segunda-feira, 26 de novembro de 2012

Prodeb realiza o treinamento Papel do Gestor

Nos dias 21 e 22 deste mês aconteceu, na Faculdade Jorge Amado, um treinamento voltado para todos os coordenadores e gerentes da Prodeb. O tema abordado foi o papel do gestor e teve como proposta o desenvolvimento de conhecimento, competências e habilidade de gestão voltada para pessoas e alinhada à nova visão das relações humanas. 

O curso teve duração de 12 horas e contou com 23 participantes, sendo ministrado pelo mestre em Administração de Negócios George Barreto. A metodologia utilizada por George foi inovadora, a qual envolvia uma dinâmica de jogos e simulações.

No mês passado, nos dias 24 e 25, a Prodeb também realizou outro treinamento voltado para analistas e assistentes da companhia, tendo como proposta um estado de mudança no empregado, a partir do desenvolvimento da sensibilidade deste para a organização e sistematização do trabalho. O curso contou com 23 participantes e teve como tema a competência, habilidade e atitude e foi ministrado pelo mestre em Administração em Gestão Estratégica, Eduardo Queirós. 

O próximo treinamento acontecerá na primeira quinzena de dezembro e terá como tema gestão de conflitos.






Bahia Notícias: Câmara Federal lança novo portal de notícias nessa segunda



Os sites dos veículos de comunicação da Câmara dos Deputados - Agência Câmara de Notícias, da Rádio Câmara, da TV Câmara e do Jornal da Câmara - estão indisponíveis desta sexta-feira (23) e até este domingo (25), devido à necessidade de ajustes técnicos. Nesta segunda-feira (26), entrará no ar o novo portal Câmara Notícias, que reunirá todo o conteúdo dos veículos de comunicação da Câmara dos Deputados.

Convergência Digital: Conselho Consultivo desperdiça debate sobre políticas públicas para Internet


Conselho Consultivo desperdiça debate 
sobre políticas públicas para Internet. 

Privilegiada instância de participação da sociedade na Anatel, o Conselho Consultivo da agência desperdiçou nesta sexta-feira, 23/11, a oportunidade de aprofundar-se no debate das políticas públicas para o acesso massificado dos brasileiros à Internet.

Com quórum alto – como ressaltado por seu presidente, Marcelo Siena, agenda importante e convidados capazes de grande contribuição, o conselho não conseguiu se desvencilhar de uma discussão rasa nas mais de três horas de reunião.

Primeiro, por centrar-se principalmente em mais uma repetição de iniciativas que o Ministério das Comunicações e a própria Anatel listaram como relevantes para o setor, ainda que parte delas – como a desoneração dos investimentos em redes de telecomunicações e as metas de competição – sequer tenham saído do papel.

Além disso, grande parcela da reunião circulou sobre a prestação dos serviços de acesso à Internet no regime público ou privado. Mas mesmo esse ponto, tido como muito importante para diversos dos atores presentes, não mereceu argumentações sólidas por seus defensores ou opositores.

Mais grave, no entanto, foi a impressão deixada de um certo descolamento da realidade. No tema do regime público para os serviços de Internet, por exemplo, simplesmente não foi mencionado que enquanto segue essa discussão bizantina, a Anatel já trabalha em uma revisão do modelo de concessão que pretende levar todos os serviços existentes para o regime privado.

A mesma sensação de descolamento se deu com a cobrança, por parte do convidado do Fórum Nacional pela Democratização das Comunicações, pela separação estrutural da oferta de serviços. “Separação de infraestrutura e serviços é fundamental”, ressaltou Telmo Lustosa, com razão. A surpresa, porém, é que o Minicom respondeu que esse tema “está no horizonte”.

Só pode ser um horizonte muito distante, pois as ações da agência reguladora caminham em outro sentido. Ao contrário, no lugar da separação entre infraestrutura e serviços, a Anatel já iniciou o processo de unificação dos CNPJs das diferentes operações das teles. Com isso, a tal separação, ainda que desejada, é impossível – simplesmente não há horizonte para que ela aconteça.

Em ainda outro exemplo, parte do debate cobrou a retomada do novo marco legal das comunicações – deixado pronto ao fim do governo Lula, mas engavetado pela atual administração. Trata-se de uma discussão sem nenhuma dúvida de grande importância, mas que diferentemente do que parecem entender seus defensores, não alcança a banda larga – é um documento essencialmente voltado à radiodifusão.

Reclames

No mais, os convivas reproduziram tradicionais pleitos. As grandes operadoras se queixaram da carga tributária e questionaram de onde sairão os R$ 170 bilhões que, calculam, serão necessários para massificar a Internet no país até 2020. Mas não comentaram a informação trazida pelo conselheiro Marcello Miranda de que “segundo o novo relatório da UIT, o Brasil é o país com a quarta maior receita de telecomunicações, atrás dos EUA, Japão e China”.

