quinta-feira, 31 de janeiro de 2013

Software Livre Brasil: SERPRO inicia projeto de rede social corporativa utilizando Noosfero




O Serviço Federal de Processamento de Dados (Serpro) é uma empresa pública brasileira, considerada uma das maiores organizações públicas de TI no mundo, cujo negócio é a prestação de serviços em Tecnologia da Informação e Comunicações para o setor público nacional. Com o intuito de manter a sua política estratégica de uso de plataformas livres e incentivo à inovação e ao compartilhamento de conhecimento, o Serpro anunciou mais um projeto inovador: a criação de uma rede social corporativa em software livre, que terá como base a plataforma Noosfero. 

Esta iniciativa foi divulgada nacionalmente ao público no ConSerpro 2012 - Congresso Serpro de tecnologia e Gestão Aplicadas a Serviços Públicos, o maior evento interno de compartilhamento do conhecimento, realizado no Centro de Convenções e Feiras da Amazônia, em Belém/PA em dezembro de 2012. Na apresentação, foi destacado que o projeto da rede social corporativa do Serpro - denominada #você.serpro - possuirá o foco na produção e publicação de conteúdo textual e multimídia, se tornando um ambiente de troca de experiência entre todos os funcionários da organização no país.


Assim, de acordo com o artigo sobre o projeto, espera-se diversos tipos de impactos com a implantação dessa rede social corporativa, dentro dos quais podemos destacar:
Na Gestão da Informação

O potencial das redes sociais será aproveitado pelo Serpro visando sempre eliminar processos de intermediação desnecessários e ampliar a interação entre todos os colaboradores interessados. Modificações nos processos corporativos, por exemplo, serão “experimentados” imediatamente na rede, onde os próprios funcionários poderão participar do processo de criação destes, possibilitando a construção de processos muito mais maduros e adequados as necessidades do dia a dia da empresa.
Na Comunicação

A rede #você.serpro permitirá que qualquer empregado da empresa possa encontrar especialistas em determinados assuntos e interagir diretamente com estes via mensageiro instantâneo para a solução de um determinado problema, evitando assim uma grande quantidade de barreiras para a obtenção de suporte corporativo.
Na Formação Técnica

Os profissionais especializados do Serpro poderão criar grupos de abrangência nacional para realizar troca experiências, aumentando ainda mais o nível de qualificação profissional de toda a empresa, tornando o processo de capacitação um fato contínuo e permanente no seu dia a dia.
Na Inovação

Quando as comunidades existentes na rede se derem conta do que podem fazer juntas on-line, elas irão muito além de apenas resolverem problemas. Elas passarão a criar e inventar juntas. A pluralidade de ideias, de experiências e de culturas contribuirá para a busca de soluções criativas conjuntas de problemas comuns. Neste momento estaremos dando os primeiros passos na construção e/ou solidificação de um modelo onde a inovação será a base das novas soluções da empresa no mercado. As interações e discussões ocorridas na rede amadurecerão e agregarão valor as ideias que antes provavelmente se perderiam, ou seriam implantadas de forma incompleta, ou ainda não teriam a preocupação real da participação dos funcionários da empresa.

Na Motivação dos Funcionários

Do ponto de vista dos funcionários é esperado que a existência de uma rede onde este possa se expressar livremente e contribuir no processo de mudança da empresa, propicie um ambiente onde as pessoas se sintam mais felizes e satisfeitas com o trabalho que realizam. Obviamente que este é o resultado “utópico” almejado. Entretanto, a partir da criação desta semente de empresa 2.0 será possível aglutinar as pessoas que hoje já se sentem motivadas a participar do processo de transição do Serpro de uma empresa 1.0 para uma empresa 2.0, e serão estas pessoas - agora trabalhando juntas - com um objetivo bem claro de transformação cultural, os responsáveis por reunir cada vez mais colaboradores para esta transformação.

Folha: Deputada pede mobilização para aprovar o Marco Civil da internet

MARIANNA ARAGÃO

A deputada federal Manuela D'Ávila (PCdoB-RS) afirmou nesta quarta-feira, durante palestra na Campus Party em São Paulo, que o marco civil da internet só será aprovado no Congresso Nacional se houver "pressão popular".

"[O projeto] só vai ser colocado em votação se a 'galera' se organizar e pressionar o novo presidente da Câmara [dos Deputados] a fazer isso", afirmou a deputada, se dirigindo ao público de campuseiros, muitos deles ativistas da internet que carregavam cartazes pedindo a aprovação do texto.

Alan Marques - 6.abr.2011/Folhapress 

Deputada federal Manuela D'Ávila, que convoca participantes da Campus Party a se mobilizarem pelo Marco Civil da internet 

A parlamentar "convocou" os campuseiros a se organizarem, enviando e-mails para deputados e se mobilizando nas redes sociais.

A parlamentar, que participou da elaboração do projeto de lei que regulamenta questões sobre o uso da internet no país, disse que a legislação é uma das mais avançadas do mundo, mas esbarra em um "Congresso conservador".

