolha cuidadosamente a consultoria certa para o trabalho", diz Edward J. Hansen, sócio do escritório de advocacia Baker & McKenzie. 

"O consultor certo não pode ser o menos caro ou então o mais caro para o trabalho. Mas tem de ter o potencial de criar valor de forma que não pode ser plenamente compreendida sem os anos de experiência que a pessoa traz para a mesa. Se um consultor vai fornecer um bom valor durante o processo de seleção, os honorários serão pagos de forma exponencial em áreas como prevenção de transição de custos”, indica.

Folha: Vírus Gauss, achado no Oriente Médio, pode espionar transações bancárias


Um novo vírus de vigilância cibernética capaz de espionar transações bancárias e roubar senhas de acesso a sites de redes sociais, e-mail e mensagens instantâneas foi identificado no Oriente Médio, de acordo com a Kaspersky Lab.

Conhecido como Gauss, o vírus também pode ser capaz de atacar infraestrutura crítica e provavelmente foi desenvolvido no mesmo laboratório em que o Stuxnet, praga eletrônica que os Estados Unidos e Israel aparentemente criaram para atacar o programa nuclear iraniano, informou a Kaspersky Lab.

Uma agência das Nações Unidas que assessora países quanto à proteção de sua infraestrutura planeja divulgar um alerta sobre o misterioso novo vírus.

"Não sabemos exatamente o que ele faz. Temos alguma ideia. Vamos enfatizar esse ponto", disse Marco Obiso, coordenador de segurança cibernética da União Internacional de Telecomunicações, ou UIT, em Genebra.

A Kaspersky estima que o número total de vítimas do vírus atinja as dezenas de milhares. Mais de metade dos 2.500 casos identificados desde maio surgiu no Líbano, e apenas 43 nos Estados Unidos. Os alvos incluem os bancos libaneses BlomBank, ByblosBank e Credit Libanais, além do Citibank, parte do Citigroup, e do serviço de pagamento on-line PayPal, do eBay.

O Departamento de Segurança Interna dos Estados Unidos anunciou que está analisando a potencial ameaça do Gauss.

Executivos dos três bancos libaneses disseram desconhecer o vírus. Anuj Nayar, porta-voz do PayPal, disse que a companhia estava investigando o assunto, mas que não estava ciente de qualquer alta na "atividade nociva" como resultado do Gauss. Uma porta-voz do Citibank se recusou a comentar.

A Kaspersky Lab não especulou sobre os criadores do Gauss, mas disse que o vírus estava conectado ao Stuxnet e a duas outras ferramentas de espionagem semelhantes, o Flame e o Duqu. O Departamento de Defesa norte-americano se recusou a comentar.

"Depois de estudar o Stuxnet, o Duqu e o Flame, podemos afirmar com grau considerável de certeza que o Gauss veio da mesma 'fábrica' ou 'fábricas'", afirmou a Kaspersky em seu site. "Todos esses kits de ataque representam esforços nacionais sofisticados de espionagem cibernética e de guerra cibernética patrocinadas por Estados."

IDG Now!: Google libera novas ferramentas para desenvolvedores web




Novos recursos servem para rastrear vazamentos na memória do JavaScript e para acessar Google APIs

O Google liberou duas novas tecnologias de autoria interna nesta semana, que poderão ajudar a diminuir o fardo dos desenvolvedores web. Uma delas é para demarcar vazamentos de memória dentro do código JavaScript, e a outra é uma biblioteca escrita em Dart para acessar o popular Google APIs (Interfaces de Programação de Aplicativos, em tradução livre).

Essa primeira ferramenta, chamada de Leak Finder (ou Buscador de Vazamento, em tradução livre), ajuda desenvolvedores em um problema comum com o JavaScript, ou seja, encontrar vazamentos de memórias em seus programas. 

O JavaScript foi construído com uma coleta automática de lixo, a qual remove objetos da memória de trabalho quando eles não são mais referenciados por outros objetos no programa. Infelizmente, esse processo não é 100% infalível e, em muitos casos, o JavaScript retém esses objetos que deveria jogar fora. 

O Leak Finder pode identificar objetos não-referenciados que não foram eliminados e fornecer informações ao desenvolvedor ou, em um formato legível por uma máquina, para um software automatizado de teste de aplicações.

A segunda ferramenta oferecida é uma biblioteca que cria em uma linguagem de programação desenvolvida pelo Google, chamada Dart. A gigante definiu o Dart como uma alternativa melhor ao JavaScript para desenvolver aplicações web complexas.

Sam McCall, engenheiro de software do Google, escreveu a biblioteca nos 20% de tempo que a empresa dá aos funcionários para seus projetos pessoais. Essa biblioteca fornece conectores baseados em Dart para acesso de 35 serviços baseados em Google API, como o Google+, o Google Calendar e o encurtador de URLs da companhia. A empresa também oferece uma série de amostras de aplicativos.

