segunda-feira, 7 de janeiro de 2013

Tribuna da Bahia: Procon-BA alerta para os perigos das compras em sites de comércio eletrônico




Nesta época do ano, muitas pessoas aproveitam as férias para viajar seja para cidades do Brasil ou exterior.

È bastante comum realizar a compra de pacotes de viagens em sites de compras coletivas ou agências de turismo que oferecem preços tentadores. No entanto, é importante ter cuidado na hora de adquirir esses pacotes, porque o que parece a realização de um sonho pode se tornar um grande pesadelo.

A superintendente do Procon-BA, Gracieli Leal, afirma que nos meses de fevereiro e março, o número de queixas relacionadas a esse tipo de serviço aumenta consideravelmente no órgão. Em muitos casos, as empresas não cumprem o prometido no contrato, sendo que alguns sites desaparecem do ar deixando os clientes sem nenhuma informação.

A especialista alerta alguns cuidados que os consumidores devem tomar na hora de fechar um pacote turístico nas férias, seja pela internet ou lojas que inclui passagens, translados e hospedagens.

Segundo Leal, para evitar problemas, os consumidores devem, em primeiro lugar, verificar a idoneidade da empresa de turismo e do site que se pretende contratar, além de verificar se há queixas contra a empresa no Procon. Caso feche o negócio, o cliente deve guardar todos os documentos relativos aos serviços contratados, como folhetos promocionais e informações sobre benefícios incluídos para futuros questionamentos.

No caso dos sites, imprimir todas as informações contidas nas páginas. “Caso o consumidor tenha seus direitos violados, deve entrar em contato com a empresa contratada para tentar sanar o problema. Caso não consiga uma solução amigável, o cliente deve recorrer aos órgãos de defesa do consumidor como o Procon, ou Poder Judiciário munidos de documentos que comprove a compra. As pessoas têm que estarem alerta a promoções tentadoras”, alerta.

O presidente da Associação Brasileira de Agências de Viagens da Bahia, Pedro Galvão, informa que em 2012 a instituição recebeu pelo menos 500 queixas relacionadas a este tipo de serviço. Desse total, 97% foram contra sites de compras coletivas. Ele aconselha às pessoas que pretendem viajar nesta época do ano, que procurem uma das 300 agências filiadas a Abav para evitar problemas futuros.

“Se o cliente compra um pacote de viagem nas agências filiadas a Abav, e se sentirem lesados, tem como receber a queixa e solucionar o problema. Caso seja comprado em sites de compras coletivas ou agências que não sejam cadastradas, não temos como resolver a situação”, argumentou.

“Quando se trata de sites de compras coletivas, os consumidores devem ficar atentos às ofertas. Neste período de férias, grandes promoções podem ser indícios de fraudes. Antes de fazer qualquer negocio, é importante pesquisar se os sites ou as agências são de confiança”, afirmou o advogado Tiago Freitas.

IDG Now!: Dez mitos sobre segurança de redes WiFi nas corporações



As redes de comunicações sem fios baseadas em protocolos 802.11 são susceptíveis a ataques. Mas também podem ser seguras. Veja como

Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas e recomendações comprovadas e capazes de esclarecer alguns desses enganos:

1 – Não usar o protocolo WEP

O protocolo WEP (Wired Equivalent Privacy) está “morto” há muito tempo. A sua técnica de cifragem pode ser quebrada facilmente, mesmo pelos mais inexperientes hackers. Portanto, ele não deve ser usado.

Se a organização já o estiver usando, a recomendação é para a troca imediata para o protocolo WPA2 (Wi-Fi Protected Access) com autenticação 802.1X - 802.11i. Se houver dispositivos clientes ou pontos de acesso incapazes de suportar o WPA2, procure fazer atualizações de firmware ou substitua esses equipamentos.