Nos últimos meses de 2012, a votação do marco civil da internet foi adiada por pelo menos seis vezes no Congresso Nacional por discordância em relação a pontos polêmicos, como a neutralidade da rede, que divide as teles e empresas de internet. O projeto está em tramitação desde agosto de 2011.

Segundo D'Ávila, os adiamentos ocorrem por divergência de interesses econômicos envolvidos na questão. Ela afirmou que a previsão é que o projeto vá novamente a plenário para votação em meados de abril, mas que é preciso pressão dos próprios usuários da internet para a votação e aprovação.

Se a legislação for aprovada, o Brasil será um dos primeiros países a regulamentar a rede mundial de computadores.

DEMORA

Outro ponto que explica a demora na aprovação do projeto, segundo a deputada, é a complexidade do tema.

"Se estivéssemos propondo uma lei copiada ia ser muito fácil aprovar. Estamos diante do primeiro projeto de direitos civis de usuários da internet do mundo", afirmou D'Ávila.

Ela também destacou o número de mudanças propostas sobre o texto original (513). "É um texto complexo e técnico."

Também presente ao debate, o professor da PUC-Rio e especialista no tema Carlos Affonso Pereira de Souza, defendeu a neutralidade da rede, um dos temas mais polêmicos do projeto.

Pelo texto em discussão hoje, o provedor de conexão --que liga o usuário à internet-- fica proibido de diferenciar o conteúdo que trafega na web.

Defensores da neutralidade afirmam que isso é necessário para evitar a criação de "pacotes" de internet fechados, no qual o usuário acessa sites e e-mails, mas não baixa arquivos ou usa o Skype, por exemplo.

"O texto do Marco Civil hoje garante a experiência total na internet. É bom para a empresa, para o pequeno empresário, para o usuário pessoa física, que pode criar a nova grande invenção da rede", disse Souza.

CORREIO: Foliões do circuito Barra-Ondina terão internet gratuita no celular


A previsão é a de que haja de 14 a 16 banheiros desse tipo nos circuitos da festa
Lorena Caliman


Curtir a festa de Momo usando a internet pelo celular será privilégio gratuito para os foliões que estiverem no circuito Dodô (Barra-Ondina) no Carnaval. A novidade foi anunciada, ontem, pela principal patrocinadora do Carnaval de Salvador, a Brahma (Ambev), em entrevista coletiva na prefeitura de Salvador.

O wi-fi cobrirá a região que vai do edifício Oceania até o Morro do Gato. Além do presidente da Ambev, João Castro Gomes, participaram do evento o prefeito ACM Neto e os secretários da Casa Civil, Albérico Mascarenhas, e de Desenvolvimento e Turismo, Guilherme Bellintani.

Além da Brahma, patrocinam o Carnaval o Itaú, a Petrobras e o governo do estado. Já presente na festa passada, os banheiros-contêineres da Brahma prometem conforto para os foliões em pontos ao longo da folia, com ar-condicionado e limpeza constante.

A previsão é a de que haja de 14 a 16 banheiros desse tipo nos circuitos da festa. O prefeito ACM Neto anunciou ainda que este ano haverá 1.900 banheiros químicos espalhados pela festa e que estuda uma reestruturação do circuito Osmar (Campo Grande) para o Carnaval de 2014.

Olhar Digital: Saiba como age a vigilância na internet e como se proteger



Suas informações estão seguras na internet? Se você faz uso de redes sociais e muitas outras ferramentas da internet atual, provavelmente não. Governos e empresas podem acessar, com facilidade, os dados de usuários da internet e constantemente o fazem, informa Rainey Reitman, diretora de ativismo da Electronic Frontier Foundation (EFF), nesta quarta-feira, 30, durante a Campus Party.

Reitman deu alguns exemplos de como a internet e a tecnologia moderna, ao mesmo tempo que ajuda a produção de conteúdo quase infinito, pode ser usada negativamente para o monitoramento de atividades dos usuários.

“A internet móvel tem seus pontos positivos, como o acesso ao conhecimento em qualquer lugar, mas também gera um rastro do usuário”, declarou . Ela citou o exemplo do movimento Occupy Wall Street, quando Malcolm Harris, um dos protestantes, teve sua vida revirada pelo governo, que sem um mandado, pediu todas as suas informações ao Twitter: pessoas que seguia, seguidores e IPs de onde tuitava, com os quais poderia triangular suas localizações e possíveis pessoas que estavam com ele.

Segundo ela, já há empresas especializadas em vigilância trabalhando para os governos. Elas vendem spywares com os quais é possível interceptar conversas por e-mail e troca de mensagens e até mesmo ativar a webcam de usuários sem seu consentimento. Uma delas é a FishFin, que teve atuação importante na repressão aos protestos egípcios de 2011, que acabaram derrubando o presidente do Hosni Mubarak. Outras companhias são Trovicor, BlueCoat e Narus.

Diante de tanta vigilância e repressão, Reitman sugere algumas alternativas que ajudam a driblar um pouco esta falta de privacidade na rede. Conheça algumas:

TOR: Nós, do Olhar Digital, já falamos bastante sobre o TOR, o The Onion Router, em nosso especial sobre a Deep Web. Trata-se de uma ferramenta poderosa de navegação anônima, que torna o usuário virtualmente irrastreável. Entretanto, ele é muito lento e requer voluntários para servir como 'nós' do sistema.

