terça-feira, 2 de outubro de 2012

TI INSIDE: Especialistas apoiam decisão do TST de limitar fiscalização de e-mails corporativos




O Tribunal Superior do Trabalho (TST) determinou que as empresas só podem fiscalizar computadores e monitoramento de contas corporativas de e-mail de funcionários, desde que haja proibição expressa, em regulamento, de uso dessas ferramentas para uso pessoal. De acordo com entendimento da corte, "o poder diretivo do patrão, decorrente do direito de propriedade, não é absoluto, quando a fiscalização colide com o direito à intimidade do empregado". Para o TST, há limitações quando a fiscalização colide com o direito à intimidade do empregado e outros direitos fundamentais como o da inviolabilidade do sigilo de correspondência, comunicações telegráficas, de dados e telefonemas.
A decisão é resultado de um julgamento pelo Tribunal Regional do Trabalho da 5ª Região de um processo no qual um empregado de uma empresa na Bahia, que teve o armário de trabalho aberto sem consentimento, enquanto viajava, e será indenizado em R$ 60 mil por danos morais. A empresa, que contratou um chaveiro para abrir o armário e retirar o computador, se apropriou de informações de correio eletrônico e dados pessoais guardadas no equipamento.

Especialistas são unânimes em apoiar a decisão do TST. "A decisão está correta. O contrato de trabalho não afasta a característica do empregado de cidadão, e o texto Constitucional é garantidor da privacidade. Some-se que, por outro lado, a condição de gestor do contrato de emprego que é do empregador encontra limites no abuso de sua própria atuação", analisa Ricardo Pereira de Freitas Guimarães, professor e mestre em Direito do Trabalho da PUC-SP.

Segundo o advogado Alan Balaban, a empresa deve estabelecer em contrato de trabalho e no regulamento interno as formas de fiscalização das ferramentas de trabalho. "A decisão do TST foi correta, pois se a empresa não estabeleceu de forma clara em contrato ou no regulamento interno a utilização de suas ferramentas de trabalho, como armário e notebook, cometeu um abuso", afirma.

Na opinião do especialista em Direito do Trabalho, Carlos Eduardo Dantas Costa, existe um limite muito claro entre o direito à propriedade da empresa e os direitos fundamentais do trabalhador. "O interessante, em casos como esse, é que a empresa deixe evidenciado, por meio de política específica, regulamento interno ou norma equivalente, que determinados objetos são de uso exclusivamente profissional e que, portanto, constituem ferramentas de trabalho, sujeitas, assim, à fiscalização. 

TI INSIDE:- Brasil está pelo menos 40 anos defasado em termos de privacidade online, diz procurador




