quinta-feira, 6 de dezembro de 2012

Convergência Digital: Crimes cibernéticos: 'Colocaram o carro adiante dos bois'



Para o especialista em Direito Eletrônico e vice-presidente da Câmara e-net e sócio do Almeida Advogados, Leonardo Palhares, a sanção da lei de Crimes Cibernéticos não deveria ter ocorrido antes de uma definição sobre o Marco Civil da Internet.

"Primeiro é preciso garantir os direitos fundamentais para depois se estabelecer quais são as condutas inapropriadas', destacou o especialista. Apesar da opinião, Palhares sustenta que a 'legislação não é ruim' e diz que há, agora, no Brasil, uma efervescência legislativa com relação à Internet.

Em entrevista concedida ao portal Convergência Digital, Leonardo Palhares, sustenta que as leis recém-sancionadas pela presidente Dilma Rousseff de combate aos crimes cibernéticos não são 'ruins'. Mas admite que elas deveriam ter sido mais debatidas - como ocorreu com o Marco Civil da Internet.

"Houve um açodamento em função do caso da Carolina Dieckmann, que teve grande repercussão pública. O Código Penal estabelece medidas contra o crime cibernético. O debate poderia ter sido maior", sustenta. Para Palhares,o Congresso Nacional - antes de votar as legislações para punir os crimes cibernéticos - deveria ter voltado sua atenção para o Marco Civil da Internet.

"É preciso primeiro garantir os direitos e garantias do consumidor, do internauta, para depois definir as proibições. E aqui se colocou o carro adiante dos bois. Os direitos não estão ainda definidos e transparentes", completa o especialista em Direito Eletrônico.

TI INSIDE: Recuo do PSDB tira projeto da pauta; Molon acha que dá para votar semana que vem



Mais uma vez o Marco Civil da Internet entrou na pauta de votação do Plenário da Câmara dos Deputados. Mas, na mesma velocidade com que entrou, saiu. Um acordo entre os líderes partidários foi firmado na última terça, 4, para a votação da matéria nesta quarta, 5 – embora PSD, PPS e PTB tenham permanecido contra o texto do relator, deputado Alessandro Molon (PT-RJ).

Nesta quarta, 5, entretanto, na reunião do colégio de líderes que antecede a sessão delibeativa, de acordo com Molon, o PSDB anunciou que estava retirando o apoio para a votação da matéria. "Sendo assim, o presidente (Marco Maia - PT/RS) achou melho retirar a matéria de pauta, já que se trata de um partido grande, com mais de 50 deputados", disse Molon.

Com a nova tentativa frustrada de votar o Marco Civil (essa já é a sexta), fica ainda mais remota a possibilidade de o texto ser votado ainda este ano. Alessandro Molon, entretanto, informa que pediu ao presidente Marco Maia que o Marco Civil volte à pauta do colégio de líderes da semana que vem para que a matéria seja aprecida em Plenário na próxima quarta, 12.

Molon corre contra o relógio. O presidente Marco Maia tem dito que quer votar a reforma política ainda este ano, matéria que certamente enfrentará muita polêmica. Além disso, os deputados têm até o dia 21 de dezembro para votarem também o orçamento de 2013.
Nas contas do deputado Molon, a reforma política seria votada na próxima terça, 11; na quarta, 12, seria votado o Marco Civil; e na última semana de trabalho do Congresso, ficaria a votação do orçamento de 2013. 

Folha: Mercado: Mais pessoas acham que baixar música sem pagar não é crime


A maioria dos consumidores não considera crime baixar músicas ou filmes na internet sem pagar por eles. Essa foi uma das conclusões de uma pesquisa da Fecomércio-RJ divulgada ontem.

A fatia dos consumidores que consideram baixar músicas pela internet uma prática legal subiu de 48% em 2011 para 59% neste ano, enquanto o número dos que consideram isso um crime diminuiu de 32% para 22%.

Foram ouvidas mil pessoas em 70 cidades, incluindo nove regiões metropolitanas.


Segundo a pesquisa, em sintonia com o aumento do uso da informática no país, a compra de produtos piratas nas ruas caiu, substituída pela aquisição sem custo desses produtos de forma virtual, principalmente CDs.

Em 2011, mais da metade dos entrevistados (52%) afirmava ter comprado pelo menos um produto pirata, percentual reduzido para 38% neste ano.

Esse resultado vai levar a Fecomércio-RJ a incluir mais perguntas sobre internet na próxima pesquisa, disse o economista da entidade Christian Travassos.

"Está cada dia mais fácil baixar músicas na internet, principalmente com a banda larga. Vamos refinar essa pesquisa no ano que vem e incluir mais perguntas sobre os hábitos de pirataria virtual."

A venda de CDs piratas nas ruas foi a mais afetada, constatou a pesquisa, desbancada pelos DVDs. Até o ano passado os CDs piratas eram apontados por 81% dos entrevistados como o produto mais comprado. Neste ano esse percentual caiu para 76%, enquanto a compra de DVDs subiu de 76% para 77%.