Para funcionar, o TOR precisa de usuários funcionando como nós do meio do caminho dos dados, que é relativamente seguro por transmitir apenas informações encriptadas. Entretanto, também é necessário o nó final, que transmite a resposta da solicitação do usuário, que pode ser rastreado e ligado a possíveis ações ilegais que possam vir a acontecer utilizando este anonimato, então há um risco.

Off-the-record messaging: Trata-se de um protocolo de de bate-papo mais seguro, por conter encriptação na troca de mensagens. A maioria dos grandes mensageiros instantâneos não conta com este recurso e boa parte dos alternativos também não; entretanto, eles contam com a possibilidade de incluir um plug-in para isso. Pidgin, Trillian, Miranda, por exemplo, são softwares que permitem a instalação do plug-in.

HTTPS everywhere: O nome é quase auto-explicativo. É um plug-in desenvolvido pela própria EFF, que faz com que os usuários se conectem a sites utilizando o protocolo HTTPS automaticamente, quando estiver disponível. Desta forma, a comunicação entre usuário e servidor é encriptada, e é mais difícil obter as informações do usuário. Disponível como plug-in para Firefox e Chrome

TOSBack: Outra ferramenta criada pela EFF para monitorar os termos de serviço dos principais sites da internet. Ele guarda os termos antigos e permite a comparação com os novos para saber se houve algum tipo de alteração não divulgada para o público nos termos de serviço. 

INFO: Software livre combate a censura na web, diz ativista


 
Rainey Reitman propõe o software livre contra a censura.

Uma das estrelas do terceiro dia de debates na Campus Party São Paulo, a diretora da Eletronic Frontier Foundation (EEF), Rainey Reitman, defendeu que o uso de soluções não proprietárias protegerá o usuário da censura e do controle de corporações e governos.

De acordo com Rainey, programas e protocolos abertos como o HTTPS, TOR e Pigdon (que encriptam os dados dos usuários) são soluções para combater a censura na internet e evitar, por exemplo, que órgãos policiais e de imigração possam acessar todo seu histórico na internet e ainda impedir que o usuário encontre determinados termos na web.

Durante sua apresentação, Rainey citou exemplos de controle da web adotados em países do Oriente Médio e China, que impedem os usuários de acessar livremente os dados disponíveis na internet. Ao invés de centrar críticas contra os governos destes países, Rainey mirou os Estados Unidos ao lembrar que a nação americana, que defende a democracia, fornece os equipamentos que permitem à China, por exemplo, implementar filtros de dados online. “O governo chinês usa equipamentos da americana Cisco para controlar sua internet”, disse Rainey

A ativista aproveitou sua apresentação para pedir ajuda aos campuseiros. Segundo Rainey, os jovens acampados podem estudar software livre e ajudar outros internautas a se proteger das armadilhas de soluções proprietárias. “Pessoas que criam ferramentas para a internet são presentes para o mundo. Elas não fazem isso por dinheiro, nem para fazer amigos, mas porque acreditam no propósito por trás disso. E isso é fundamental para o mundo”, argumentou.

Rainey também defendeu a ideia de que o uso livre da web pode acelerar transformações políticas no mundo e democratizar a sociedade. A ativista citou como exemplo a recente onda de protestos nos países árabes em favor da democracia, todas impulsionadas pelo uso da internet e redes sociais, estas últimas, curiosamente, serviços proprietários que captam milhões de dados de seus usuários.

CORREIO: Youtube negocia criação de taxas para visualização de conteúdo


Site espera que os proprietários de TV a cabo canais optem por transferir seu conteúdo


O Google, proprietário do site de vídeos YouTube, tem mantido conversas para permitir que criadores de vídeos cobrem os espectadores por acessarem o conteúdo, disseram fontes familiarizadas com as negociações. Segundo as fontes, a decisão deve ser anunciada ainda este ano.

A iniciativa, relatada pelo Ad Age, pode assumir várias formas, disseram as fontes. Em um cenário, os criadores de vídeo abrirão novos canais no Youtube e cobrarão uma taxa de inscrição. Em outros modelos possíveis, os criadores cobrarão uma taxa dos espectadores que quiserem obter acesso antecipado aos vídeos. 

Com a iniciativa, o YouTube também espera que os proprietários de TV a cabo canais optem por transferir seu conteúdo para o site de vídeos, declararam as fontes. As novas taxas de assinatura também seriam compartilhadas entre o YouTube e os criadores de conteúdo.

A TARDE - Bancos terão pagamento móvel por aproximação

Rodrigo Petry | Agência Estado


Operadoras de telefonia fecharam acordos com bancos para o início de pagamentos por meio do sistema de aproximação dos dispositivos móveis às máquinas de cartão de crédito e débito de estabelecimentos comerciais. Duas teles anunciam nesta quarta-feira o início da parceria para o uso da tecnologia NFC (Near Field Communication): Telefônica/Vivo com o Bradesco e a TIM com o Itaú.