Embora o Brasil deva ter um avanço significativo na área do Direito Digital com a aprovação do marco civil da internet, a lesgislação do país em termos de privacidade do internauta está pelo menos 40 anos defasada na comparação com a União Europeia. A opinião é do procurador Luiz Costa, do Ministério Público Federal, para quem o usuário brasileiro de Internet, de modo geral, não se preocupa com o valor de seus dados, porque não se dão conta de como é o funcionamento de serviços populares de e-mail, redes sociais, buscadores e até navegadores.
"Muita gente tem a ideia de estar utilizando um serviço gratuito, mas é sabido que esses sites ‘vendem’ dados dos usuários para publicidade. Com isso, há inúmeras implicações de vigilância e cruzamento de informações, normalmente descritas em termos complicados no contrato de serviços, com linguagem propositalmente inacessível”, disse ele, durante seminário sobre privacidade, que ocorre esta semana, em São Paulo.
Ele sugere a inserção na lei brasileira de artigos, a exemplo dos existentes na União Europeia, como a obrigatoriedade dos provedores de Internet e de conteúdo esclarecerem as formas de armazenamento e a finalidade de uso de informações pessoais, mesmo quando houver o consentimento dos usuários. Essa questão é tratada apenas no anteprojeto de lei de proteção de dados e informação, que no mês passado esteve sob consulta pública e, no momento, está em discussão no Ministério da Justiça. “Ainda não temos previsão de quando isso se tornará uma realidade jurídica”, explica Costa.
Na opinião do procurador, esse é o primeiro passo para que os usuários ganhem consciência sobre a maneira de agir na Internet, gerando discussões, inclusive, no âmbito civil sobre o uso de dados pessoais. Além disso, há o aspecto sobre o uso das redes sociais, por exemplo. "Os adolescentes se comportam de várias maneiras nas redes sociais. Há inúmeros casos nos Estados Unidos nos quais pessoas deixaram de ser contratadas ou foram demitidas após aparecerem em fotos com bebidas alcoólicas no Facebook, mesmo que sejam imagens antigas”, exemplifica.
De acordo com Costa, o esclarecimento das responsabilidades de cada agente, seja usuário ou empresa, poderá dar subsídio para o entendimento de situações como esta, envolvendo esferas da vida pública e privada dos indivíduos. “Nesse exemplo, sugiro uma legislação que garanta que, mesmo disponível para a rede de amigos, uma informação pessoal como esta não possa ser usada para influenciar quesitos profissionais”, opina.
O procurador salienta, porém, que não é a favor do fim de coleta de informações pessoais pelos serviços online, já que, quando bem usadas, facilitam a vida do consumidor. “É pertinente para o consumidor ter sugestões adequadas ao seu perfil de consumo, com o rastreamento de compras e interesses. Não devemos impedir a tecnologia, mas sim fazer o uso responsável dela”, finaliza. 

Uol: Anatel assina em outubro contratos para serviço de telefonia móvel 4G - Notícias
















A Agência Nacional de Telecomunicações (Anatel) vai assinar no dia 16 de outubro os contratos que autorizam o uso das faixas de frequência para a telefonia móvel de quarta geração (4G) que foram leiloadas em junho.

As empresas que venceram o leilão terão que disponibilizar a tecnologia 4G nas cidades-sede da Copa das Confederações até 30 de abril de 2013, e nas sedes e subsedes da Copa do Mundo até 31 de dezembro de 2013.

O leilão realizado pela Anatel resultou em uma arrecadação total de R$ 2,93 bilhões, entre lotes nacionais e regionais. Os quatro lotes nacionais foram arrematados pelas empresas Vivo, Claro, Oi e TIM. A licitação também vendeu a faixa de 450 mega-hertz (MHz), que vai permitir o acesso a serviços de internet e banda larga nas áreas rurais.


Foto 1 de 14 - Recentemente, o Brasil teve uma enxurrada de notícias sobre internet móvel 4G em função do leilão promovido pela Anatel de licenças para as operadoras ofertarem a tecnologia. No entanto, pouco foi falado sobre as consequências da rede 4G que será implementada no país e de como ela pode afetar o bolso dos usuários. O UOL Tecnologia preparou um guia com perguntas e respostas sobre o que é 4G e o que os brasileiros podem esperar da tecnologia que promete velocidade ultrarrápida de internet Arte UOL

G1: E-mail prometendo vídeo da Hebe traz vírus para o computador



Mensagem trazia foto da apresentadora e link para 'vídeo'.
Noticias de grande repercussão são tema comum de golpes.

Criminosos brasileiros estão usando a morte da apresentadora Hebe Camargo para conseguir infectar internautas com pragas digitais que roubam senhas de banco. A mensagem, enviada na manhã desta segunda-feira (1°) traz a notícia e um link para um suposto "vídeo", que na verdade é um programa de computador.

Quando o G1 analisou a mensagem, o arquivo já havia sido retirado do ar pelo provedor responsável pela hospedagem do arquivo. Não se sabe quantas pessoas podem ter clicado no link.