Ele considera que a pirataria virtual atinge mais os CDs porque a internet aqui ainda é muito lenta para substituir a venda de DVDs nas ruas.

Para o economista, a principal conclusão da pesquisa é que o consumidor está mais conivente com a pirataria virtual do que com a real, mas que a causa continua sendo o alto preço do original.

"Quando perguntamos por que a pessoa compra produto pirata, 97% respondem que foi por questão do preço", afirmou.

TI INSIDE: SAS adquire startup de tecnologia para automação de sistemas






O SAS, fornecedor de software e serviços de análise de negócios, anunciou a aquisição da rPath, startup americana especializada no desenvolvimento de tecnologia para automação de sistemas. A transação, concluída em 30 de novembro, não teve seu valor revelado.

Com a compra, os funcionários da rPath foram integrados ao grupo de desenvolvimento de plataformas, parte integrante da equipe de desenvolvimento e pesquisa do SAS. “Com a aquisição da rPath, vamos expandir nosso comprometimento com as aplicações virtuais e de armazenamento em nível empresarial global. Além disso, vamos melhorar ainda mais nossa capacidade de construir e entregar soluções, como a High-Performance Analytics, para ambientes virtualizados”, afirmou Keith Collins, diretor de tecnologia do SAS.

Fundada em 2005 por ex-funcionários da Red Hat, a rPath é especializada em automatizar a montagem, configuração e atualizações de diversos sistemas operacionais e plataformas de middleware em pacotes de aplicações para empresas. 

IDG Now!: Hacker descobre duas vulnerabilidades graves no Chrome


Detalhes sobre as falhas não foram liberadas pela empresa, mas elas já foram corrigidas; ele ganhou mais US$ 7 300 da empresa


O hacker conhecido como Pinkie Pie ajudou mais uma vez o Google a encontrar duas falhas graves no plug-in de mídia do Chrome. As vulnerabilidades foram corrigidas na semana passada, junto com o lançamento do Chrome 23. A atualização também corrigiu um problema no file path (caminho da localização de um arquivo no sistema) descoberto por pesquisadores internos da empresa.

Reportagens da H Online e da Threat Post indicam que Pinkie Pie recebeu 7 331 dólares por ter descoberto a falha. O mesmo hacker ganhou mais de 60 mil dólares há dois meses, quando realizou um trabalho semelhante durante a competição Hack in the Box. O especialista também foi ganhador de um outro prêmio de mesmo valor na Pwinium, em março. 

Recompensas maiores por relatos de bugs, de acordo com o Threat Post, são entregues pelo Google para "falhas particularmente graves ou incomuns", e parece que essa última descoberta pelo hacker pertence a esse grupo.

Segundo informações do H Online, quem também foi recompensado pelo trabalho realizado para a gigante foi um hacker que encontrou uma vulnerabilidade classificada como "média" na implementação WebGL (Web Graphics Library) do browser. O problema consistia em um estouro de buffer (buffer overflow) e deu ao especialista 3,5 mil dólares.

O Google não divulgou todos os detalhes das vulnerabilidades e disse em seu comunicado oficial apenas que es falhas foram corrigidas e que os detalhes não seriam liberados até que "a maioria de nossos usuários estejam atualizados com a correção".

O Chrome é conhecido por corrigir rapidamente vulnerabilidades, graças à política de atualização automática que realiza as correções do browser em plano de fundo, sem que necessite do usuário. Isso significa que mais informações sobre o caso podem ser liberadas em breve.

Olhar Digital: Deep web: saiba o que acontece na parte obscura da internet



Sempre que perguntamos a vocês sobre o que gostariam de ler aqui no Olhar Digital, boa parte diz se interessar por um assunto bem escabroso, que costuma ser evitado devido ao que vem acompanhado dele. É a chamada "deep web", a camada da internet que não pode ser acessada através de uma simples "googlada". Pois nós resolvemos fuçar lá para entender melhor esse universo e informá-los sobre o que é, o que tem de bom e, também, o que tem de ruim.

Quando se diz que na internet é possível aprender como construir bombas, comprar drogas e documentos falsificados, entre outras coisas, geralmente é sobre a deep web que estão falando; assim como é lá também que surgem organizações como Wikileaks e Anonymous, e são essas pessoas que discutem a web como um organismo livre e democrático. Portanto, é uma via de duas mãos, em que a todo momento você pode tropeçar numa pedrinha e cair do lado contrário.

A deep web é considerada a camada real da rede mundial de computadores, comumente explicada em analogia a um iceberg: a internet indexada, que pode ser encontrada pelos sistemas de busca, seria apenas a ponta superficial, a "surface web". Todo o resto é a deep web - não à toa o nome que, em inglês, significa algo como rede profunda. "Essa parte de baixo do iceberg existe por causa das deficiências da parte de cima, por causa do uso comercial excessivo da parte de cima. As pessoas se cansam", diz Jaime Orts Y. Lugo, presidente da Issa (Associação de Segurança em Sistemas da Informação). Tem quem diga que a camada inferior é 5 mil vezes maior que a superior, mas não há consenso e uma corrente acredita justamente no contrário.