O NFC permite realizar a transação financeira por meio da troca de dados por radiofrequência. Assim, o cliente precisa apenas aproximar o celular, que precisa contar com um hardware instalado com a tecnologia NFC, a um terminal de pagamento (POS). A Telefônica/Vivo já começou o piloto com seus clientes, enquanto a TIM fará testes nos próximos meses em restaurantes no Rio de Janeiro e em São Paulo.

No ano passado, a Claro já havia firmado parceria com o Bradesco para o desenvolvimento dos pagamentos móveis com o uso da tecnologia NFC. Os envolvidos afirmam que a grande vantagem da nova tecnologia para o cliente é a agilidade para efetuar pagamentos em cafés, fast-foods ou transporte público.

COMPUTERWORLD: Vivo e Bradesco também testam pagamento móvel por NFC


Assim como o Itaú e a TIM, as duas corporações vão testar a tecnologia sem contato para transformar o celular em carteira virtual.


A Telefônica Vivo e o Bradesco anunciaram um projeto piloto para implantação de um modelo de pagamento de cartão de débito virtual via celular. A iniciativa usa a tecnologia sem contato NFC (Near Field Communication) e o aplicativo móvel Carteira Vivo, utilizado para acessar o cartão bancário virtual. O Itaú e TIM também informaram que vão começar a testar essa tecnologia com seus clientes.

Já a partir deste mês, funcionários das duas corporações receberão celulares Vivo habilitados com a tecnologia NFC e com cartões de débito virtuais Bradesco vinculados que permitirão a realização de compras de bens e serviços em mais de 300 mil estabelecimentos credenciados à rede Cielo.

A tecnologia que permite o pagamento sem contato funciona com uma antena instalada no terminal de pagamento (POS) e outra embutida no celular por meio de uma troca segura de dados por radiofrequência.

Os pagamentos sem contato oferecem maior agilidade nas transações, preservando controles e dispositivos de segurança atuais, facilitando a gestão de fluxo de clientes em indústrias como cafés, fast-foods e transporte público. Desde dezembro, o Bradesco já oferece cartões com a tecnologia NFC para clientes do segmento Prime.

Maurício Romão, diretor de Serviços e Produtos Verticais da Telefônica Vivo, explica que é muito simples para o cliente utilizar o serviço: “Basta que ele realize a compra e, na hora de pagar, acesse no celular a sua Carteira Vivo, aproxime o aparelho do terminal de pagamento e digite sua senha”, finaliza.

Convergência Digital: Brasil fica em sétimo no ranking mundial de spam



Apesar das suposições populares de que os riscos de segurança aumentam à medida que a atividade on-line das pessoas se torna mais obscura, o Relatório Anual de Segurança da Cisco de 2013 revela que a maior concentração de ameaças não tem como alvo sites de pornografia, produtos farmacêuticos ou de apostas, mas destinos legítimos visitados pela massa de internautas, como as principais ferramentas de busca, sites de varejo e de mídia social.

O levantamento constata que a probabilidade de receber conteúdo malicioso é 21 vezes maior em sites de compras on-line e 27 vezes maior em ferramentas de busca do que um site de software pirata. Anúncios on-line têm 182 vezes mais probabilidade de apresentar conteúdo malicioso do que sites de pornografia. A pesquisa mostra que os dispositivos móveis - em função da sua massificação - estão, definitivamente, no radar dos cibercriminosos.

O estudo revela que a ocorrência de malware em Android cresceu 2,577% ao longo de 2012, mas há uma questão importante: o malware móvel representa apenas 0,5% do total de ocorrências de malware na Internet. O volume de Spam caiu 18% de 2012 comparado a 2011, com spammers trabalhando em “horário comercial”, representando 25% em spams durante o fim de semana.

O Brasil despontou na sétima posição no ranking mundial de fonte de spams. A Índia é a primeira colocada, com os Estados Unidos, subindo da sexta para a segunda posição. A Coreia, a China e o Vietnã completam a lista dos cinco maiores. O estudo mostra ainda que, no ano passado, a maior parte dos spams foi enviada durante dias úteis – terça-feira foi o dia mais forte em spams no ano.

IDG Now!: Ataques DDoS estão mais complexos, agressivos e direcionados, diz estudo



Ataques de negação de serviço, também conhecidos pela sigla DDoS, parecem estar se transformando de apenas incômodos em sofisticados, altamente direcionados e extremamente agressivos sistemas de derrubada de redes inteiras. Ao menos é o que mostra uma pesquisa realizada pela Arbor Networks.

Pergunte a qualquer gerente de nível corporativo sobre sua experiência com relação a ataques DDoS e os resultados serão interessantes, mas as opiniões dos 193 clientes da Arbor Networks usados ​​no seu 8° Relatório de Segurança de Infraestrutura Mundial contam mais que a maioria.

Os entrevistados eram todos pessoas que estão na mira dos globalizados ataques DDoS de última geração - grandes operadores de data centers, provedores de serviços de Internet (ISPs) que fornecem os cabos para esses centros, e as grandes multinacionais que consomem tais serviços.

Examine as 100 páginas dos resultados do estudo e não há surpresas. Igual ao ano passado, o principal motivo para ataques DDoS ainda é político/ideológico (33%), seguido por jogos online (31%) e niilismo/vandalismo (27%).