O uso de notícias relevante em golpes on-line é uma prática comum e, às vezes, as notícias são falsas. Nesse caso, a notícia é verdadeira. Hebe morreu no último sábado (29/09), aos 83 anos, devido a uma parada cardíaca em decorrência de um câncer de peritônio (uma membrana que envolve os órgãos do sistema digestivo).


bahia press: Consumidor poderá limpar o nome pela Internet




Os consumidores podem limpar o nome sem sair de casa a partir desta segunda-feira, por meio do “Limpa Nome”, lançado pela Serasa Experian. O serviço é gratuito e permite que o endividado negocie pendências financeiras em atraso com empresas pela Internet. As empresas poderão oferecer descontos nas dívidas, negociar condições de pagamento diferenciadas e liberar o boleto para o pagamento. Segundo a Serasa Experian, o objetivo é mudar o processo de recuperação de crédito em todo o Brasil. “O objetivo do Limpa Nome on-line é aproximar as empresas e os consumidores. A Internet vai proporcionar mais facilidade para o cliente, e as credoras poderão oferecer melhores condições de pagamento”, afirma Ricardo Loureiro, presidente da Serasa Experian e da Experian América Latina.

A negociação entre consumidor e empresa será possível dentro do site da Serasa Experian. Essas condições de negociação, como os descontos, serão de total responsabilidade da credora, e a Serasa Experian apenas possibilitará a comunicação entre as partes.

Os consumidores que possuírem dívidas em atraso com empresas que aderirem ao ambiente eletrônico vão receber da Serasa Experian cartas com aviso de negativação, contendo uma senha. Com a senha e o número de seu CPF, o consumidor entrará no site da Serasa Experian e terá acesso à sua dívida e às condições oferecidas pela empresa com a qual contraiu o crédito

TI INSIDE : Vulnerabilidade expõe 4,5 milhões de modems banda larga no Brasil, diz Kaspersky

 Vulnerabilidade expõe 4,5 milhões de modems banda larga no Brasil, diz Kaspersky:

Aproveitando vulnerabilidades antigas e uma série de fatores combinados, hackers sustentaram um ataque em massa silencioso em modems DSL no Brasil, comprometendo 4,5 milhões de aparelhos pelo menos até março deste ano. De acordo com um post no blog oficial da empresa de segurança Kaspersky nesta segunda-feira, 1º, a falha vem sendo explorada desde 2011 ao utilizar uma brecha em firmwares dos equipamentos desatualizados para injetar software malicioso (malwares) e levar usuários a sites falsos para roubar informações bancárias e pessoais.
O ataque (identificado como HackTool.Shell.ChDNS.a.) foi informado em março deste ano pelo centro de estudos, resposta e tratamento de incidentes (Cert.br) para bancos, provedores de Internet, fabricantes de hardware e agências governamentais. Alguns dos fabricantes disponibilizaram atualizações no firmware para correção e instituições financeiras expuseram os servidores maliciosos utilizados no ataque. Ainda assim, ainda haviam milhares de modems comprometidos.
Na visão do especialista em segurança dos laboratórios da Kaspersky que divulgou o ataque de enorme proporção no País, o brasileiro Fábio Assolini, a ação foi uma "tempestade perfeita", ou seja, uma combinação de fatores propícios para os criminosos. No post, ele diz que houve omissão dos fabricantes, provedores e agências governamentais em combinação com a falta de conhecimento dos usuários.
Segundo o executivo, há registros de ataques em todos os maiores provedores de Internet no Brasil, com algumas delas tendo 50% de sua base de usuários comprometida. Ele cita a Oi, Net, Telefônica e GVT em seu post. A Net, contudo, não utiliza modems xDSL, e sim cable modems, mas esse detalhe não é esclarecido pela Kaspersky em seu post.
Modo de infecção
De acordo com Assolini, uma falha no firmware de um chipset da Broadcom - que equipa modems de diversos fabricantes - permite a captura da senha do aparelho e o controle do painel de administração de forma remota. A vulnerabilidade foi descoberta em março de 2011 e, segundo o especialista em segurança, não há uma informação precisa sobre que versões e equipamentos foram afetados, o que dependeria dos próprios fabricantes. Ainda assim, ele afirma que houve registros de pelo menos seis empresas de modems DSL afetadas, cinco delas populares no Brasil e com modelos entre os mais vendidos do mercado.
Fábio Assolini disse no post da Kaspersky que muitos fabricantes se negaram a agir rapidamente mesmo após terem sido alertados sobre o problema. Ele critica ainda a Anatel por não tratar do aspecto de segurança nos aparelhos, limitando-se a averiguar a "funcionalidade" do dispositivo. A agência, na verdade, realiza testes sobre frequência, interferência e outros fatores relacionado às telecomunicações, mas não faz testes lógicos.
Os ataques teriam sido realizados por cibercriminosos brasileiros utilizando 40 servidores DNS (que direcionam os serviços de hospedagem) para controlar o tráfego do usuário pelos modems e direcioná-lo para sites que copiam portais populares como Google, Facebook e Orkut. Neles eram exibidos avisos sobre a necessidade de se instalar plugins - na verdade, o malware que se instalava nas máquinas das vítimas. O objetivo, na verdade, era conseguir as informações dos usuários em sites de bancos. Os ataques se limitaram ao Brasil apenas.
Segundo Fábio Assolini, da Kaspersky, o usuário pode se prevenir utilizando senhas fortes em seus modems, checando as configurações de segurança e atualizando o firmware ou qualquer software relevante regularmente. O resto, diz ele, é responsabilidade dos fabricantes e seus projetos de dispositivos.