2 – Não usar o modo WPA/WPA2-PSK

O modo de chave pré-partilhada (PSK ou Pre- Shared Key) do WPA ou do WPA2 não é seguro para ambientes empresariais. Quando se usa este modo, a mesma chave tem de ser inserida em cada dispositivo cliente. Assim, este modelo obriga à mudança de chave de cada vez que um funcionário sai ou quando um dispositivo é roubado ou perdido – situação impraticável na maioria dos ambientes.

3 – Implantar a norma 802.11i

O modo EAP (Extensible Authentication Protocol) do WPA e do WPA2 utiliza autenticação 802.1X em vez de chaves PSK, oferecendo a possibilidade de dar a cada usuário ou cliente as suas próprias credenciais de login: nome de usuário e senha e/ou um certificado digital.

As atuais chaves criptográficas são alteradas, apresentadas e verificadas discretamente em segundo plano. Assim, para alterar ou revogar o acesso do usuário, tudo o que é preciso fazer é modificar as credenciais de autenticação em um servidor central – em vez de mudar a PSK em cada dispositivo cliente.

As chaves únicas de pré-sessão também impedem os usuários de espiarem o tráfego uns dos outros – operação fácil com ferramentas como a extensão Firesheep, do Firefox ou a aplicação DroidSheep, para Android.

Conseguir a melhor segurança possível rquer o uso do protolocolo WPA2 com a norma 802.1x, também conhecida como 802.11i. Para ativar e utilizar a autenticação 802.1x, é preciso ter um servidor RADIUS/AAA.

No caso de uso do Windows Server 2008 ou mais recente, deve-se considerar a utilização do Network Policy Server (NPS), ou do Internet Autenticar Service (IAS) de versões anteriores do servidor. Quando não se usa um servidor Windows, pode-se considerar o servidor open source FreeRADIUS.

As configurações 802.1X podem ser implantadas remotamente para dispositivos clientes com o mesmo domínio através da Group Policy caso a empresa use o Windows Server 2008 R2 ou a versão mais recente. De outra forma é possível optar por uma solução de terceiras partes para ajudar a configurar os dispositivos clientes.

4 – Proteger as configurações dos clientes 802.1x

Ainda assim, o modo EAP do protocolo WPA/WPA2 é vulnerável a intrusões nas sessões de comunicação. No entanto, há uma forma de evitar esses ataques, colocando em segurança as configurações EAP do dispositivo cliente. Por exemplo, nas definições de EAP do Windows é possível ativar a validação do certificado do servidor: basta selecionar o certificado de uma autoridade de certificação, especificando o endereço do servidor, desacivando-o de modo a evitar que os usuários sejam levados a confiar em novos servidores ou certificados de autoridades.

Também é possível enviar essas configurações 802.1x para clientes reunidos no mesmo domínio através da implantação de políticas de grupo.

5 – Utilizar um sistema de prevenção de intrusões

Na segurança de redes sem fios não há nada mais importante do que combater diretamente quem pretende tentar ganhar acesso a ela, sem autorização. Por exemplo, muitos hackers podem configurar pontos de acesso não autorizados ou executar ataques de negação de serviço (DDoS).

Para ajudar a detectá-los e combatê-los, é possível implantar um sistema de prevenção de intrusão para redes sem fios (WIPS ou Wireless Intrusion Prevention System). O desenho e as abordagens para sistemas WIPS variam entre os vários fornecedores.

Mas geralmente todos fazem a monitorização das ondas rádio, procurando e alertando para pontos de acesso não autorizados ou atividades nocivas. Há muitos fornecedores com soluções comerciais de WIPS, como a AirMagnet e a Air- Tight Neworks. E existem também opções de open source, como o Snort.

6 – Implantar sistemas de NAP ou NAC

Além da norma 802.11 e do WIPS, deve-se considerar a implantação de um sistema de Network Access Protection (NAP) ou Network Acess Control (NAC). Estes sistemas podem oferecer maior controlo sobre o acesso à rede, com base na identidade do cliente e o cumprimento das políticas definidas.