Mais da metade disse que eles estavam preocupados com o potencial de ataques DDoS para se transformar em Ameaças Avançadas Persistentes (Advanced Persistent Threats, ou apenas APTS) - código para espionagem industrial patrocinada pelo Estado contra a base econômica de outro país - com 22% tendo presenciado tais ataques em redes corporativas.

E, enquanto os grandes ataques DDoS ainda são um problema, está claro que mesmo que o tamanho da média de ataques tenha crescido a um volume acima de 1 Gbps, sozinho ele não é o tipo mais temido de investida.

Crackers agora são capazes de usar múltiplos vetores em ataques DDoS em redes, nos quais há uma mistura de volume, estado de exaustão e de camada de aplicação com o objetivo de formar um coquetel que pode ser extremamente difícil de enfrentar.

Em 2011, esse tipo de ataque foi relatado por 27% dos entrevistados, um número que cresceu para 46% em 2012. Um bom exemplo disso seria a "Operação Ababil" contra o setor financeiro dos EUA, que começou em setembro passado, disse Arbor. Estes também se pareciam com APTs, e foram capazes de reunir uma grande variedade de modelos e ferramentas de ataque, ajustando-as para atuar em tempo-real para um efeito máximo.

Perturbadoramente, "esses ataques foram altamente premeditados, direcionados, anunciados antes de acontecerem e executados de forma coordenada e organizada", disse Arbor.

De acordo com a Arbor, as investidas mostraram as limitações de perímetro de firewalls, que sofrem por terem sido projetados em uma época anterior aos DDoS em sua forma atual. Um terceiro disse que firewalls "fracassaram" durante os ataques - um ponto que a Arbor ficará feliz em lembrar ao mundo, uma vez que seu negócio envolve a venda de substituições especializadas para este tipo de kit.

Uma conclusão é que o crescimento de ataques direcionados a setores específicos, como finanças, deve dar às empresas motivo para prestar atenção a quais clientes eles compartilham o espaço do data center. Escolha um data center popular com um setor-alvo que é atacado e todos que utilizam aquele espaço serão afetados.

Outra é que muitas vítimas de DDoS veem pouca ou nenhuma razão para denunciar os incidentes, porque as chances de pegarem o culpado são remotas.

Dos entrevistados, 53% disseram que não relataram quaisquer ataques DDoS às autoridades, embora isso esteja melhorando ano a ano. Outra razão comum citada foi a falta de tempo para compilar relatórios de incidentes, o que sugere que a burocracia estaria atrapalhando o caminho de inteligência.

Mundobit: Bancos e operadoras fecham parceria para pagamentos móveis



Os usuários terão em um futuro próximo uma comodidade a mais na hora de fazer pagamentos. Operadoras de telefonia fecharam acordos com bancos para o início de pagamentos por meio do sistema de aproximação dos dispositivos móveis às máquinas de cartão de crédito e débito de estabelecimentos comerciais.

Duas teles anunciam nesta quarta-feira o início da parceria para o uso da tecnologia NFC (Near Field Communication): Telefônica/Vivo com o Bradesco e a TIM com o Itaú. O NFC permite realizar a transação financeira por meio da troca de dados por radiofrequência. Assim, o cliente precisa apenas aproximar o celular, que precisa contar com um hardware instalado com a tecnologia NFC, a um terminal de pagamento (POS).

A Telefônica/Vivo já começou o piloto com seus clientes, enquanto a TIM fará testes nos próximos meses em restaurantes no Rio de Janeiro e em São Paulo. No ano passado, a Claro já havia firmado parceria com o Bradesco para o desenvolvimento dos pagamentos móveis com o uso da tecnologia NFC. Os envolvidos afirmam que a grande vantagem da nova tecnologia para o cliente é a agilidade para efetuar pagamentos em cafés, fast-foods ou transporte público.

“O principal objetivo do piloto é ganhar conhecimento sobre a tecnologia, capacitar colaboradores internos e, sobretudo, avaliar as dificuldades e percepções para um futuro ´roll out´ (ampliação dos serviços)”, afirmou a operadora Tim em nota.

Foram disponibilizados 50 aparelhos compatíveis com o sistema NFC, os quais podem utilizar os smartphones para pagar suas contas em 100 restaurantes credenciados para o projeto nos bairros Barra da Tijuca, no Rio de Janeiro, e Jabaquara, em São Paulo, onde ficam as sedes da operadora e do banco, respectivamente. A iniciativa será gradativamente levada para outros Estados. [Com Reuters e Agência Estado]

Bahia Notícias: Google pretende cobrar por acessos no Youtube



O Google informou que tem mantido conversas para permitir que criadores de vídeos passem a cobrar pelas imagens no Youtube. A informação foi repassada por fontes próximas às negociações. Segundo elas, a decisão deve ser anunciada ainda este ano. A iniciativa, relatada pelo Ad Age, pode assumir várias formas. Em um cenário, os criadores de vídeo vão abrir novos canais no Youtube e cobrarão uma taxa de inscrição. Em outra possibilidade, os criadores iriam cobrar uma taxa dos espectadores pelo acesso antecipado das imagens. O YouTube, com a iniciativa, também espera que os proprietários de TV a cabo optem por transferir conteúdo para o site de vídeos, declararam as fontes. As novas taxas de assinatura também seriam compartilhadas entre o YouTube e os criadores de conteúdo. Informações da Agência Estado.