O que é?

Em grande parte, a deep web existe, assim como a própria internet, graças à força militar dos Estados Unidos. Neste caso, graças ao Laboratório de Pesquisas da Marinha do país, que desenvolveu algo chamado The Onion Routing para tratar de projetos de pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração dessa proposta foi liberada para uso não-governamental, apelidada de TOR e, desde então, vem evoluindo... Em 2006, TOR deixou de ser um acrônimo de The Onion Router para se transformar em ONG, a Tor Project, uma rede de túneis escondidos na internet em que todos ficam quase invisíveis. Onion, em inglês, significa cebola, e é bem isso que a rede parece, porque às vezes é necessário atravessar várias camadas para se chegar ao conteúdo desejado.

Grupos pró-liberdade de expressão são os maiores defensores do Tor, já que pela rede é possível conversar anonimamente e, teoricamente, sem ser interceptado, dando voz a todos, passando por quem luta contra regimes ditatoriais, empregados insatisfeitos, vítimas que queiram denunciar seus algozes... todos. A ONG já teve apoio da Electronic Frontier Foundation, da Human Rights Watch e até da National Christian Foundation, mas também recebeu dinheiro de empresas, como o Google, e de órgãos oficiais - o governo dos EUA, aliás, é um dos principais investidores.

Ao acessar um site normalmente, seu computador se conecta a um servidor que consegue identificar o IP; com o Tor isso não acontece, pois, antes que sua requisição chegue ao servidor, entra em cena uma rede anônima de computadores que fazem pontes criptografadas até o site desejado. Por isso, é possível identificar o IP que chegou ao destinatário, mas não a máquina anterior, nem a anterior, nem a anterior etc. Chegar no usuário, então, é praticamente impossível.

Também há serviços de hospedagem e armazenagem invisívieis. Assim, o dono da página está seguro se não quiser ser encontrado.

Como chegar lá?

O Tor Project conta com ferramentas para que qualquer um possa ter contato com o espaço, inclusive um compilado de produtos que inclui a versão portátil do Fiferox já configurada para o acesso anônimo e que sequer exige instalação (clique aqui para baixar o pacote). Tanta preocupação com segurança faz com que a navegação seja muito lenta; nós conversamos com um programador que usa a rede Tor e ele explicou que isso ocorre principalmente por conta da triangulação do acesso. "Às vezes ele manda um request para um desvio em outro país e redireciona para o site", disse.

É preciso cautela para se aventurar nesse mundo. Em primeiro lugar, tenha em mente que os principais caminhos estão em inglês, e é essencial compreender exatamente o que está escrito antes de clicar num link. Além disso, a deep web é feia, porque ninguém ali está preocupado com o layout, então o inglês é duas vezes mais importante, já que não há imagens que te levem a entender o contexto. É tudo bem direto.

O programador nos alertou que alguns dos vírus mais arrojados são testados na deep web, portanto, antivírus e firewall têm de ser bons e estar atualizados. Aqui na redação nós usamos um netbook ligado a um modem 3G para poupar a rede de eventuais problemas; se você não tiver como fazer isso, a dica é criar uma máquina virtual. Há, inclusive, uma versão do Linux, a "Tails", feita especificamente para esse tipo de coisa. As operações financeiras por lá não são feitas com dinheiro ou cartão de crédito; a maioria dos sites nem aceita opções como PayPal, é tudo em Bitcoin.

E há ainda um outro detalhe. O endereço do que talvez seja o principal site por lá é kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page e não adianta tirar nada após as barras, pois o acesso trava. Trata-se da Hidden Wikki, uma espécie de indicador de sites com cara de Wikipédia que te ajuda a navegar por tema. As URLs são decodificadas dessa maneira e algumas páginas mudam constantemente para não serem achadas, enquanto outras dependem de informações específicas para se modificar e, assim, conceder acesso ao que realmente importa ali.

A maioria dos sites tem o .onion no meio por conta do Tor, mas há, porém, scripts que configuram o navegador para que ele abra outras extensões, pois essa não é a única forma de driblar o monitoramento da surface web. No ano passado, por exemplo, quatro pesquisadores das universidades de Michigan e Waterloo criaram o Telex, que permite acesso a páginas bloqueadas, embora a tecnologia dependa de aprovação do governo ou provedor para funcionar. Outra alternativa é a Freenet, uma plataforma pela qual se pode compartilhar arquivos, navegar e publicar "freesites" - estes, assim como os .onion, só são acessíveis com o programa específico.

Uma vez na deep web, basta caçar conteúdo. Tem de tudo ali e nós, como dito lá no começo do texto, fomos do bom ao ruim para informá-los. A próxima reportagem da série trará a parte legal e, na sequência, mostraremos o que há de preocupante nesse pedaço quase invisível da internet. Acompanhe conosco, se tiver curiosidade. 

Folha: Justiça determina que Kim Dotcom tenha acesso a informações confidenciais


A Justiça determinou nesta quinta-feira (6) que a agência de inteligência da Nova Zelândia dê acesso a Kim Schmidt - conhecido como Kim Dotcom, criador do site Megaupload, a toda informação coletada ilegalmente sobre ele.