Podem também incluir-se funcionalidades para isolar os dispositivos cliente problemáticos ou para corrigi-los. Algumas soluções de NAC podem englobar a prevenção de intrusão de rede e funcionalidades de detecção, mas é importante ter a certeza de que também fornecem, especificamente, proteção para redes sem fios.

No caso de se usar o Windows Server 2008 ou uma versão posterior do sistema operativo, o Windows Vista ou posterior nos dispositivos cliente, então é possível usar a funcionalidade NAP, da Microsoft. Em outras situações, é preciso considerar também soluções de terceiros, como o PacketFence, em open source.

7 – Não confiar em SSID escondidos

Um mito da segurança para redes sem fios é o que desabilitando a disseminação dos SSID (Service Set Identifier, elemento que identifica uma rede ) dos pontos de acesso é possível esconder a próprias rede – ou pelo menos os SSID –, tornando mais difícil a vida para os hackers.

No entanto, essa medida só remove o SSID do sinal de presença dos pontos de acessos. Ele ainda está presente no pedido de associação 802.11, na solicitação de sondagem e nos pacotes de resposta também. Assim, um intruso pode descobrir um SSID "escondido" com bastante rapidez - especialmente numa rede muito ocupada – com equipamento de análise de redes sem fios legítimo.

Alguns ainda poderão sugerir a desativação da transmissão dos SSID como camada de segurança suplementar. Mas é importante considerar que essa medida vai ter um impacto negativo sobre as configurações de rede e desempenho. Além disso, é necessário inserir manualmente o SSID nos dispositivos clientes, complicando ainda mais a gestão dos mesmos. A medida também iria provocar o aumento do tráfego de sondagem e aquele inerente aos pacotes de resposta, diminuindo a largura de banda disponível.

Ah! Ainda sobre SSID, muitos administradores de rede ignoram um risco de segurança simples, mas potencialmente perigoso: os usuários, consciente ou inconscientemente, ligam-se a uma rede sem fios vizinha ou não autorizada, abrindo o seu computador a uma possível intrusão. No entanto, filtrar os SSID é uma forma de ajudar a evitar isso.

No Windows Vista e 7, por exemplo, é possível usar os comandos “netsh wlan” para adicionar filtros aos SSID a que os usuário podem ligar- se e até detectar. Para os desktops, pode-se negar o acesso a todos os SSID, exceto os da rede sem fios da organização. Para laptops, é viável negar apenas os SSID das redes vizinhas, permitindo a ligação a outros hotspots.

8 – Não confiar na filtragem de endereços MAC

Outro mito da segurança de redes sem fios é que a filtragem de endereços de controlo de acesso de medias (MAC, de "media access control") acrescenta outra camada de segurança, controlando que dispositivos cliente que poderão ligar- se à rede.

Isto tem alguma verdade, mas é importante não esquecer que é muito fácil a quem pretende espiar a rede, fazer a monitorização dos endereços MAC autorizados – e depois mudar o endereço MAC do seu computador.

Assim, não se deve implantar a filtragem de endereços MAC pensando que ela vai fazer muito pela segurança. Ela faz sentido como uma forma de controlar, sem grandes burocracias, os computadores e dispositivos com acesso à rede.

Também convém levar em conta o pesadelo que é a gestão de dispositivos envolvida na atualização constante da lista de endereços MAC.

9 – Manter os componentes da rede em segurança física

A segurança dos computadores não tem a ver só com instalação da tecnologia associada a técnicas de criptografia. Proteger fisicamente os componentes da rede é muito importante.

Convém manter os pontos de acesso fora do alcance de intrusos. Uma hipótese é dentro de um teto falso.

Mas há quem opte por montar o ponto de acesso em um local seguro e depois coloque uma antena para cobrir o local pretendido.