Os provedores regionais de acesso também repetiram demandas já apresentadas tanto ao governo quanto à Anatel, como radiofrequências específicas licenciadas às pequenas empresas. “Os provedores regionais precisam de frequência própria e licenciada, dê preferencia só para aqueles SCMs com menos de 50 mil usuários), livre de interferência para oferecer qualidade”, sustentou o presidente da Abrint, Basílio Perez.

Passei Aki: Votação do Marco Civil da Internet emperra na Câmara dos Deputados






Decidir quem pode saber por onde você navegou pela internet; se seu plano contratado permitirá o uso de Skype ou ainda quem deve ser punido por postagens abusivas.
Ronaldo Lemos: Brasil deixa de exercer soberania sobre a internet. 

Esses temas são alvo de debate entre os 513 engravatados eleitos na Câmara, que tentam há mais de duas semanas colocar no papel as respostas para essas e outras questões. Da discussão nascerá a "Constituição do mundo moderno", a da internet.

Só não há previsão de quando isso acontecerá. Na última semana, a votação do Marco Civil da Internet foi adiada pela terceira vez no plenário da Câmara.

O deputado federal Alessandro Molon (PT-RJ), relator do Marco Civil, em fórum de discussões sobre o projeto 

À exceção do PT, que relata o projeto, todos os partidos obstruíram a pauta, impedindo a discussão. "Ainda que haja discordância, não dá para deixar de votar o projeto inteiro por causa de um artigo", afirma o relator do texto, Alessandro Molon (PT-RJ).

O deputado se refere ao ponto mais polêmico no projeto: a neutralidade da rede. Pelo texto de Molon, o provedor de conexão - que liga o usuário à internet - fica proibido de diferenciar o conteúdo que trafega na web.

Defensores da neutralidade afirmam que isso é necessário para evitar a criação de "pacotes" deinternet fechados, no qual o usuário acessa sites e e-mails, mas não baixa arquivos ou usa o Skype, por exemplo.

Outra hipótese seria o provedor de conexão favorecer o acesso a sites que paguem uma taxa. "Se eu tento acessar um site e ele demora para carregar, eu vou buscar outro. Isso acaba com a liberdade de escolha na rede", argumenta o deputado Molon.

O deputado Eduardo Cunha (PMDB-RJ), opositor do artigo do Marco Civil da Internet que define a neutralidade na rede 

Para Eduardo Levy, diretor executivo do Sinditelebrasil (que representa as empresas do setor), a diferenciação é necessária ao mercado. "Se não, estamos prejudicando a maioria dos cidadãos que podem querer serviços mais simples ou mais sofisticados", afirma Levy.

Eduardo Cunha (PMDB-RJ), um dos maiores opositores ao texto, concorda: "Vai acabar todo mundo pagando mais caro por um serviço que só vai interessar a poucos".

Já o deputado Ricardo Izar (PSD-SP) defende que se alcance a neutralidade "gradualmente". Ele afirma que, segundo as teles, uma rede 100% neutra custa R$ 250 bilhões. "Esse valor vai ser repassado aoconsumidor. Tem que dar um prazo maior para o investimento, para não encarecer o serviço", afirma.

GUARDA DE DADOS

A guarda dos dados de acesso a conteúdo também esquenta o debate no Congresso. Esses dados mostram a movimentação do usuário na internet --por quais sites passou, que aplicativos usou.

O texto de Molon estabelece que os provedores de conexão estão proibidos de guardar esses dados. Já para os provedores de conteúdo (sites, portais, aplicativos), a guarda é facultativa.

"O provedor de conexão já tem meus dados de conexão, que mostram quem eu sou e qual é o meu IP [o 'CEP virtual' do usuário]. Se ele também souber o que eu faço na internet, acaba minha privacidade", afirma Molon.

As teles veem "quebra da isonomia" entre os provedores. "O benefício se volta para os provedores de conteúdo, que muitas vezes utilizam os dados para ter informações sobre a sua navegação. Ou todos podem guardar ou ninguém pode", diz Levy.

E ainda há quem queira, como Izar, Sandro Alex (PPS-PR) e Eduardo Azeredo (PSDB-MG), que a guarda dos dados seja obrigatória aos provedores de conteúdo, para auxiliar em inquéritos criminais.

"Isso pressupõe que todos são culpados. Seria o mesmo que aceitar que todos os telefones devam ser grampeados, porque, quando alguém cometer um crime, será mais fácil investigar", diz Molon.

Diante de tanta divergência, diminuem as esperanças de um acordo ainda neste ano. Para Eduardo Cunha, a votação do Marco Civil está sendo "apressada".

Ele diz que o melhor seria esperar a Conferência Mundial de Telecomunicações, em Dubai, em dezembro. "Por que antecipar a votação, sem esperar para ver o que o resto do mundo vai fazer?"

TI INSIDE: Oi fará infra de TI e telecom para Arena Castelão, no Ceará



A Oi anunciou contrato com o consórcio Arena Castelão (formado pelas empresas Galvão Engenharia e Andrade Mendonça) para o fornecimento de serviços de TI e Telecom ao estádio cearense. A parceria, divulgada na quinta-feira, 22, em evento em Fortaleza, deverá ser sustentada pelo uso da arena para jogos não apenas da Copa do Mundo de 2014, mas também para partidas locais e eventos de entretenimento.