O fundador do Megaupload, Kim Dotcom, em frente 
à Suprema Corte da Nova Zelândia, em fevereiro deste ano. 

A corte neozelandesa também determinou que o magnata e outros três executivos da empresa podem processar a agência de comunicação do Estado, por causa do modo como a operação que o prendeu, em janeiro, aconteceu --helicópteros invadiram a mansão de Dotcom, que estava dormindo.

Nascido na Alemanha e naturalizado neozelandês, o criador do Megaupload espera julgamento em liberdade sobre um processo de extradição para os EUA, que deve ser julgado em março do ano que vem.

O FBI acusa Dotcom de liderar uma quadrilha que teria ganho US$ 175 milhões, desde 2005, ao roubar e distribuir sem autorização material com direitos autorais. Os advogados do empresário alegam que ele não pode ser processado por manter o site, uma vez que o conteúdo subido não era de responsabilidade dele.

"Agora [com acesso aos documentos] poderemos determinar o nível de envolvimento da agência de comunicação do governo e estaremos aptos a processá-la", disse William Akel, um dos advogados de Kim Dotcom.

O primeiro-ministro da Nova Zelândia, John Key, já pediu desculpas públicos a Dotcom pelo Estado tê-lo espionado ilegalmente.

Enquanto isso, o empresário planeja lançar um novo projeto de internet, chamado Megabox. Segundo ele, o novo serviço será fácil de utilizar, "gratuito" e "legal".

IDG Now!: Maioria é contra mudanças nas políticas de privacidade do FB



Com votação aberta sobre as propostas de mudanças nas políticas de privacidade do Facebook , mais de 110 mil usuários já participaram e, até agora, os votos são fortemente a favor de não fazer a mudança.

O FB historicamente tinha uma regra de que qualquer proposta na mudança das políticas que tivesse 7 mil comentários “reais” seria colocada em votação. Esse não será mais o caso. A rede social anunciou recentemente que está se mexendo para alterar como lida com as mudanças em sua política de privacidade. Notando a falta de comentários qualificados na votação passada, o site não quer mais permitir que usuários votem em propostas de mudanças.

Segundo suas regras permanentes, no entanto, os usuários ainda têm seu direito de voto. Até o fechamento desta nota, mais de 10 mil pessoas já haviam votado a favor da mudança, enquanto mais de 100 mil querem manter as velhas regras e continuar tendo palavra sobre as mudanças futuras.

O processo está previsto para acabar no dia 10 de dezembro, às 18 horas (horário de Brasília). No entanto, o voto não pode ser obrigatório. De acordo com o Regimento Interno do Facebook, se forem registrados mais de 30% de todos os votos de usuários ativos, os resultados terão força real. Se o comparecimento às “urnas de votação” for menor do que isso, a votação não será nada mais do que consultiva.

Uma vez que a rede possui mais de 1 bilhão de usuários ativos, mais de 300 milhões de pessoas terão de opinar. Dan Olds, analista do The Gabriel Consulting Group, aposta que a votação será inútil. "Eu ficaria muito surpreso em ver qualquer número próximo de 30%”, acrescentou. "Dado o 1 bilhão de usuários do FB, as pessoas que querem forçar a rede social a recuar em suas mudanças de política de privacidade precisariam de 300 milhões de usuários concordando com elas. Acho que o exercício de voto provavelmente significará o fim da votação nas políticas do Facebook ".

Olds também não acha que a mudança nas políticas abalaria a maioria das pessoas. "Acho que a esmagadora maioria de usuários do Facebook não pensa sobre privacidade e não têm qualquer ideia de que existem alterações nos serviços", disse ele.

IDG Now!: SAP quer fazer do Brasil seu terceiro maior mercado



CoCEO Jim Snabe espera que subsidiária nacional conquiste a posição ainda neste ano. Big Data, cloud e mobilidade devem contribuir para o resultado

Hoje, a SAP Brasil é a quarta maior operação da empresa alemã de software. Mas a expectativa de Jim Snabe, coCEO da SAP, é que a subsidiária nacional suba no ranking e conquiste a quarta colocação. “O Brasil é a sexta maior economia mundial e as oportunidades são imensas. É um País orientado à tecnologia. Queremos atingir 1 bilhão de pessoas em 2015 e grande parte dessa marca virá do Brasil”, projetou o executivo durante encontro com jornalistas realizado hoje (5/12), no Rio de Janeiro.

No último trimestre, afirma Diego Dzodan, presidente da SAP Brasil, a operação nacional cresceu 60%. “Esse indicador mostra que vamos saltar acima do esperado”, completa.

Para ampliar os negócios em solo nacional, Snabe aponta que a empresa está aumentando o time e investindo em inovação. Ele afirma que há oportunidades em áreas emergentes como agronegócios e Oil & Gas e as tradicionais como serviços financeiros e setor público. “A união de mobilidade, Big Data e cloud computing vai impulsionar nossa atuação em diversos setores”, aponta.