Se a segurança fisica não ficar garantida, alguém pode facilmente passar pela infra-estrutura e redefinir um ponto de acesso, para configurações de fábrica nas quais o acesso é totalmente aberto.

10– Não esqueça de proteger os dispositivos móveis

As preocupações com a segurança das comunicações Wi-Fi não podem ser limitadas à rede em si. Os usuários com smartphones, laptops e tablets podem ser protegidos no local da rede. Mas o que acontece quando eles se conectam à Internet através de WiFi ou a um router de comunicações sem fios em casa? É preciso garantir que as suas ligações WiFi são seguras.

Assim como evitar invasões e ações de espionagem. Infelizmente, não é fácil garantir a segurança das ligações por WiFi fora do ambiente empresarial.

É preciso disponibilizar e recomendar soluções. E além disso, formar os utilizadores sobre os riscos das comunicações por WiFi e as medidas de prevenção.

Em primeiro lugar, os portáteis e os netbooks devem ter um firewall pessoal ativa (como o Windows Firewall) para prevenir intrusões. É possível implantar isto através das funcionalidades de Group Policy em ambientes de Windows Server. Ou usar soluções como o Windows Intune para gerir computadores fora do domínio. Depois, é preciso confirmar que o tráfego de Internet do usuário está a salvo de espionagem – através da cifragem.

Nos ambientes com outras redes, é necessário disponibilizar acesso, através de VPN, para a rede empresarial. Se não se quiser usar uma VPN interna, é possível recorrer a serviços de autsourcing, tais como o Hotspot Shield ou o Witopia.

Para os dispositivos iOS (iPhone, iPad e iPod Touch) e os dispositivos Android, é possível usar uma VPN cliente nativa. No entanto, para os BlackBerry e Windows Phone 7, é recomendado que se tenha uma configuração de servidor de mensagens e em conjugação com o dispositivo, para se usar a VPN cliente. É importante confirmar também que qualquer um dos serviços de Internet expostos tenham segurança garantida, só para o usuário não usar a VPN em redes públicas ou pouco fiáveis. Por exemplo, no caso de se oferecer acesso a contas de email (em modo de cliente ou baseado na Internet) fora da rede LAN, WAN ou VPN, é importante utilizar cifragem SSL, para evitar que através de espionagens locais, nas redes pouco fiáveis, se captem dados de autenticação ou mensagens.

TI INSIDE: Cobrança de ICMS em e-commerce volta a ser discutida na Justiça




O Supremo Tribunal Federal (STF) reconheceu, por meio de votação no Plenário Virtual, a repercussão da questão constitucional suscitada no recurso extraordinário (RE) 680089, sobre a tributação do comércio eletrônico. O RE discute a possibilidade de cobrança de Imposto sobre Circulação de Mercadorias e Serviços (ICMS) pelo estado de destino da mercadoria, nas operações interestaduais de venda de mercadorias ao consumidor final, realizadas de forma não presencial.

O retorno da discussão sobre o tema aconteceu após o Estado de Sergipe questionar uma decisão favorável a uma empresa de e-commerce, na qual foi assegurado o direito a recolher o imposto somente no estado remetente da mercadoria, e não no de destino.

O RE contesta o acórdão do Tribunal de Justiça de Sergipe (TJ-SE), no qual foi afastada a tributação feita nos termos estabelecidos pelo Protocolo Confaz 21/2011, segundo o qual em operações interestaduais de venda realizadas de forma não presencial, os estados destinatários poderão exigir o recolhimento de parcela do ICMS no momento do ingresso do bem no território. A corte sergipana entendeu que, no caso dos autos, deve ser aplicada tão somente a alíquota interna do estado remetente da mercadoria, sob o argumento de que o protocolo em questão prevê repartição tributária em contrariedade ao disposto no artigo 155, parágrafo 2º, VII, "b", da Constituição Federal.