O contrato com a Oi prevê fornecimento, instalação, automação, manutenção, conservação, atualização, modernização e suporte. A empresa deverá operar circuito fechado de TV, sonorização, sinalização digital, controle de acesso, telefonia, automação e redes cabeadas e Wi-Fi (LAN e WLAN). De acordo com a operadora, serão 350 telefones IP, dois mil pontos de acesso à rede LAN, 240 câmeras de segurança, 560 alto falantes e gestão de sistemas de alarme, incêndio e elétrico.

Esperando por uma grande concentração de pessoas, a Oi vai precisar garantir a disponibilidade dos serviços. Para isso, a rede LAN, por exemplo, conta com arquitetura redundante no local.

A Arena Castelão sediará jogos da Copa do Mundo e conta com capacidade para 60 mil espectadores. As obras estão praticamente concluídas, com 95% da estrutura já pronta. A operadora diz que é a primeira do País a ofertar estes serviços em estádio. No mercado internacional, projetos assim já são mais comuns, como o executado pela AT&T no autódromo Circuito das Américas para a Fórmula 1, inaugurado na semana passada. 

IDG Now!: Novo padrão promete aumentar proteção de sites seguros



Tecnologia concebida para prevenir alguns tipos de ataques contra conexões HTTPS está suficientemente madura, mas adesão ainda é baixa.

Um padrão de segurança recém aprovado como norma para a Internet pelo Internet Engineering Task Force (IET) promete tornar os sites baseados em HTTPS mais resistentes a vários tipos de ataques. O HTTP Strict Transport Security (HSTS) permite aos sites de se declararem acessíveis apenas através de HTTPS (HTTP Secure) .

O padrão foi projetado para impedir que hackers forcem as conexões dos utilizadores através de HTTP, ou tirem partido de erros nas implantações HTTPS, para comprometer a integridade do conteúdo. Apesar do suporte de alguns sites de alto tráfego, a adoção ainda está pouco disseminada.

O Internet Engineering Task Force (IETF), órgão responsável por desenvolver e promover normas para a Internet, publicou a especificação HSTS como um documento de oficial, o RFC 6797, na última segunda-feira. O grupo trabalho do IETF focado em segurança já trabalhava nele desde 2010, quando foi apresentado como por Jeff Hodges, da PayPal, Collin Jackson, da Carnegie Mellon University e Adam Barth, da Google.

A norma HSTS foi concebida para impedir que os chamados problemas de conteúdo misto afetem a segurança e a integridade de sites HTTPS. Situações de conteúdo misto ocorrem quando os “scripts” ou outros recursos incorporados às páginas de sites HTTPS são carregados a partir de um terceiro local (exterior ao site) através de uma conexão insegura. Isto pode ser o resultado de um erro de desenvolvimento, mas pode ser intencional.

Quando o browser carrega o recurso inseguro faz uma solicitação através do HTTP e também pode enviar junto “cookies” de sessão do usuário. Um atacante capaz de interceptar o pedido através de técnicas de “sniffing” pode usar o “cookie” para atacar a conta do usuário.

O mecanismo HSTS também previne ataques de interceptação de comunicações (“man-in-the-middle”). Nestes casos os atacantes estão em posição para interceptar a conexão do usuário com um site e forçam o browser a acessar a versão HTTP do site em vez da versão HTTPS. A técnica é conhecida como HTTPS ou SSL “stripping”, e há ferramentas disponíveis para automatizá-la.

Segundo alguns profissionais, o HSTS é uma das melhores coisas que aconteceram para o protocolo SSL. Corrige alguns dos erros cometidos quando o SSL foi originalmente concebido, há 18 anos. Mas também aborda as mudanças registradas desde então, referentes à forma como os browsers funcionam hoje.

O HSTS, por exemplo, não depende de avisos de certificado. Se for detectado um problema com a implementação HTTPS, o navegador simplesmente recusa a conexão e não oferece aos usuários a oportunidade mudar essa decisão.

Problemas

O padrão já é um grande avanço, mas problemas ainda existem. Mesmo com HSTS ativados em um site, ainda há uma pequena oportunidade para ataques quando o navegador visita o site pela primeira vez, quando a política HSTS implementada ainda não foi salva por ele. Nesse ponto, um invasor pode impedi-lo de chegar à versão HTTPS do site e forçar o uso da versão HTTP do site. Para resolver esta questão, navegadores como o Chrome e o Firefox vem com listas de sites populares que suportam o HSTS pré-carregadas.

Há ainda problemas de implementação entre os poucos sites que já suportam HSTS, segundo Ivan Ristic, diretor de engenharia da empresa de segurança Qualys. Alguns deles especificam um período de validade muito curto para suas políticas de HSTS. "Para o HSTS para ser útil os registros devem ser válidos por meses, não apenas por dias", diz Ristic.