G1: Jornal 'New York Times' denuncia ataques de hackers chineses


 
New York Times denuncia ataques de hackers
chineses em reportagem.

Hackers chineses invadiram o sistema do jornal "The New York Times" nos últimos quatro meses, informou o jornal americano.

Os ataques começaram depois da publicação, em 25 de outubro, de um artigo sobre a fortuna da família do primeiro-ministro Wen Jiabao. Assim, analistas sugerem que o governo chinês está por trás das ações.

O jornal afirma que conseguiu evitar novas invasões com a ajuda de especialistas.

"Os hackers chineses utilizaram métodos que foram associados pelos consultores com os que eram usados no passado pelo exército chinês para entrar na rede do Times", destacou o jornal, que citou indícios detectados por analistas de segurança.

O governo da China não demorou a responder e afirmou que as acusações "não têm fundamento".

"As autoridades competentes chinesas deram uma resposta clara às acusações sem fundamento feitas pelo The New York Times", disse o porta-voz do ministério das Relações Exteriores, Hong Lei.

Segundo o NYT, os hackers entraram nas contas de e-mail do chefe do escritório de Xangai, David Barboza, autor da reportagem sobre a fortuna dos parentes de Wen Jiabao, e do ex-chefe do escritório em Pequi Jim Yardley que atualmente é o editor do jornal para o sudeste asiático, com base na Índia.

"Poderiam ter feito estragos em nossos sistemas", declarou o diretor de comunicação Marc Frons.

Segundo o NYT, os principais alvos eram as mensagens eletrônicas de David Barboza. "Parece que buscavam os nomes das pessoas que forneceram informações a Barboza", informou.

O jornal pediu à AT&T que vigie sua rede, em particular atividades pouco comuns depois que fontes do governo chinês afirmaram que a reportagem sobre a riqueza dos parentes Wen Jiabao teria 'consequências'.

O FBI foi informado sobre os ataques. O NYT recorreu à empresa de segurança virtual Mandiant em 7 novembro, quando os ataques começaram a ser repetidos.

"Caso cada ataque seja examinado por separado, é possível dizer 'é o exército chinês'", declarou o diretor de segurança da Mandiant, Richard Bejtlich.

O ministro chinês da Defesa rejeitou qualquer vínculo entre os atos e o governo. Também disse que as acusações "não têm nada profissional nem têm fundamento".

Convergência Digital: RSA lança plataforma de segurança para o big data:


RSA lança plataforma de segurança para o big data 

A RSA, a divisão de segurança da EMC Corporation, anunciou nesta quarta-feira, 30/01, o lançamento do RSA® Security Analytics - um monitoramento de segurança transformacional e uma solução de investigação, desenvolvidos para ajudar as organizações a defenderem seus ativos digitais contra as ameaças atuais mais sofisticadas, internas e externas.

A nova plataforma - que funde as análises de SIEM, Network Forensics e Big Data em uma única solução - é projetada para oferecer:

Captura e Análise Rápida - Dados relevantes em relação à segurança, inclusive pacotes em redes completas, relatórios e inteligência de ameaça, são capturados e analisados rapidamente para acelerar a detecção de possíveis ameaças;

Análises de Alta Capacidade - Permite uma compilação em escala muito maior de dados e capacita novos métodos de análise sobre as abordagens baseadas em SIEM tradicionais para segurança;

Inteligência de Ameaça Integrada - Ajuda as organizações a operacionalizar o uso de fluxos de informações de inteligência de ameaça a acelerar a detecção e investigações de ferramentas de ataque e técnicas potenciais que orientam a empresa;

Contexto para Ameaças – Por meio de integrações com a plataforma de GRC - o RSA Archer® - e do RSA® Data Loss Prevention (DLP), e ao unir dados originados por outros produtos, os analistas podem usar o contexto de negócios para priorizar e alocar recursos para as ameaças que representam o maior risco;

Identificação de Malware - Ao utilizar uma variedade de técnicas de investigação, a solução identifica uma extensão muito maior de ataques baseados em malware;e

Automatiza Relatório de Conformidade - Ajuda a permitir a conformidade como um resultado de boas práticas de segurança.

A plataforma RSA Security Analytics aproveita as plataformas de Big Data e os métodos de análise avançados, capazes de identificar atividades de alto risco, mitigação contra ameaças avançadas e satisfazer os objetivos de conformidade.

"A sofisticação dos ataques avançados e do malware associado está crescendo a cada dia e testam as limitações de ferramentas de análise de segurança existentes. O fenômeno de Big Data pode ajudar a resolver esta situação para profissionais de segurança, tornando-se importante a ponto de instigar as organizações a repensar sobre a sua escolha de soluções de segurança", diz Jon Oltsik, analista principal senior da Enterprise Strategy Group.