Inovação tecnológica: Vírus de Estado: Quando os governos se tornam hackers




O malware constrói um modelo 3D do ambiente do usuário, que pode então ser examinado para bisbilhotar detalhes de sua vida pessoal, ou para encontrar informações ou objetos valiosos.[Imagem: Templeman et al.]

Vírus governamentais

Que a espionagem sempre foi tipicamente uma atividade de Estado, todo o mundo já sabe.

Até recentemente, porém, a espionagem digital era tida como coisa de hackers, crackers e outros amigos do alheio com maior conhecimento de informática, sempre interessados em contas de banco e similares.

Por isso causaram surpresa as revelações mais recentes dos "hackers de Estado" e seus "vírus governamentais".

Embora especialistas em segurança afirmem que os vírus e malwares financiados por governos devam existir aos milhares, o assunto só se tornou público com a descoberta dos vírus Flame e Stuxnet.

Malware invade câmera

Agora, especialistas do Centro de Guerra Naval dos Estados Unidos e da Universidade de Indiana anunciaram a criação de um malware que assume o controle das câmeras de smartphones e outros aparelhos portáteis.

Ao contrário dos outros malwares, que normalmente visam as chamadas "informações digitais" - como senhas de banco, números de cartão de crédito etc. - o novo invasor se preocupa em localizar fisicamente o portador do aparelho e ver tudo o que há à sua volta.

Chamado PlaceRaider - "invasor de lugares" em tradução livre - o malware captura imagens do entorno da pessoa, traçando um mapa 3D do local, que é enviado para o ladrão das informações.

Como ficar tirando fotos continuamente demandaria uma banda de transmissão que faria o usuário desconfiar, o PlaceRaider usa o giroscópio e o acelerômetro dos smartphones para instruir o malware a tirar fotos apenas quando elas serão úteis para o invasor.

Assim, ele não aciona a câmera quando o telefone está sobre a mesa ou no bolso do usuário.

Para certificar-se de que a vítima não desconfie mesmo de nada, o PlaceRaidersilencia os sons do fechamento do obturador da câmera e também cobre a imagem de visualização que normalmente aparece quando uma foto é tirada.

Guerra eletrônica

Com uma sequência adequada de fotos, o programa constrói um modelo 3D do ambiente do usuário, que pode então ser examinado para bisbilhotar detalhes de sua vida pessoal, ou para encontrar informações ou objetos valiosos.

O malware PlaceRaider pode ser escondido dentro das chamadas apps, aplicativos que são baixados pelos usuários para funções específicas ou para divertimento.

Seguindo os pesquisadores, trata-se de um invasor de alta tecnologia, que provavelmente só poderá ser replicado por pessoal ligado a governos e universidades.