Ele não acredita que HSTS se torne um padrão de fato antes de atingir melhores níveis de adoção. Operadores de sites têm sido tradicionalmente oportunistas na implementação de tecnologias que funcionem para eles, independentemente de serem um padrão ou não. "Acho que o maior problema com HSTS será a educação para o uso", afirma Ristic. "As pessoas precisam saber que ele existe".

Entre os sites populares que apoiam HSTS no momento estão o PayPal, o Twitter e vários serviços do Google. O Facebook está em processo de implantação do HTTPS em todo seu site , mas ainda não suporta HSTS.

INFO: Serviço ajuda a manter a privacidade nas redes sociais



O AdjustYourPrivacy é um desses serviços que pode ser salvo como uma página de favoritos do usuário para usar sempre que ele precisar acessar as configurações de privacidade das redes sociais.

A ideia é que o internauta não precise abrir várias abas do navegador com as páginas de redes sociais sempre que for acessar as opções de privacidade de cada uma delas. A página do AdjustYourPrivacy centraliza todos esses links em um só lugar.

O interessante do serviço é que ele ainda traz uma seção para analisar o quanto os dados do usuário estão expostos na web. Para isso, ele oferece vários links de sites que pesquisam por nomes e endereços de e-mail.

São mais de 10 redes sociais disponíveis para acessar e configurar. Todas elas ficam disponíveis na página inicial do serviço.

INFO: F1 trata tecnologia como segredo industrial


Acima, Kimi Räikkönen, piloto da Lotus: durante
uma volta, um carro gera 25 megabytes de informação.

São Paulo – A Fórmula 1 é considerada a categoria com mais tecnologia embarcada no automobilismo. Não à toa. A evolução dos carros e das equipes ao longo dos tempos chegou ao ponto que cada centésimo vale a liderança de uma prova.

Por esta causa, o software, o design e o material usado no desenvolvimento dos carros são totalmente confidenciais. As equipes guardam seus projetos como verdadeiros segredos industriais. Há uma razão. Nos boxes, mecânicos, engenheiros e pilotos concordam: o melhor carro é aquele que melhor aproveita os recursos da tecnologia.

Numa visita aos boxes do Grande Premio Brasil, Oliver Anderson, chefe de operações de marketing da equipe Lotus, explica o porquê dessa opinião uníssona.

Um carro de F1, quando vai à pista, envia dados para os computadores que estão nos boxes. As informações revelam não só como o comportamento dos carros, mas como o jeito que os pilotos da equipe Kimi Räikkönen e Romain Grosjean dirigem.

Baseado nesses dados, os mecânicos ajustam o motor e as asas do carro, os engenheiros planejam paradas nos boxes, as pressões ideais para os pneus e, ainda, o decide se o piloto deve acelerar ao máximo ou diminuir os giros no motor. “Cada volta feita pelo carro da escuderia rende até 25 MB de dados”, diz.

Segundo Anderson, os dados gerados pelos carros são simultaneamente compartilhados com o Reino Unido, onde fica a sede da equipe. “Lá, uma parte da equipe ajuda a encontrar a melhor configuração para o carro e até a encontrar o melhor processo para trocar o pneu em 3 segundos”, afirma.

Ninguém vê durante a corrida. Mas, atrás dos boxes, engenheiros ficam monitorando todo o desempenho dos carros da F1 nas pistas. Os notebooks destes profissionais, ligados aos monitores de 17 polegadas, expõem gráficos, relatórios e até simulações de como deve ser a condução do F1. “Temos 80 funcionários que viajam durante o ano todo, passando até 200 dias longe de casa, para ajudar os pilotos nas corridas”, diz. “Fora isso, a equipe tem mais 500 profissionais em Enstone, base da equipe no Reino Unido, trabalhando dia e noite, para a gente mandar o carro para a pista”.

Avanade – As equipes precisam captar patrocínios e parcerias para reduzir os custos e os impactos gerados pelas etapas. A Lotus firmou em maio uma parceria com a Avanade, joint-venture formada pela Accenture e Microsoft, para auxiliar nos casos de logística e consciência ambiental.

O acordo de três anos começou após parcerias da Lotus com a Microsoft Dynamics. A Avanade oferecerá a experiência na plataforma Microsoft para auxiliar nas operações e reduzir os custos – fator que a FIA (Federação Internacional do Automobilismo) pede constantemente às equipes.

A empresa irá fazer a consultoria da escuderia na área de logística, fator crítico das equipes, que precisam mover suas fábricas entre os países que sediam as etapas em uma ou duas semanas.

INFO: 82% dos funcionários usam o notebook pessoal no trabalho, diz ESET



São Paulo - A tendência entre os profissionais no Brasil é usar os equipamentos próprios no ambiente de trabalho, de acordo com um estudo elaborado pela empresa de segurança ESET. A opção de usar o smartphone na rede corporativa, por exemplo, requer um cuidado redobrado por parte das empresas para manter os dados sigilosos em segurança.