"A união da segurança de inteligência orientada com as análises de Big Data possui o potencial de ajudar as empresas a lidar com o problema complexo de ameaças avançadas e, assim, atender a uma necessidade significativa no mercado", acrescenta o analista.

Segundo previsão da IDC, o big data vai crescer a uma taxa anual composta de 31,7% até 2016, movimentando US$ 23,8 bilhões. Caso a projeção seja confirmada, o segmento terá um crescimento até sete vezes maior do que o estimado para todo o mercado de TICs nos próximos cinco anos. 

INFO: Vaticano publica na web documentos de sua Biblioteca



Cidade do Vaticano - O Vaticano colocou nesta quarta-feira à disposição dos internautas os primeiros 256 manuscritos da Biblioteca dos Papas, graças a um projeto que pretende disponibilizar na internet mais de oitenta mil documentos.

Até agora, os manuscritos tinham permanecido fechados na Biblioteca do Vaticano protegidos por rígidas medidas de segurança e conservação e só podiam ser consultados por 250 especialistas, informou hoje o jornal "Il Corriere della Sera".

O projeto pretende pôr à disposição de qualquer pessoa as páginas destes documentos, que serão digitalizados com o uso de uma tecnologia da Nasa, empregada para conservar as imagens de suas missões espaciais.

Um dos objetivos com a digitalização é evitar a deterioração dos manuscritos devido à prolongada consulta direta dos especialistas.

O projeto nasceu de um acordo entre a Biblioteca do Vaticano e a Biblioteca Bodleiana de Oxford, feito em abril de 2012, para disponibilizar seus textos na internet com consulta gratuita.

Os documentos incluem obras de Homero, Platão, Sófocles, Hipócrates, manuscritos judaicos e alguns dos primeiros livros italianos impressos durante o Renascimento.

A Biblioteca do Vaticano foi criada por volta do ano 1450 pelo papa Nicolás V, nos fundos de sua própria biblioteca pessoal. Entre suas joias estão o "Codex Vaticanus", um dos mais antigos manuscritos da Bíblia grega que se tem notícia.

IDG Now!: Mega já recebeu 150 notificações por violação de direitos autorais



O serviço de compartilhamento de arquivos Mega recebeu 150 notificações para violações de direitos autorais desde o seu recente lançamento. Kim Dotcom, o fundador do site, ainda está sob acusação pelo Ministério Público dos Estados Unidos por conta do Megaupload.

Um site francês parece já estar hesitante, depois de coletar links para o conteúdo armazenado no Mega, incluindo supostos arquivos do filme "Django Livre" de Tarantino ("Django Unchained", em inglês), do Office e da música "Bennie and the Jets", do Elton John.

Lançado em 20 de janeiro, o Mega permite às pessoas armazenar 50GB de conteúdo criptografado gratuitamente. Esses arquivos podem ser compartilhados entre usuários por meio de links e podem ser decifrados se o usuário que compartilha também divulgar a chave de criptografia.

O serviço foi desenvolvido com o objetivo de evitar as acusações de violação de direitos autorais que assolaram o Megaupload, fechado em janeiro de 2012. Como o conteúdo enviado é criptografado, o Mega não pode determinar o que está nos arquivos armazenados. Mas os removerá caso receba uma notificação de infração de direitos autorais.

Um dos advogados do Mega e Megaupload, Ira P. Rothken, disse na quarta-feira (30/1) que o serviço tem respondido prontamente às notificações de violações de copyright, "e inclusive ajudado a corrigir avisos defeituosos ou incompletos".

"O Mega não quer que pessoas usem seus serviços de armazenamento em nuvem com propósitos de violação", disse Rothken via e-mail.

Nos EUA, prestadores de serviços podem receber notificações de violação de direitos autorais sob o Digital Millennium Copyright Act. Se válido e apresentado na forma correta, o prestador de serviços é obrigado a remover rapidamente o conteúdo, ou bloqueá-lo.

Rothken disse que os 150 pedidos, que dizem respeito a 250 arquivos, vieram dos EUA, assim como de outros países. Muitos lugares, incluindo os Estados Unidos, têm os chamados "porto seguro" disposto nas leis dos direitos autorais, que isenta provedores de responsabilidade, desde que o conteúdo ilegal seja removido.

INFO: Na Campus Party, especialistas debatem Marco Civil da Internet



O projeto de Marco Civil da Internet irá ajudar a garantir os direitos dos usuários da rede, na avaliação de especialistas que participaram de debate sobre o tema hoje (30) na Campus Party. O evento, que ocorre ao longo da semana no Pavilhão do Anhembi, zona norte paulistana, é um dos maiores do mundo na área de tecnologia. “O marco civil pretende preservar esse ambiente de colaboração, de inovação, de desenvolvimento da internet brasileira”, ressaltou o professor da Fundação Getulio Vargas, Carlos Affonso Pereira de Souza.

A proposta passou por um período de consulta online, recebendo diretamente contribuições da sociedade, antes de ser enviada pelo governo federal à Câmara dos Deputados. Chegando na Casa Legislativa, passou por uma comissão especial, em que foram feitas oito audiências públicas e agora aguarda votação no plenário.