O Estado de Sergipe alega que, sob o rótulo de venda não presencial por meio de internet, telemarketing ou showroom, ocorre a montagem de estabelecimentos comerciais, sob o disfarce de estandes, nos quais há a venda para o consumidor final, com o objetivo de evitar a tributação da verdadeira operação. “Ocorrem várias operações de venda de mercadorias dentro do Estado do Sergipe sem que haja o pagamento do ICMS, em que pese a operação ocorrer em nosso estado sob o rótulo de venda não presencial por meio da internet”, afirma o recorrente.
Repercussão

O relator do processo, ministro Luiz Fux, manifestou-se no sentido de reconhecer a repercussão geral do tema, devido sua relevância no ponto de vista econômico, político, social e jurídico. Além disso, por ultrapassar os interesses subjetivos da causa, “uma vez que as vendas via comércio eletrônico repercutem na economia pelo volume de operações e impacta financeiramente no orçamento dos entes federados”.

O entendimento do relator foi acompanhado, por unanimidade, em votação no Plenário Virtual da Corte. 

TI INSIDE: Companhia europeia de pagamentos móveis chega ao Brasil neste ano





A mPowa, empresa europeia de pagamentos móveis em pontos de venda, prepara uma expansão para o mercado sul-americano neste ano, com foco no Brasil. Segundo os executivos, a região deve ser uma das mais rápidas a adotar essa tecnologia financeira nos próximos anos.

A companhia tem experiência em mercados emergentes: no ano passado, firmou um dos maiores acordos do setor ao fornecer equipamentos e infraestrutura ao First National Bank, na África no Sul. No cenário brasileiro, a promessa é reduzir os atrasos e dívidas de pagamentos com sua tecnologia de m-payment.

O serviço da mPowa permite às companhias aceitar transações por cartões de crédito ou débito utilizando o celular como uma "caixa registradora eletrônica". O pacote inclui um aplicativo e um leitor conectado ao smartphone por Bluetooth.

Em 2013, a mPowa espera movimentar US$ 15 trilhões em todo o mundo com as transações. A empresa foi a primeira a atuar no setor de m-payment no Reino Unido. Em alguns negócios da Europa, Ásia e em breve nos Estados Unidos, sua tecnologia patenteada de chip e PIN substituiu os tradicionais leitores de cartão.

“Estamos expandindo os negócios para além de nossa sede e precisamos de ferramentas para facilitar uma equipe de vendas mais móvel e fluida. À medida que chegamos a novos mercados no mundo, esperamos oferecer soluções em larga escala e permitir aos negócios o benefício de nosso produto”, afirmou o CEO da mPowa, Dan Wagner. Hoje, os clientes da empresa são dos setores de bancos, telecomunicações, entre outros. 

INFO: Irã quer controlar acesso a redes sociais na internet





O Irã trabalha na elaboração de um "programa informático inteligente" que permita um acesso seletivo e controlado de seus internautas às redes sociais, como Facebook ou Twitter, sites atualmente bloqueados pelas autoridades, declarou o chefe da polícia, citado pelos meios de comunicação neste domingo.

"Um controle inteligente das redes sociais é preferível ao seu bloqueio total", explicou Esmail Ahmadi Moghadam ao jornal 7sobh. Este "programa informático inteligente" permitira evitar os inconvenientes das redes sociais "aproveitando ao mesmo tempo seus aspectos úteis", acrescentou, sem fornecer mais detalhes.

Facebook, Twitter, YouTube e muitos outros sites de socialização, assim como milhares de outras páginas da internet, são censurados no Irã desde as grandes manifestações da oposição reformadora após a controversa eleição do presidente Mahmud Ahmadinejad, em junho de 2009.

Nesta época, os opositores utilizaram as redes sociais para mobilizar seus partidários, em um país que tem 36 milhões de internautas de um total de 75 milhões de habitantes.

As declarações de Ahmadi Moghadam sobre uma utilização inteligente das redes sociais ocorrem pouco depois da aparição no Facebook de uma página aparentemente oficial dedicada ao Guia Supremo iraniano, o aiatolá Ali Khamenei, que atraiu milhares de internautas.