Ainda de acordo com o estudo da ESET, 82% dos funcionários entrevistados usam o notebook pessoal no ambiente de trabalho. No mesmo grupo de pessoas, 55% usam o smartphone, 25% preferem o tablet e 17,8% das pessoas usam reprodutores de MP3.

O lado bom de usar os aparelhos pessoais durante o experiente é o aumento da produtividade e reduzir custos com novos equipamentos, de acordo com a ESET. Ao mesmo tempo, aumenta o risco de invasões e roubo de dados da empresa. As ameaças incluem ataques de phishing, cópia de senhas e spam.

UOL: Excesso de senhas provoca irritação e 'fadiga' em usuários



Talvez você comece com as senhas para destravar o celular e para ligar o computador da empresa. Na internet, usará senhas para acessar e-mail, Facebook, Twitter, sites de comércio online e assinaturas de sites de notícias. No meio do dia, é hora de lembrar o código do vale-refeição ou do cartão de crédito. Vai sacar dinheiro? Usará a senha alfabética exigida por alguns caixas eletrônicos.

Essa profusão de códigos que somos obrigados a memorizar abre debates sobre segurança online e já ganhou até nome: "password fatigue" ou "password overload" (fadiga ou sobrecarga de senhas, em tradução livre).

Uma pesquisa de agosto da empresa de tecnologia Janrain, feita com 2,2 mil americanos, apontou que 58% dos entrevistados têm cinco ou mais senhas para lembrar, e 30% têm dez senhas.

Mais de um terço deles declarou que preferiria cumprir uma tarefa doméstica - lavar roupa ou limpar o banheiro - a criar um novo cadastro de login e senha.

'Dor de cabeça'

A atriz brasileira Marianna Armellini se inclui entre as que preferem lavar roupa a inventar uma nova senha. "Anoto as senhas e depois não lembro onde anotei. Entro em pânico se não vejo aquele campo de 'esqueceu a senha'", diz à BBC Brasil.

Algumas das coisas que mais a irritam: memorizar as senhas de sites pouco acessados, como os de milhagem, e aquela autenticação feita por perguntas e respostas. "Como vou lembrar o nome da minha professora preferida do primário?", brinca.

As senhas acabaram virando tema de um programa humorístico do grupo cênico As Olívias, do qual Marianna faz parte. No vídeo, disponível no YouTube, a personagem dela fica em apuros ao esquecer a senha do cartão durante uma compra - seria a combinação da data da primeira menstruação e do número do sutiã, ou a data do término do casamento?

"Tenho um amigo que, depois que esqueceu a senha para destravar seu iPhone, precisou trocar de telefone! É uma dor de cabeça, porque toda a sua vida está (no aparelho)", conta Marianna.

A professora de inglês Ana Bailune, de 47 anos, de Petrópolis (RJ), diz que as senhas a confundem "a ponto de eu ter que telefonar ao meu marido durante as compras para que ele me ajude a lembrar a senha dos cartões de crédito".

Ela usa com frequência quase dez senhas, entre celular, e-mail, cartões, sites de compras, conta no banco e blogs.

"Uma vez, tentei associar os números a eventos reais, como datas de aniversário, números de casas onde moramos, etc. Não deu certo. Pensava: 'de quem era mesmo o aniversário? Ah, da minha mãe! mas quando é o aniversário dela?'"

Segurança

Para alguns especialistas, essa sobrecarga se dá porque a internet originalmente não foi pensada para conter tantos dos nossos dados pessoais.

Como hoje uma grande parte da nossa vida está sob esses códigos, quão seguros eles são - ou deveriam ser?

Joseph Bonneau, que estudou senhas e segurança cibernética na Universidade de Cambridge, diz que muitas das senhas escolhidas pelas pessoas são extremamente fracas, como ABCDE. Ainda assim, ele não acha que o tema deva ser encarado com paranoia.

"Minha sugestão é ter senhas bem seguras para coisas importantes, como o cartão de banco e e-mail." Nesses casos, diz, vale evitar números associados à sua vida e apostar em em combinações aleatórias de letras e números que, como serão usadas com frequência, acabarão sendo memorizadas.

Para cadastros menos importantes, senhas simples bastam, diz ele.

Outra sugestão de Bonneau é usar "password managers" (gerenciadores de senha), programas que, sob uma única senha mestra, geram códigos para as demais senhas que você precisar. Basta, então, memorizar a senha mestra.

A ideia não é unânime entre os analistas, até porque, caso você esqueça a senha mestra, terá uma grande dor de cabeça.

Mas atenção: Bonneau lembra que de nada adiantam essas precauções se o seu computador estiver infectado com programas malignos como "keyloggers", que "leem" tudo o que for digitado ou clicado. Aí, por melhor que seja a sua senha, ela será lida pelo hacker.

Para se prevenir, evite digitar senhas importantes em computadores de lan-houses e, no computador pessoal, tome cuidado ao instalar programas e mantenha antivírus e atualizações em dia.