Assim, além de ser uma versão do Grande Irmão nunca imaginada por George Orwell, é fácil ver na espionagem industrial um foco de ação privilegiado para a nova arma da nunca declarada guerra eletrônica.

G1: Casa Branca confirma ataque hacker, mas nega roubo de informação - notícias em Tecnologia e Games



Fontes anônimas ligam ataque à China.
Sistemas atacados teriam informações sobre armas nucleares.

A Casa Branca confirmou parcialmente para a "Fox News" que houve um ataque hacker aos sistemas do governo norte-americano. Não foi informada a origem do ataque ou o alvo, mas fontes anônimas que forneceram declarações à imprensa norte-americana disseram que o ataque teria partido de uma divisão do exército chinês.

O governo confirmou que o ataque começou com um e-mail, usando uma tática chamada de "spear phishing". Esse tipo de ataque envolve o envio de um e-mail malicioso personalizado, para um único alvo. Com isso, a mensagem é exatamente como outras que o destinatário recebe diariamente, dificultando a identificação do golpe. "Esse tipo de ataque não é infrequente e temos medidas de contenção em funcionamento", afirmou o comunicado da Casa Branca.

De acordo com o jornal on-line Free Beacon, que foi o primeiro a noticiar o incidente, o ataque ocorreu no início do mês de setembro e teve como alvo a Secretaria Militar da Casa Branca(WHMO, na sigla em inglês). Uma fonte anônima citada pelo blog afirmou que WHMO lida com informações sigilosas relacionadas à reuniões de inteligências e o mecanismo de controle de bombas nucleares usadas pelo presidente dos Estados Unidos.

O jornal on-line disse ainda que não houve roubo de informações – uma afirmação que foi repetida pelo comunicado oficial da Casa Branca sobre o assunto, que acrescentou ainda que a rede atingida não armazenava nenhuma informação sigilosa.

O Free Beacon apontou o 4° Departamento Geral do Exército de Libertação Popular como fonte do ataque, ligando o incidente diretamente ao governo chinês. A Casa Branca não comentou a origem do ataque.

INFO: Oi estima investir R$ 1 bi em 4G até fim de 2015




Rio de Janeiro,- A Oi estima investimentos de cerca de 1 bilhão de reais no segmento de telefonia móvel de quarta geração (4G) até o fim de 2015, disse o presidente da companhia, Francisco Valim, nesta segunda-feira.

A operadora inaugurou nesta segunda-feira sua rede móvel 4G em caráter experimental no Leblon, área nobre do Rio de Janeiro, e ainda está em processo de definição final dos fornecedores de infraestrutura.

"Os investimentos no total do 4G no período estimado entre agora e final de 2015 estão na casa de 1 bilhão de reais", afirmou Valim em encontro com jornalistas no Rio de Janeiro, para marcar a inauguração da rede carioca.

A Oi espera expandir as operações da rede 4G para em São Paulo, Brasília e Belo Horizonte em dezembro.

"Ainda não estamos formalmente operando o serviço, estamos no processo de finalização dessa etapa", afirmou Valim.

De acordo com o presidente da Agência Nacional de Telecomunicações (Anatel), também presente no evento, a autarquia deve assinar as autorizações dos usos das radiofrequências destinadas ao 4G em meados de outubro para todas as operadoras.

"Dia 16 é a assinatura dos termos de autorização para exploração da quarta geração (de telefonia móvel)", disse Rezende a jornalistas.

"Assim que a gente tiver esse procedimento finalizado... nós passaremos a comercializar (isso), adequado à cobertura que vai sendo expandida", disse Valim, acrescentando que não haverá grande alarde sobre os serviços em um primeiro momento --que ainda terão abrangência geográfica limitada-- e que devem ser destinados a modens móveis, ao invés de smartphones.

O lançamento comercial abrangente da Oi, por enquanto, segue o prazo inicial do edital de licitação das radiofrequências destinadas ao 4G, com início planejado para abril de 2013 em sete cidades: Rio de Janeiro, Belo Horizonte, Brasília, Fortaleza, Salvador, Recife e São Paulo.