As autoridades iranianas acusam regularmente a internet de ser um vetor da cultura ocidental utilizado para desestabilizar o regime islâmico.

Bahia Notícias: Lenovo anuncia conclusão da aquisição de 100% da CCE



A empresa Lenovo anunciou na última sexta-feira (4) que a operação de aquisição da brasileira CCE foi concluída na quarta-feira (2). A empresa chinesa se tornou dona de 100% da CCE, após uma transação que envolveu R$ 300 milhões. Segundo a fabricante, a ação teve a aprovação de órgãos reguladores em novembro de 2012. Segundo a Lenovo, a compra deve dobrar a participação da chinesa no mercado de computadores no Brasil, totalizando 7% do mercado.

Tribuna da Bahia: Prefeito de Canavieiras quer investigar sabotagem na informática do município




Além da apuração da instalação de câmeras e microfones clandestinos no seu gabinete, descoberto no sábado (5/1), o novo prefeito de Canavieiras, Almir Melo (PMDB) vai solicitar à polícia civil a investigação da sabotagem praticada no sistema de informática da Prefeitura, que eliminou praticamente todas as informações financeiras, administrativas e de pessoal.

Ele recebeu a cópia de uma conversação no Facebook, em que um funcionário da área de informática da gestão anterior prometia desativar todo o sistema no dia 27 de dezembro, quatro dias antes da posse do atual prefeito.

”Almir vai ter que reconstruir a internet da prefeitura e secretaria de educação/ vai ter que reconstruir o sistema de matrícula online/vai ter que reconstruir um monte de coisas que eu vou desativar dia 27 de dezembro”, afirmou Leandro Cachá Benjamin, que na gestão anterior, do prefeito Zairo Loreiro, foi o responsável pela implantação e operação do sistema de informática da Prefeitura.

Na campanha eleitoral de outubro, Leandro Benjamim se destacou atuando nas redes sociais em defesa do candidato Otoniel 70, apoiado pelo então prefeito Zairo Loreiro e que foi derrotado por Almir Melo.

O diálogo pelo Facebook, em que anuncia a intenção de desativar o sistema de informática da Prefeitura aconteceu nove dias após a eleição e, de fato, ao chegar à Prefeitura, o novo prefeito praticamente não encontrou informações no sistema.

“Não estamos acusando ninguém, mas é nossa obrigação perante ao povo de Canavieiras, exigir que a polícia investigue o caso”, disse Almir Melo, que destacou uma força-tarefa para tentar recuperar os dados apagados do sistema de informática, inclusive da folha de pagamento dos servidores.

A polícia já está investigando o caso das câmeras e microfones clandestinos instalados no gabinete do prefeito. Ontem, peritos da Secretaria de Segurança Pública chegaram a Canavieiras para dar sequência às investigações.

O prefeito vai solicitar então que as investigações se estendam à sabotagem do sistema de informática. Durante a campanha eleitoral, o novo prefeito anunciou que, se eleito, faria uma auditoria completa nas contas e contratos do seu antecessor, Zairo Loureiro, fato que ratificou após ser empossado no cargo, na última terça-feira.

IDG Now!: Convergência digital será destaque em evento, dizem analistas




Segundo especialistas, evento de tecnologia em Las Vegas será palco dessa integração cada vez maior entre computadores, smartphones e tablets.




Depois de brigar pela atenção e pelo bolso dos usuários, PCs e dispositivos móveis estão começando a convergir em estilo, tamanho e modo de utilização. Tal convergência entrará em jogo na feira internacional CES 2013, que acontece em Las Vegas, nesta semana.

"A convergência, embora comentada por 20 anos, está finalmente acontecendo agora", disse Patrick Moorhead, analista da Moor Insights & Strategy. "Os usuários querem uma experiência consistente entre seu telefone, tablet, PC, TV, carro e outros dispositivos futuros...Os mercados estão em rota de colisão."