Sites 'confusos'

Um empecilho extra é que, mesmo que usuários queiram criar senhas simples, muitas vezes são forçados pelos sites de cadastro a montar combinações difíceis de letras maiúsculas e minúsculas, números e caracteres especiais.

A professora Cristina Asperti, 58 anos, de São Paulo, já desistiu de fazer compras em muitos sites por não se lembrar das senhas. "Os sites estão mais confusos do que eles imaginam e mais difíceis do que deveriam", opina.

Em casos assim, será muito perigoso anotar as senhas, para não ter que memorizá-las?

"O que você tem que se perguntar é: de quem quer se proteger?", afirma o brasileiro Dinei Florencio, pesquisador na Microsoft Research. "Se o risco maior for o de encontrarem a anotação em sua casa, então não anote. Mas se o agressor em potencial for remoto, não há problema em anotar."

Ele diz que muitos previram a extinção do sistema de senhas online, mas este sobrevive porque traz vantagens: "É conveniente, amigável ao usuário e as pessoas já conhecem seu mecanismo".

Joseph Bonneau acredita que, na próxima década, talvez precisemos memorizar menos senhas, já que alguns sites começam a fazer logins integrados (ou seja, com um mesmo cadastro você acessa mais de um site).

Quanto a sistemas alternativos de verificação - biométricos, por exemplo -, Florencio acha que eles demorarão a ser aplicados em grande escala. Um dos motivos é que demandariam que usuários instalassem softwares, câmeras, leitores...

"Até que outros sistemas sejam igualmente amigáveis, será difícil substituir as senhas", opina ele. "E acho que seus inconvenientes ainda são pequenos em comparação aos benefícios e ao controle que elas proporcionam aos usuários."

Noticias: "Próximo bilhão de usuários virá do celular", diz executivo brasileiro do Facebook



"Próximo bilhão de usuários virá do celular", diz executivo brasileiro do Facebook. Em 18 meses, a operação brasileira do Facebook migrou do "home office" do executivo Alexandre Hohagen para um escritório de 1.800 metros quadrados na zona sul de São Paulo. No mesmo período, a companhia ganhou 40 funcionários, 48 milhões cadastrados --são 61 milhões hoje-- e uma posição de destaque na estratégia global da rede social. "Tínhamos metas definidas para crescimento tanto da receita quanto da base de usuários. Nos dois casos, não poderia ter sido melhor", diz Hohagen, presidente do Facebook para a América Latina, em entrevista à Folha. Leia mais (25/11/2012 - 04h03)

Este é o Notícias Últimas, um site de conteúdo e notícias do Brasil e do Mundo, desenvolvido pela Agência de Notícias e Marketing Digital Anjo Investidor. Mais notícias sobre "Próximo bilhão de usuários virá do celular", diz executivo brasileiro do Facebook em vídeos, fotos e nos links abaixo.

Olhar Digital: O que levou a Microsoft ao Rio de Janeiro?


Praias, turismo? Nada disso. Gigante da tecnologia foi fisgada pelo dinamismo econômico e competência acadêmica 
Não foi o potencial turístico que seduziu a Microsoft a investir R$ 200 milhões no Rio de Janeiro. A decisão de abrir na capital fluminense seu primeiro centro de tecnologia avançada no Brasil se deu pelo dinamismo econômico e competência acadêmica.

Esta é a percepção de Antonio Carlos Dias, diretor Comercial da Rio Negócios, ligada ao governo do estado. Por um ano e meio a agência intermediou as conversas com representantes da Microsoft, identificou oportunidades e argumentou por que o Rio de Janeiro era a melhor opção para os planos da empresa.

“Apresentamos números que fazem sentido e mostram uma outra ótica da cidade”, conta Dias. O executivo se refere especialmente à qualidade acadêmica oferecida na capital. Proporcionalmente, segundo ele, não há no Brasil um município com tantos engenheiros formados e escolas superiores com desempenho tecnológico tão satisfatório no Ministério da Educação quanto as do Rio.

Qualidade de vida, fortalecimento da cadeia produtiva e o aspecto acolhedor da cidade contribuíram, em segundo plano, para a decisão da Microsoft. “Estes aspectos ajudaram, mas não foram essenciais. No geral, conseguimos atender as aspirações da empresa”, completa Dias.

A Microsoft bateu o martelo no início de novembro. Os investimentos milionários serão feitos ao longo de quatro anos e o projeto tem o apoio do governo federal, da prefeitura carioca e de outros parceiros comerciais.

Três projetos serão desenvolvidos: uma aceleradora de negócios, a Acelera Rio, focada no desenvolvimento de empresas emergentes de base tecnológica, um Laboratório de Tecnologia Avançada (ATL, na sigla em inglês) da Microsoft Research e um centro de desenvolvimento do Bing, plataforma de busca da companhia.

“Nossa expectativa é estimular o fluxo do conhecimento entre as equipes de pesquisa, universidades locais, empresas startups e o mercado brasileiro, transformando o Rio de Janeiro em um hub tecnológico de grande efervescência", afirma Michel Levy, presidente da Microsoft Brasil.