Snabe lembra que as empresas hoje têm o desafio de lidar com essas megatendências, compreender o ambiente de negócios e tomar decisões em linha com a estratégia. “É como velejar. É preciso analisar as condições de tempo, os competidores e outros elementos e ainda tomar decisões rapidamente”, compara.

SAP também para as pequenasO coCEO afirma que a SAP consumiu 40 anos para entender a dinâmica das grandes empresas e levar essa experiência também para as pequenas e médias. “Os negócios menores também querem ser globais e também enfrentam desafios diversos. Com cloud, tirarmos a complexidade das pequenas”, explica. 

Segundo ele, é por essa razão que o SAP Business One, solução de gestão para pequenas e médias empresas (PMEs), tem registrado tanto sucesso entre essas companhias. “Em duas semanas é possível implementá-lo”, ressalta.

Ele lembra que no Brasil a maioria das empresas é de pequeno porte e que esse cenário é terreno fértil para a SAP - que deseja mostrar ao mercado que não é só para as grandes. “Nossa vantagem frente aos concorrentes locais é que somos globais, e todas as empresas querem ser globais”, finaliza.

COMPUTERWORLD: EMC e VMware criam divisão para explorar Big Data e cloud



A VMware e a EMC confirmaram os rumores que têm circulado há semanas que diziam que suas soluções de Big Data e plataforma como serviço (PaaS) seriam comercializadas por meio de uma divisão chamada Pivotal Initiative, que será comandada pelo ex-líder da VMware Paul Maritz.

"Clientes e parceiros estão à procura de soluções que permitam uma nova geração de aplicações cada vez mais móvel e centrada em dados para explorar o data center do futuro. A Pivotal Initiative vai acelerar os esforços existentes nessa área pelas duas organizações", afirmou o vice-presidente de comunicação da EMC, Terry Anderson, em um post no blog da VMware

A iniciativa vai reunir tecnologia, funcionários e programas que estão espalhadas por toda a EMC e a VMware e colocá-los sob um guarda-chuva, que inclui a solução de PaaS da VMware, a Cloud Foundry, plataforma open source baseada na nuvem para desenvolvimento de aplicações, bem como iniciativas de Big Data da Greenplum, divisão da EMC. Além da suíte middleware vFabric da VMware. 

O vFabric inclui produtos da Spring e da GemFire. A Spring é uma tecnologia open source Java para desenvolvimento, enquanto a GemFire é uma ferramenta em memória para gerenciamento de dados. A propriedade intelectual que a VMware comprou da empresa de análise de dados Cetas também fará parte da iniciativa. 

"Alinhar esses recursos é o melhor caminho para empresas conduzirem mais rapidamente as oportunidades”, escreveu Anderson. "A Pivotal Initiative sinaliza um novo patamar de investimento para maximizar o impacto que esses ativos podem ter para os clientes", completou.

Em julho de 2012, Maritz deixou o comando da VMware para tornar-se diretor de estratégia da EMC e foi substituído pelo ex-COO da EMC Pat Gelsinger, que agora dirige a VMware. Desde então, o mercado especula sobre iniciativas conjuntas entre EMC e VMware. 

A Pivotal Initiative será formalmente lançada no segundo trimestre de 2013 e contará com aproximadamente de 1,4 mil funcionários, sendo cerca de 600 da VMware e 800 da EMC. As empresas afirmaram que vão fornecer mais detalhes sobre a divisão no início do próximo ano.

Na opinião de Stuart Miniman, analista do Wikibon Project, que cobre o mercado de cloud, a medida é claramente um esforço da EMC e da VMware para investir nas duas tecnologias de maior poder nos próximos meses: Big Data e nuvem. "A combinação dessas duas áreas pode ser realmente poderosa", diz. A EMC, com seu histórico no setor de armazenamento, e a VMware, com ferramentas de virtualização, prossegue, estão em posição privilegiada para explorar esse segmento. 

COMPUTERWORLD: Qualcomm quer sofisticar smartphones de baixo custo



A Qualcomm está preparando dois novos processadores com quatro núcleos para o mercado de smartphones populares, com suporte para diversos padrões chineses.

A fabricante de chips dos EUA disse que irá lançar as duas CPUs, projetadas para redes 3G, em sua linha Snapdragon, no ano que vem. Elas virão com amostras - que ficarão disponíveis até junho - para os fabricantes de celulares. Os processadores MSM8226 e MSM8626 da Qualcomm suportam recursos que hoje são padrão em smartphones de alto nível, como a captura de vídeo de 1080p de alta definição e reprodução e suporte para câmeras com até 13 megapixels de resolução.

Processadores quad-core são atualmente utilizados principalmente em smartphones de alto padrão, como o Samsung Galaxy SIII. Mas, quando os custos de produção baixam, ofertas como os novos processadores da Qualcomm trazem a tecnologia para modelos mais simples também. 

A companhia disse que os chips serão feitos usando um processo de fabricação de 28 nanômetros, e irá apoiar padrões CDMA e HSPA usados na China, onde os celulares normalmente custam menos do que nos EUA e Europa. A empresa disse ainda que os chips são otimizados para bateria de longa duração, mas mesmo assim entregam gráficos avançados.