Com a novidade, a gigante de Mountain View continua a apoiar o uso das tecnologias open web. Essa semana, a companhia, juntamente com analistas da Vizzuality e a empresa de projetos Hyperakt, liberaram dados que mostram como o rico ecossistema de padrões web cresceu ao longo dos últimos 21 anos.

IDG Now!: Facebook lança recurso para ajudar usuários a combater phishing

Facebook lança recurso para ajudar usuários a combater phishing

Rede social configurou um endereço de e-mail especial para usuários encaminharem mensagens suspeitas
                                                                                                                       Ed Oswald, PC World (EUA)


O Facebook quer lutar contra ataques de phishing contra seus usuários, então está pedindo a eles que comecem a encaminhar quaisquer mensagens de e-mails suspeitas que receberem.

A rede social configurou uma conta de e-mail para coletar dados sobre esses ataques. Se você receber uma e-mail suspeito, o site pede para que a encaminhe para phish@fb.com.

"Esse novo canal complementará os sistemas internos que possuímos para detectar sites de phishing que tentam roubar informações de acesso do usuário",disse a rede social em um post, descrevendo seus esforços. "Os sistemas internos notificam nossa equipe, então podemos coletar informações sobre o ataque, detectar os sites de phishing e avisar os usuários."

Segurança se tornou recentemente um dos temas mais importantes para o Facebook. Em julho, o site foi atualizado para alertar automaticamente usuários com computadores infectados por malware e bloquear seu acesso à página, até que as máquinas fossem devidamente limpas.

De volta a abril, o FB fez parcerias com companhias de segurança e antivírus com o intuito de oferecer seis meses de testes desses softwares.

A rede de Zuckerberg quer proteger seus usuários, bem como a si mesma. Crackers espalham malwares via sites sociais, e há evidências de que o número de ataques que tem o Facebook como alvo e outras redes sociais está crescendo.

Um recente estudo realizado pelo Anti-Phishing Working Group mostrou que esses 60% de todos os ataques de phishing ocorridos no primeiro trimestre do ano focavam redes sociais. Somado a esse dado, o próprio Facebook admitiu ter 83 milhões de contas falsas em seu site, algumas delas utilizadas para atividades suspeitas.

"Juntos podemos manter esses sites fora da web e deter os caras maus responsáveis", disse a rede.

INFO: Cientistas criam algoritmo para rastrear de crimes a epidemias




Cientistas na Suíça informaram nesta sexta-feira ter desenvolvido um software capaz de rastrear rapidamente até a origem suspeitos de terrorismo, vírus de computador, fontes de boatos e até mesmo doenças infecciosas

Genebra - Cientistas na Suíça informaram nesta sexta-feira ter desenvolvido um software capaz de rastrear rapidamente até a origem suspeitos de terrorismo, vírus de computador, fontes de boatos e até mesmo doenças infecciosas.

"Usando nosso método, podemos descobrir a origem de todos os tipos de coisas que circulam em uma rede apenas 'ouvindo' um número limitado de membros da rede", explicou o pesquisador português Pedro Pinto, da Escola Politécnica Federal de Lausanne.

O programa, conhecido como um algoritmo, funciona rastreando o caminho percorrido por uma informação a partir da fonte.

Um fator-chave é usar o tempo no qual os dados são transmitidos de emissor para receptor para ajudar os investigadores a seguirem o caminho da forma mais direta possível, eliminando rotas falsas.

Em artigo publicado no periódico científico Physical Review Letters, a equipe de Pinto testou o algoritmo em um conhecido labirinto de dados para ver se a ferramenta conseguiria apontar os indivíduos por trás dos ataques de 11 de setembro de 2001, nos Estados Unidos.

"Ao reconstruir a troca de mensagens dentro da rede do 11 de setembro, extraídas de notícias publicadas, nosso sistema deu os nomes de três suspeitos em potencial: um dos quais foi apontado como o mentor dos ataques, segundo a investigação oficial", afirmou.

Tomando sites de relacionamento como outro exemplo, Pinto disse que indivíduos poderiam usar o algoritmo para descobrir quem iniciou um boato postado para 500 contatos examinando os posts recebidos por apenas 15 a 20 deles.

O mesmo algoritmo poderia ser usado, ainda, para identificar a origem de mensagens indesejadas na internet ("spams") ou de um vírus de computador, explicou Pinto, pesquisador de pós-doutorado do Laboratório EPFL de Comunicações Audivisuais.

A inovação também pode ser usada para ajudar epidemiologistas, acrescentou. Pinto rastreou a fonte de um surto de cólera, na África do Sul, após aplicar a fórmula na água e nas redes de transporte.

A criação também poderia ser aproveitada por publicitários especializados em campanhas de marketing viral, facilitando sua localização antecipadamente, disse Pinto.