A Oi foi uma das operadoras a vencer leilão para faixa de frequência para cobertura nacional de 4G, em junho.

Folha: Samsung poderá vender tablet nos EUA, decide tribunal




Um tribunal dos Estados Unidos suspendeu uma proibição de vendas no país do tablet Galaxy Tab 10.1, da Samsung Electronics. A suspensão das vendas do aparelho havia sido obtida pela Apple em uma disputa de patentes.

A liminar de suspensão das vendas tinha sido determinada antes do julgamento de um mês que colocou a Apple contra a Samsung e terminou com vitória da companhia norte-americana em muitas de suas queixas contra a fabricante sul-coreana.

No entanto, o júri concluiu que a Samsung não violou a patente que baseou a proibição das vendas do tablet e por isso a Samsung defendeu que a suspensão deveria ser retirada.

Em janeiro, a Comissão Europeia anunciou que havia iniciado uma investigação formal para determinar se o grupo sul-coreano tinha utilizado suas patentes sem fios como uma ferramenta para frear a concorrência.

No último dia 24 de agosto, a Samsung sofreu seu revés mais sério até agora na batalha legal com a Apple depois que um tribunal de San José (Califórnia, EUA) considerou que tinha violado seis patentes de design e tecnologia do grupo americano, e por isso foi condenada a pagar US$ 1 bilhão ao rival.

Além disso, em dezembro a Justiça dos Estados Unidos avaliará o pedido apresentado pela Apple para proibir a venda no país de vários telefones da Samsung que vulneram suas patentes, inclusive o recente modelo Galaxy 3.

O veredicto, que concluiu um julgamento de cerca de dois meses de duração, não considerou as denúncias apresentadas pela Samsung --que mais tarde anunciou sua decisão de recorrer-- e adiou para dezembro a decisão de proibir ou não as vendas de aparelhos da empresa sul-coreana.

TI INSIDE : HP anuncia tablet com Windows 8 no Brasil para início de 2013




A HP apresentou, nesta segunda-feira, 1º, nos Estados Unidos, o ElitePad 900, tablet para o mercado corporativo que funcionará com o sistema Windows 8 e está previsto para chegar ao Brasil no início de 2013. A fabricante aposta nas funcionalidades e integração do equipamento com redes corporativas para atingir este segmento, bem como o setor de governo.
Com tela de 10 polegadas e pesando aproximadamente 680 gramas, aproximadamente, o ElitePad sairá de fábrica com software de segurança, recursos como videoconferência em alta definição, sincronização de dados com PCs e outros dispositivos, além de integração com impressoras remotas em rede. São duas opções de armazenamento, 32 gigabytes ou 64 GB, e 2 GB de memória RAM. O preço do produto no país ainda não foi divulgado, mas no mercado americano ele deve custar a partir de US$ 700.
ElitePad não é o primeiro produto da HP voltado ao segmento corporativo vendido no Brasil. Ela já é comercializa o Slate 2, aparelho conta com um processador de 1,5 GHz e 64 GB de armazenamento interno. O preço é de cerca de R$ 2,8 mil, quase 65% mais caro que o modelo de ponta do Novo iPad, da Apple. 