O foco da Qualcomm em dispositivos móveis tem ajudado a empresa a crescer, enquanto outros fabricantes de chips lutam em um mercado estagnado. O mercado global de chips terá declínio de 2,3% em 2012, e sete das dez principais fabricantes verão suas receitas cair, de acordo com a IHS iSuppli.

A Qualcomm está procurando usar suas reservas de dinheiro para expandir a criação de novos componentes. A empresa concluiu um acordo com a fabricante japonesa Sharp para, em conjunto, produzirem telas de dispositivos móveis baseadas na tecnologia que está desenvolvendo por meio da subsidiária Pixtronix. A fabricante de chips poderá investir até 120 milhões de dólares na Sharp.

INFO: Nasa recorre às redes sociais para desmentir fim do mundo



Washington - As contas nas redes sociais da Nasa (agência espacial americana) estão realizando vários esforços para desmentir os rumores sobre o advento do fim do mundo que diversas teorias preveem para o final deste ano.

Segundo uma enquete da empresa de pesquisas francesa Ipsos, 12% dos americanos acredita ser verdadeiro o prognóstico dos maias que fixa o fim para o próximo dia 21 de dezembro, assim como 20% dos chineses, 13% dos mexicanos, 12% dos argentinos e 10% dos espanhóis.

Números que poderiam ser considerados "anedóticos" ou sem maior repercussão estão desencadeando, no entanto, problemas entre a sociedade americana, e por isso a Nasa decidiu desmentir com fatos estas teorias.

Os primeiros sinais que o problema era mais grave do que se esperava foram dados pelo astrofísico da agência espacial, David Morrison, que, em entrevista ao canal "ABC" na semana passada, afirmou receber pelo menos uma mensagem semanal de alguém que "cogita suicidar-se" antes do dia do Juízo Final.

O cientista foi além e divulgou o conteúdo de uma carta enviada por um professor de ensino médio na qual expressava seus temores sobre pais que haviam dito que "tirariam a vida deles próprios e de seus filhos antes do final de 2012".

Por tudo isso, as contas de Facebook, Twitter e Google+ da Nasa começaram a emitir conteúdos nos quais desmentem, por meio de fatos provados cientificamente, as várias teorias sobre o fim do mundo.

Na quarta-feira passada, seis cientistas da agência espacial realizaram uma videoconferência através do Google+ intitulada "Além de 2012", que durou aproximadamente uma hora e da qual participaram mais de duas mil pessoas.

"Além de 2012: Por que o mundo não acabará" também é o nome da seção específica que a Nasa criou dentro da área de perguntas mais frequentes de seu site, na qual está o seguinte texto: "21 de dezembro de 2012 não será o fim do mundo como conhecemos, mas será um novo solstício de inverno".

No texto, é apresentada uma série de "lugares comuns" sobre o Dia do Juízo Final - o impacto de um meteorito, uma tempestade solar gigantesca, um alinhamento de planetas que tenha impacto sobre a Terra.- que são desmentidos um a um com razões científicas e comprovadas.

Por sua parte, o Facebook da Nasa postou uma mensagem na qual lembrou que Nibiru é "um planeta fictício" - algumas teorias apocalípticas apontam que Nibiru se chocará com a Terra - que recebeu cerca de 10 mil "curtidas" e foi compartilhada quase cinco mil vezes.

"A internet diz que o mundo acaba em 2012? Não acredite! Encontre os fatos científicos aqui", escreveu a Nasa no Twitter.

Junto com a agência espacial americana, outras instituições como o Governo russo, a Igreja Ortodoxa russa e os governos de México e França também tentam "diminuir" a preocupação e divulgar fatos que desmintam as teorias apocalípticas.

Olhar Digital: Segurança para sua empresa: questão de sobrevivência



Algumas empresas são obrigadas por lei a adotar sistemas de segurança. Todas as outras são obrigadas por uma questão de sobrevivência.

Imagine que os computadores da sua empresa podem ser invadidos, ou infectados por malwares. Do dia para noite, todos os seus arquivos e informações podem se perder.

O pior é que, muitas vezes, esses riscos estão dentro de casa, no comportamento dos próprios usuários internos. Até agora, as empresas que adotam sistemas de segurança digital viviam num dilema: ou diminuíam a performance da rede para aumentar a segurança, ou deixavam pontos vulneráveis, para não comprometer a velocidade.

Com a solução de SIEM da McAfee, esses dois mundos: o da segurança e o da performance estão finalmente unidos. Assista ao Webinar especial sobre SIEM e fique por dentro do que há de mais moderno e eficaz para proteger a rede da sua empresa.

Para acompanhar, faça seu cadastro aqui. Depois, clique no botão "Webinar" localizado ao lado esquerdo da página, abaixo do seu nome e foto. O vídeo com o engenheiro Geraldo Bravo estará disponível nesta quinta-feira, 6, a partir das 10:30h, horário de Brasília. 