A nova legislação pretende, segundo Souza, unificar as normas sobre danos e violações na internet. “O Brasil não tem uma lei específica sobre direitos na internet. Então, isso gera situações hoje em que os tribunais são chamados a decidir sobre danos que ocorrem na internet. E você tem decisões das mais diversas”, explica. “O marco civil uniformiza o tratamento dessas questões tendo por base os direitos fundamentais, especialmente preservando a liberdade de expressão”, completa.

Entre os principais pontos do projeto está a proteção da privacidade dos usuários. “Cada vez mais existem ameaças em relação aos seus dados serem divulgados, comercializados, mal usados, ou simplesmente serem garimpados para saber o que você gosta de fazer”, pontua o diretor-presidente do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), Demi Getschko, acrescentando que a proposta atual impõe limites ao uso de dados pessoais.

Além disso, Getschko destaca que a nova legislação garantirá que um conteúdo postado na rede só será retirado após procedimento legal, caso seja ilegal. “Se você puder, simplesmente acionando o provedor, eliminar conteúdos da rede, se não tem nada de errado, você está na verdade censurando a rede, diminuindo a riqueza dela”, diz .

Outro ponto em discussão é a neutralidade da rede, que visa impedir a existência de filtros nos acessos dos usuários e inibir que provedores de internet priorizem o acesso de clientes que pagam pacotes mais caros de banda larga e favoreçam conteúdos de determinados sites em detrimento de outros. Em alguns países, como China e Irã, o governo restringe o acesso a alguns conteúdos. Em outros casos, os provedores poderiam dificultar a navegação em determinadas páginas ou até impedir usuário de baixar determinado produto, como vídeos. Isso, na opinião de Getschko, poderia impactar significativamente no uso da internet. “De repente pode descobrir que a rede está deformada e você está vendo apenas um pedaço dela e não a rede toda, como nós gostaríamos”.

quarta-feira, 30 de janeiro de 2013

INFO: Programa Cidades Digitais começa a ser implantado em 80 municípios


 

Observada pelo ministro de Comunicações, Paulo Bernardo, e o secretário executivo do órgão, Cézar Alvarez, a secretária de Inclusão Digital do Ministério de Comunicações, Lygia Pupatto, detalha o edital de seleção para os municípios, que vão participar do projeto-piloto das Cidades Digitais

O Governo Federal anunciou um programa que pretende levar banda larga, sistemas de gestão digital e equipamentos de informática para escolas, postos médicos e escritórios de administração para 80 pequenas cidades do país.

Os 80 municípios selecionados para fazer parte do chamado "Projeto de Implantação e Manutenção das Cidades Digitais" assinaram (29) acordo de cooperação técnica com o Ministério das Comunicações. O objetivo do programa é modernizar a gestão municipal, oferecer acesso da população a serviços de governo eletrônico e incentivar o desenvolvimento local. 

Segundo o ministro das Comunicações, Paulo Bernardo, foram aplicados R$ 44 milhões para desenvolver a primeira etapa do programa, que já tem mais R$ 100 milhões prometidos pela presidenta Dilma Rousseff, por meio do Programa de Aceleração do Crescimento (PAC), para beneficiar mais 200 municípios com a iniciativa.

Os 80 municípios da fase inicial foram selecionados por meio de edital público, sendo pelo menos um em cada estado das regiões Norte e Nordeste, além do Distrito Federal. Os critérios de seleção foram: cidades com até 50 mil habitantes; municípios com menor índice de desenvolvimento municipal e indicação de servidores públicos para gerenciamento e treinamento.

O ministro Paulo Bernardo assinalou a importância do projeto para a inclusão digital e, com isso, “aprimorar a cidadania com o acesso da população à informação”, por meio da internet. Segundo ele, o programa atende à crescente demanda das telecomunicações no país, que já tem 60 milhões de equipamentos móveis em uso, como celulares e tablets, número que deverá chegar a 130 milhões em 2014.

O programa garante acesso da população aos serviços de governo eletrônico e à internet, por meio de postos instalados em praças, rodoviárias e outros espaços públicos. A iniciativa viabiliza a conexão entre os órgãos públicos, por meio de fibra ótica, com a instalação de equipamentos e softwares, suporte técnico, capacitação de pessoal local e fornecimento de aplicativos nas áreas de gestão financeira, tributária, de saúde e educação.

O projeto permite ainda à prefeitura firmar parceria para a gestão da rede com governos estaduais, instituições de ensino e pesquisa sem fins lucrativos e empresas públicas ou privadas.

O prefeito de Ibiporã, no Paraná, José Maria Ferreira, falou em nome dos signatários do convênio. O município está situado a 400 quilômetros de Curitiba, 500 quilômetros de São Paulo e 14 quilômetros de Londrina. Sua população total alcança 48.200 pessoas, segundo o Censo de 2010.

O dirigente disse que o projeto será um fator decisivo para o desenvolvimento da sua cidade, “pois vem ao encontro da nova realidade do país, ao promover a inclusão digital e o acesso da população à internet”. Ele garantiu que cada município dará uma “resposta positiva para a melhor utilização dos recursos que estão sendo investidos no programa”.