O empreendimento será construído na casa Barão de Mauá, patrimônio histórico que será revitalizado para abrigar o centro de tecnologia, localizado numa região portuária. A aceleradora será o primeiro projeto a deslanchar, com operação prevista para o início de 2013.

Neste primeiro ciclo serão escolhidas 15 startups em um período de 24 meses. Nos três meses iniciais acontecerão as primeiras inscrições das candidatas e a seleção das finalistas; nos 18 meses seguintes, ocorrerá a aceleração em si, com o oferecimento de todo o apoio previsto pelo projeto. 

INFO: Após espionar Gmail, EUA podem limitar Twitter


Conta do Hamas no Twitter é questionada por 
deputado americano.

São Paulo - O deputado americano Ted Poe, eleito pelo Partido Republicano no Texas, pediu que o governo de seu país determine a suspensão de contas no Twitter de militantes do Hamas, organização política palestina.

Segundo Poe, permitir que militantes do Hamas usem o Twitter é liberar terroristas para usar a tecnologia criada por americanos para disseminar sua propaganda de ódio e violência. Em documento oficial, Poe pede que organizações classificadas como terroristas sejam excluídas de serviços de internet criados por americanos, como Twitter, Google e Facebook.

Se o governo acatar o pedido do deputado, precisaria ainda de autorização judicial para forçar o Twitter a deletar as contas do Hamas. Na prática, porém, apenas a pressão do governo americano pode ser suficiente para que o Twitter limite o uso de microblog, excluindo representantes do Hamas.

Em 2010, Visa, Mastercard e PayPal suspenderam o suporte ao WikiLeaks, após o governo americano classificar o comportamento desse serviço como perigoso para a segurança nacional. Naquele ano, o WikiLeaks publicou correspondências sigilosas da diplomacia americana e revelou casos de abusos contra prisioneiros no Iraque e Afeganistão.

Este ano, o FBI envolveu-se numa polêmica por espionar a conta de Gmail do diretor-geral da CIA, general David Petraeus. Ao ter acesso à conta de e-mail pessoal do general, o FBI descobriu que Petraeus traía a esposa. A revelação do adultério forçou Petraeus a abandonar seu cargo.

O acesso de órgãos de investigação americanos a serviços de internet que, em tese, deveriam proteger a privacidade de seus usuários, foi denunciado essa semana pela Frontier Foundation, organização francesa de defesa dos direitos do internauta.

Para a Fundação, há pouca segurança de que os internautas não tenham seus dados usados por empresas e governos sem sua autorização.

TI INSIDE: Sare Drogarias lança versão de site para celulares



Em menos de um mês de operação, a Sare Drogarias, loja online de venda de medicamentos e produtos de saúde, já colhe os frutos da versão móvel do seu site. Segundo o gerente de marketing, Gustavo de Amorim, antes os clientes eram obrigados a consultar produtos pelo celular e concretizar a compra pelo computador, o que gerava desconforto. "A usabilidade de um website visitado através de um computador não é mesma por um celular", avalia Amorim, referindo-se às dificuldades de leitura do conteúdo do website e a localização dos botões de ação.

A baixa usabilidade do modelo ocasionava, segundo o gestor, uma taxa de conversão - relação entre o número de transações realizadas pelo número de visitas - também reduzida. "Quando um usuário encontra dificuldade em comprar por um website, ele geralmente abandona a compra", explica.

Além desse motivador, Amorim revela que a rede de drogarias havia identificado aumento no número de visitas feitas por meio de dispositivos móveis. Segundo o Google Analytics da Sare Drogarias, apenas em setembro de 2012, foram registrados 25.519 visitantes - 8352 utilizando iPhone e 7318 por iPad. "Concluímos que a versão do site própria para celulares e de fácil acesso aumentaria a taxa de conversão", resume.

Estratégia

Outra constatação da Sare Drogarias: um número considerável de websites estrangeiros já estava aderindo à estratégia de layout específico para celulares. Esses grandes websites estrangeiros do setor de saúde foram, segundo Amorim, fontes inspiradoras para a iniciativa mobile da companhia. "Com o auxílio de três profissionais de web, aplicamos testes de usabilidade, com avaliações heurísticas, usando iPhones, e constatamos que o layout desenvolvido em linha reta, com letras consideravelmente grandes, como pode ser notado na versão atual para celulares, facilita a leitura do conteúdo e, consequentemente, está em linha com o nosso principal objetivo, que é o aumento das vendas.

O teste de usabilidade foi aplicado em cinco funcionários da própria Sare Drogarias. "Pedimos que através do celular acessassem o website para computadores e depois a nova versão para celulares e comprassem algum produto", explica. Segundo ele, todos obtiveram maior facilidade e agilidade utilizando a versão do site específica para celulares.

Após o resultado do teste de usabilidade, portanto, a empresa decidiu programar o layout específico para celulares, já que desse modo seria possível uma "navegação mais rápida e intuitiva, e que posteriormente tenderia a resultar na conversão de usuários em clientes", argumenta Amorim. Desenvolvida "inteiramente" pela equipe de web da Sare Drogarias, a implantação aconteceu em duas semanas.