IDG Now!: Segurança: Cinco apps para você proteger seu sistema contra ataques


Um antivírus é um item essencial para manter seu computador a salvo, mas não é o bastante. Conheça cinco utilitários que ajudam a detectar “furos” e reforçar a segurança do PC

Pacotes antivírus são cruciais no combate a vírus, malware e até ataques por parte de hackers, mas simplesmente ter um instalado raramente é o suficiente. Você deve usar senhas fortes, manter o sistema, aplicativos e plugins do navegador em dia e se certificar de que o Firewall está funcionando corretamente e bloqueando todas as tentativas de intrusão.

Felizmente, há um bom número de ferramentas e serviços que podem simplificar todas as precauções extras de segurança que os PCs modernos exigem. Elas vão além do que é oferecido pelos pacotes antivírus, realizando auditorias em busca de vulnerabilidades que os “grandes nomes” da segurança podem deixar passar. Aqui estão cinco delas que você deve conhecer.

Qualys BrowserCheck

Um navegador ou extensão desatualizados podem servir como um “buraco” pelo qual hackers e autores de malware podem passar e chegar ao seu PC, então você deve manter seu software para web sempre em dia. O Qualys BrowserCheck é um serviço gratuito que analisa seu navegador para determinar se está rodando uma versão desatualizada ou insegura de plugins, complementos e extensões populares, como o Adobe Reader, Adobe Flash, Java e Windows Media Player.

Qualys BrowserCheck: análise sem instalar nada no PC.

Você pode fazer uma varredura rápida em um PC com Windows, com Linux ou um Mac sem instalar nenhum programa em seu PC: o Qualys roda completamente dentro do navegador. A lista de navegadores suportados inclui o Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera e Camino. Depois de completar uma varredura o Qualys BrowserCheck mostra uma lista do que foi analisado, indica se você está rodando software inseguro e se há atualizações disponíveis, com links para o download.

Opcionalmente também é possível fazer uma varredura completa baixando e instalando um plug-in que funciona no IE, Firefox e Chrome no Windows (não há suporte a Macs ou Linux nesse modo). Esta varredura analisa automaticamente todos os navegadores instalados no computador, não só o usado para iniciar a varredura. E ela também pode detectar outras vulnerabilidades do sistema, como atualizações automáticas do Windows desabilitadas, um firewall desligado ou software antivírus antigo ou desativado.

Depois que o software terminar a varredura você verá uma lista de todos os plugins analisados no navegador atual, bem como links para os resultados dos outros navegadores. E se você optar por uma análise do sistema, verá também uma aba com estes resultados.

Secunia Personal Software Inspector (PSI)

O Secunia Personal Software Inspector (PSI) é um software gratuito que analisa o PC em busca de vulnerabilidades de segurança, como atualizações não instaladas e malware que pode ser explorado por criminosos para invadir seu PC. Se o PSI encontrar uma vulnerabilidade, ele automaticamente irá tentar baixar e instalar as atualizações relevantes. Se não conseguir, tentará ajudá-lo a corrigir o problema manualmente.

Secunia PSI: correção automática de algumas vulnerabilidades.


Depois de baixar e instalar o Secunia PSI ele irá analisar seu sistema e notificá-lo caso algum programa exija uma atualização manual. O programa também mostra seu “Secunia System Score” (um indicador do nível de proteção do PC), uma lista de todos os programas já atualizados e outra com o que precisa ser atualizado.

Password Security Scanner

O Password Security Scanner é um utilitário gratuito que analisa as senhas armazenadas por aplicativos e navegadores e diz o quão fortes elas são. Isso lhe dá uma chance de identificar senhas fracas e trocá-las por algo mais seguro. Embora o programa não mostre quais são as senhas, você pode ver o nome do usuário e a qual site ou serviço elas pertencem.

Password Security Scanner: suas senhas são mesmo boas?

O utilitário tem versão apenas para Windows, e analisa senhas armazenadas pelo Internet Explorer, Mozilla Firefox, Microsoft Outlook, Windows Live Mail e MSN/Windows Live Messenger, bem como as senhas de conexões dial-up e VPN.

Depois de baixar e instalar o programa ele irá automaticamente analisar e mostrar detalhes sobre suas senhas, incluindo o tamanho, tipo de caracteres usados e a “força” no geral. 

ShieldsUp

O ShieldsUp é um software gratuito baseado na web que faz uma “varredura de portas” em busca de possíveis vulnerabilidades como uma configuração incorreta do Firewall. Embora o regime de testes e os resultados possam ser um pouco complexos para o usuário médio, o site tem uma enorme quantidade de informações sobre Firewalls e varredura de portas.


ShieldsUp: evite deixar a "porta aberta" para intrusos

O ShieldsUp permite analisar vários “intervalos” de portas, incluindo as usadas por sistemas de compartilhamento de arquivos (para se certificar de que você não esteja inadvertidamente oferecendo acesso aos seus arquivos) e portas comuns (as mais usadas). Ele também permite analisar todas as portas usando a opção All Service Ports na ferramenta de varredura. Além disso, você pode dizer para ele analisar uma porta ou intervalo específicos.