TI INSIDE : Fórum discute sustentabilidade na área de TIC




A chamada “tecnologia verde” será o diferencial competitivo nos próximos anos. A preocupação das corporações com a sustentabilidade vem aumentando muito nos últimos anos e hoje já faz parte da agenda dos executivos de todas as áreas, inclusive de TI e telecom. Além de transformar-se em uma questão estratégica e ética para empresas e governo, existe também a adesão dos clientes e consumidores por marcas identificadas com essa política, que dessa forma se torna elemento essencial nos negócios e na responsabilidade corporativa.
A sustentabilidade na área de tecnologia da inforamção e comunicações (TIC) envolve dois segmentos principais: os fabricantes, responsáveis pelos resíduos eletrônicos, e os usuários, que buscam soluções para redução de gastos com energia em data center e infraestrutura de TIC. Novas políticas e regulamentações estão sendo implantadas pelo governo e entidades do setor, tendo em vista esses objetivos.
A edição do Fórum Green Tech, que acontece dia 30 de outubro, promovido pela revista TI INSIDE e organizado pela Converge Comunicações, que edita este noticiário, vai mostrar os avanços da regulamentação da Política Nacional de Resíduos Sólidos, a nova modalidade de certificação de profissional Green IT, de soluções de infraestrutura e data center verde, cases como da Volkswagen e Odebrecht, entre outros. O fórum vai ainda debater a questão da governança e gestão alinhadas à sustentabilidade em TICs, tema fundamental para executivos de governo, das empresas, entidade e instruções do setor.
Inscrições com valores promocionais encerram-se nesta sexta-feira, dia 5. Mais informações e inscrições no site www.convergeeventos.com.br, pelo e-mail inscrições@convergecom.com.br ou ainda no 0800 77 15 028. 

COMPUTERWORLD: Google é a 2ª companhia de tecnologia mais valiosa, atrás apenas da Apple



Com valorização na bolsa nesta segunda (1/10), empresa de Mountain View consegue passar a Microsoft.

O valor de mercado do Google superou os 248 bilhões de dólares nesta segunda (1/10), fazendo com que a empresa ultrapasse a Microsoft. Com isso, a gigante de busca, publicidade e mobilidade agora só está abaixo da Apple. As ações da companhia fecharam em 762 dólares - representando um total de 249,1 bilhões de dólares. A Microsoft fechou o dia valendo 247,2 bilhões de dólares.

Além disso, devido à tendência de aumento, em comparação à estabilidade da MS, é provável que nas próximas semanas o Google se estabilize no segundo lugar. 


Gráfico compara evolução da ações do Google (verm) e Microsoft (azul) nos últimos 3 meses

Ao longo dos últimos anos, Google e Microsoft têm competido em várias frentes - a MS lançou seu próprio mecanismo de busca (Bing), enquanto a companhia de Mountain View atacou com o Android e com o Chrome - hoje o browser mais usado do mundo. 

No entanto, o Google ainda tem um longo caminho a percorrer para alcançar a Apple, cujo valor de mercado atualmente está em mais de 618 bilhões de dólares - quase 40% acima do das concorrentes.

IDG Now!: App falso para iPhone, sucesso no Brasil, pede foto de cartão de crédito




Aplicativo Bloquear a Tela custa US$1 e está entre os 10 mais baixados para iPhone na App Store brasileira. Software promete bloqueio de tela no "estilo Android"

Um aplicativo falso para iPhone que não funciona e pede até foto do cartão de crédito do usuário tem feito sucesso no Brasil. Atualmente, o app em questão, chamado de Bloquear a Tela, é o sexto software pago mais baixado para iPhone na App Store local.

Criado pela desenvolvedora Matrix Original e distribuído pela Ngoc Vu Thi, dupla que também possui outros aplicativos falsos de sucesso na loja da Apple, o Bloquear a Tela promete levar para o iPhone o método de bloqueio de tela comum nos aparelhos Android, em que é preciso deslizar o dedo no display seguindo um determinado desenho criado anteriormente pelo usuário.

Anúncio do aplicativo falso Bloquear a Tela, aprovado pela Apple

Em testes da Macworld Brasil, o aplicativo que custa um dólar não funcionou. Após abrir o app e configurar o código, conforme pedido, apertamos o botão power do smartphone. Ao apertá-lo novamente para abrir a tela início, não foi pedido nenhum código como prometido.

E a enganação não para por aí: o Bloquear a Tela ainda traz uma seção em que pede para o usuário tirar uma foto do seu cartão de crédito e depois preencher dados como nome do dono e número do cartão. No entanto, não há nenhuma explicação para tal pedido.