Resultados

A nova versão do site está disponível para smartphone, android e iPhone. A compra pode ser efetivada via cartão de débito, crédito, ou boleto bancário. A versão para celulares é recente, a tecnologia entrou em funcionamento no dia 26 de outubro de 2012. Por conta disso, Amorim diz que ainda não obtiveram parte dos resultados que buscavam. No entanto, ele salienta que "até o momento não registramos dados negativos no que se refere à implantação do layout para dispositivos móveis", relata.

Ao contrário, dentro do período de 15 dias — comparado ao mês anterior, antes da implementação da versão para celulares —, "detectamos, através de dados do Google Analytics, um aumento de 71,16% na taxa de conversão de usuários que acessaram o site através de dispositivos móveis, incluindo iPads (de 0,16% para 0,27%)", conta Amorim. Para ele, os testes de usabilidade da interface com avaliação heurística foram o principal diferencial do projeto. O objetivo, agora, é alcançar uma taxa de conversão de, no mínimo, 0,40%.

Sem revelar o investimento realizado no projeto, o profissional afirma que a concepção está inclusa no orçamento de pagamento aos funcionários. "Foram dedicadas 88 horas de programação, desenvolvimento do projeto", explica Amorim. O retorno sobre o investimento já está endereçada. "Esperamos um retorno (do investimento) de acordo com o aumento de tráfego através de dispositivos móveis", explica.

Segundo ele, há ainda outros resultados positivos colhidos com implantação que podem contribuir com o sucesso do projeto, como "uma boa otimização para os motores de busca (SEO), principalmente para o Google". E o profissional ainda explica que "é necessário usar como target palavras chaves que os usuários possam procurar pelo celular, que podem não ser as mesmas utilizadas em busca realizada em um desktop."

Para o futuro da empresa, Amorim diz que a equipe está empenhada na implantação de um sistema de Business Inteligence. "A implantação do sistema de B.I ajuda na captação de informações contidas no DB da Sare", afirma, acrescentando que tais informações serão úteis para melhorar cada vez mais a satisfação dos clientes da empresa. 

IDG Now: Windows 8 está vulnerável às principais ameaças de malware


Estudo da BitDefender mostra que 15% das ameaças de malware mais comuns foram ignoradas pelo Windows Defender e atacaram o Windows 8.


Lançado em 26 de outubro, o Windows 8 está sujeito à infecção por cerca de 15% dos 100 grupos de malware mais utilizados em crimes cibernéticos este ano, mesmo com o Windows Defender ativado. A revelação foi resultado de testes realizados pela BitDefender.

Durante os testes, o Windows 8, com o Windows Defender funcionando, foi infectado por 61 amostras do total de 385 ameaças de malware mais populares.

Outras ameaças passaram despercebidas pelo Windows Defender, porém foram bloqueadas no momento da instalação. Outras conseguiram instalar-se no ambiente operacional, mas foram bloqueadas pelo Controle de Conta do Usuário (em inglês, User Account Control ou apenas UAC), de forma que nenhum payload (carga de transmissão de dados) foi acionado.

"Como forma de proteger o computador contra vírus, roubo de dados e outros tipos de malware, o Windows Defender é melhor do que nada", afirmou a estrategista chefe em segurança da BitDefender, Catalin Cosoi. "Mas não é tão eficaz assim. Alguns antivírus populares podem ser melhores. A conclusão é simples: usar seu PC sem uma solução de segurança é extremamente perigoso", concluiu ela.

Segundo Eduardo D'Antona, parceiro da BitDefender no Brasil, é fundamental que o usuário não abra mão de proteções específicas e com dinâmicas de atualização automática para novas ameaças que surgem a cada dia. "As ferramentas de proteção necessitam estar sintonizadas com as movimentações do mundo hacker e com os esforços conjugados da comunidade global de segurança”, afirmou.

O conjunto de amostras maliciosas representa as famílias de malware detectadas com maior frequência ao longo dos últimos seis meses, segundo o relatório BitDefender Real-Time Virus Reporting System. Um malware que passou pelo Windows Defender, com sucesso, foi capaz de acessar o backdoor do sistema, interceptou senhas digitadas, chegou a roubar credenciais de jogos online e mais.

Testes realizados sem que o Windows Defender estivesse ativado deram resultados ainda piores. Das 385 amostras, 234 foram executadas com sucesso. Outras 138 amostras não puderam ser iniciadas na máquina por diversos motivos, seis ameaças online foram executadas, porém falharam e outras sete foram instaladas, mas seu conteúdo foi bloqueado pelo UAC.

"Mesmo que o novo sistema operacional possua uma grande reformulação em termos visuais, com a introdução da interface avançada para o usuário, o Windows 8, com a solução de antivírus ativada, registra índices alarmantes de taxa de detecção, comparada às registradas pelo Windows 7", comenta o pesquisador chefe em segurança da BitDefender, Alexandru Balan.