Também é posssível analisar o navegador em busca de problemas de privacidade e testar o PC para determinar se ele é suscetível a spam através do Windows Messenger Service, um sistema de mensagens integrado ao sistema operacional.

Se os resultados mostrarem portas abertas, você deve analisar a documentação e configurações do Firewall em seu roteador ou em seu PC para descobrir como fechá-las.

Belarc Advisor

Gratuito para uso pessoal, o Belarc Advisor analisa o hardware, software, conexões de rede, status do antivírus, atualizações do Windows e a política de segurança do sistema em busca de configurações inseguras e outras vulnerabilidades. O resultado é mostrado em um relatório em HTML que pode ser visto no navegador, e detalha os itens analisados e quaisquer problemas detectados, além de links indicando como corrigí-los. Entretanto, o programa não faz qualquer tipo de correção ou ajuste de segurança sozinho, e as informações mostradas são mais voltadas a técnicos e profissionais de TI do que ao usuário doméstico médio.

Belarc Advisor: análise completa do hardware e software do PC

No começo do relatório o Belarc mostra o status geral da segurança de seu PC com três notas: a Security Benchmark Score (segurança geral), Virus Protection (proteção contra vírus) e Microsoft Security Updates (atualizações de segurança do Windows e de outros programas da Microsoft). Clique em qualquer uma delas para ver mais detalhes.

Analisando o relatório você irá ver detalhes da configuração do hardware de seu computador, de periféricos, conexões de rede e contas de usuários. Você também irá encontrar uma lista de softwares instalados e suas respectivas versões, informações sobre licenças e uso dos programas e uma lista de Hotfixes do Windows que não estão instaladas, o que prejudica a segurança.

IDG Now!: Falha na postagem via SMS no Twitter permite que contas sejam invadidas


Vulnerabilidade na plataforma torna possível que outras pessoas postem tuites na conta das vítimas e, inclusive, modifiquem o perfil do usuário


Os usuários do Twitter que realizam postagens por meio de SMS podem estar em risco, afirmou o especialista em segurança, Jonathan Rudenberg, em seu blog.

Segundo ele, há uma vulnerabilidade de SMS no Twitter a qual permite que qualquer pessoa que tenha o número de telefone do usuário do microblog tuite no feed da vítima e utilize outros comandos que podem ser controlados por SMS. Para que seja afetada, o dono da conta comprometida deve ter necessariamente autorizado a postagem SMS.

Com isso em mãos, o atacante precisa apenas falsificar o seu número de celular real por meio da falha SMS e enviar as mensagens em nome do dono real da conta. Segundo Rudenberg, esse ataque é algo bem simples de ser feito. Além disso, também é possível modificar configurações da conta por meio de SMS.

"Como em e-mails, o endereço de origem do SMS não é confiável. Muitas portas SMS permitem que o endereço original de uma mensagem seja definido por um identificador arbitrário, incluindo o número de outra pessoa", disse Rudenberg.

Segundo o especialista, o Facebook também estaria vulnerável a essa mesma falha. Rudenberg tentou contato com ambas as redes sociais em agosto, a fim de informar a brecha. O Facebook respondeu na semana passada, afirmando que corrigiu o problema. Já o Twitter pediu para o especialista que as informações não fossem divulgadas publicamente até que a companhia pudesse resolver a questão, mas até o momento nada foi feito.

Ainda assim, sempre há maneiras de se prevenir. Rudenberg diz que o Twitter permite aos usuários configurar um PIN para SMS, a fim de que os tuites sejam postados apenas depois da confirmação desse código de segurança.

Sendo assim, se o atacante não souber o PIN, ele não conseguirá postar em nome da vítima, mesmo que tiver acesso ao seu número de telefone. Vale lembrar que a técnica não funciona para usuários dos Estados Unidos. Ainda assim, ainda não há indícios de que crackers estão explorando essa vulnerabilidade.

INFO: Google disponibiliza Painel do Conhecimento para usuários brasileiros



São Paulo - O Google anunciou a oferta de seu serviço Painel do Conhecimento para usuários brasileiros. 

Por meio dele, o usuário consegue obter as principais informações sobre um assunto - ou tema - na página de resultado do serviço de buscas, logo após fazer uma pesquisa.

As informações são exibidas em uma caixa, localizada à direita da tela, em um espaço antes ocupado pela publicidade.

A ficha é parecida com um artigo da Wikipedia e traz informações como data de nascimento (caso seja uma personalidade), área de atuação, descrição, imagens etc.

Para acessá-lo, não é preciso nenhum comando especial. Porém, o artigo precisa já ter sido indexado pelo algoritmo.

Segundo o Google, o novo serviço cobre atualmente 570 milhões de tópicos, como filmes, lugares, filmes de futebol, celebridades, animais, comidas etc.

Além de português, o serviço está disponível em inglês, espanhol, francês, alemão, russo e italiano.

O recurso deve ser ofertado gradualmente nos próximos dias aos usuários. Por enquanto, as pesquisas retornam resultados em inglês.