Seção do app falso que pede até foto do cartão de crédito do usuário

Vale notar que apesar de ser um golpe, o aplicativo foi aprovado pela Apple e possui muitas avaliações favoráveis, devidamente apoiadas por testemunhos falsos. Outro detalhe é a quantidade chamativa de erros de português na descrição do software na App Store.

Além do Bloquear a Tela, a Matrix Original possui outros diversos aplicativos para enganar os usuários, incluindo dois (isso mesmo, dois) apps que prometem bloquear chamadas indesejadas no iPhone. Os golpes em forma de aplicativos atendem pelos nomes de Bloquear Chamadas Indesejadas, Lista Negra Gestor – Bloquear Chamadas Indesejadas e Leitura de Palma (que promete ler a mão dos usuários).

Infelizmente, ambos os aplicativos de bloqueio de chamadas estão entre os 50 mais baixados para iPhone na App Store brasileira e obviamente que todos eles são pagos, custando um dólar cada.

É importante lembrar que todos os aplicativos vendidos na App Store passam por avaliação prévia da própria Apple.

tribuna da bahia: Idosos conquistam independência na internet




Foi celebrado ontem o Dia Internacional do Idoso em todo o País. A data comemorativa serve para lembrar os avanços em relação à qualidade de vida dessas pessoas. Um exemplo disso é o mundo da internet. Atualmente, segundo os especialistas, o público da terceira idade é o que mais rapidamente está crescendo entre os usuários da rede. No entanto, apesar dos avanços ainda é alarmante o número de idosos que não tem seus direitos respeitados.

Existem ainda aqueles que pensam na velhice como uma fase de recolhimento e privações. Um tempo para sossegar. Mas, para muitos idosos, o aumento da qualidade e expectativa de vida a velhice passou a ser sinônimo de modernidade. Aos 81anos, a fisioterapeuta aposentada Celeste Guiomar de Oliveira Veiga é exemplo de que a velhice pode ser uma fase saudável e feliz em toda a sua plenitude.

Fã declarada das redes sociais, ela diz que os benefícios adquiridos na sua saúde física e mental ao longo dos anos são conquistados também com caminhadas, exercícios e boa alimentação. “A internet foi o maior avanço na comunicação para a humanidade. As redes sociais além de abrir as portas do conhecimento para o mundo também nos permitem ser mais independentes", disse a aposentada.

Bem humorada, dona Celeste conta que utiliza o-email e redes sociais para se comunicar com os netos e trocar conhecimento com antigos colegas de profissão.

Além de se sentir mais independente, já que através da rede é possível agendar suas consultas médicas e outros compromissos sem incomodar a família.

Segundo especialistas, os idosos utilizam a Internet para fazer basicamente o mesmo que os demais usuários fazem: troca de informações, movimentação bancária, comércio eletrônico, participação em redes sociais e fóruns virtuais. Atualmente, existem redes sociais dedicadas exclusivamente ao público de idade mais avançada. No Brasil, um exemplo é o portal www.maisde50.com.br, em funcionamento a nove anos.

Segundo o psicólogo Paulo Andrade, a expansão do uso da Internet permitiu também aos idosos terem acesso a um universo de conhecimento que podem colaborar e muito para uma boa saúde. "A troca de informações entre usuários de interesses específicos possibilita o estabelecimento de novos relacionamentos afetivos. Boa saúde física e mental e uma rede de relacionamentos amistosos fatores de suma importância para a felicidade dos idosos”, explicou.

Defesa de direitos

No Dia do Idoso, foi divulgado o balanço de ocorrências registradas em seis anos de funcionamento da Delegacia Especial de Atendimento ao Idoso (DEATI): 16 mil, tendo como vítimas cidadãos acima de 60 anos de idade. Entre os crimes mais praticados contra o idoso estão os de lesão corporal, estelionato, apropriação de cartões bancários e uso indevido dos benefícios de pensão ou aposentadoria. Qualquer transgressão ao Estatuto do Idoso, no que se refere a maus tratos, pode ser denunciada à delegacia através do telefone 3117-6086 (Serviço de Investigação) ou do Disque Denúncia da Secretaria da Segurança Pública (3235-0000).