Há um mashup de dispositivos - um borrão nas fronteiras entre laptops, tablets, smartphones e até mesmo desktops. Tablets estão ficando menores, mas também usando teclados separados. Celulares estão se tornando mais poderosos. Laptops estão ganhando sensibilidade ao toque . E é esperado que desktops cheguem com recursos de toque, também.

Já existem máquinas híbridas - parte laptop e parte tablet - no mercado. "Em algum momento, podemos já não saber onde um tipo de dispositivo começa e o outro acaba", disse Rob Enderle, analista do Enderle Group. "Nós estamos no meio da mistura de laptops com tablets, e ficando perto de fazer o mesmo com pequenos tablets e smartphones grandes. Há muita criatividade acontecendo no momento, porque temos muitos tipos de dispositivos."

Nesta semana, os fabricantes de PC, juntamente com os maiores produtores de celulares e tablets do mundo, irão se reunir na CES, uma feira anual onde grande empresas muitas vezes anunciam novos produtos. Analistas do setor dizem ser provável que essa convergência ganhe força no evento.

"Estamos definitivamente vendo convergência entre dispositivos e capacidades à medida em que avançamos", disse Dan Olds, analista do The Gabriel Consulting Group. "Os smartphones e tablets podem fazer as coisas que precisávamos que os laptops fizessem há vários anos, e estão fazendo essas coisas via touchscreen - nenhum teclado ou mouse é necessário. Também estamos vendo essas capacidades touchscreen sendo desenvolvidas em notebooks tradicionais, e, em breve, até mesmo em desktops."

Olds vê os laptops, que foram caindo em vendas, tornando-se cada vez mais como tablets, que vem dominando o mercado de PC. "A adição de telas touchscreens para laptops menores torna-os muito mais competitivos com tablets", acrescentou. "Os notebooks também estão fazendo um trabalho muito melhor em outros fatores importantes, como tempo de inicialização e vida útil da bateria. No geral, eu acho que veremos estes mercados tendendo a se fundir, com as principais diferenças sendo preços e sistemas operacionais."

No entanto, os laptops não são os únicos dispositivos de mudança neste cenário. Enderle disse que os tablets estão se tornando mais como laptops, com a adição de teclados sem fio. A diferença de preço entre tablets e seus "primos mais caros" – os notebooks - deve diminuir, disse Olds. "Com os tablets adicionando recursos mais sofisticados e os fornecedores de laptop diminuindo os preços para se manter no mix competitivo, vamos vê-los se aproximando", acrescentou.

Esta convergência, de acordo com Moorhead, tornará mais fácil a utilização de nossos computadores, não importando onde estivermos ou o que estivermos fazendo. "A convergência permite uma experiência de computação contínua, o que significa que podemos fazer o que queremos, onde queremos, quando queremos, e como queremos", acrescentou. "Isso proporciona um grau de liberdade, autonomia e produtividade que nenhuma geração jamais viu."

Esta convergência também pode ser um benefício para o mercado de PCs, que continua batalhando, Moorheard observou. Com as mudanças que chegam para os tradicionais laptops e desktops, os consumidores e as empresas podem começar a voltar mais sua atenção para esses mercados.

De acordo com Enderle, os próximos anos devem render algumas interessantes mudanças tecnológicas. "Nós ainda estamos apenas no início desse processo, que pode levar até cinco anos para ser totalmente concluído", disse ele.

INFO: UE mantém investigação contra Google



A decisão das autoridades norte-americanas de arquivar uma investigação para determinar se o Google prejudicou concorrentes manipulando resultados de buscas não influenciará o inquérito da União Europeia.

"Estamos cientes da decisão da Comissão Federal de Comércio, mas não tem influência direta sobre nossa investigação e nossa negociação com o Google, que continuam", afirmou o porta-voz da Comissão Europeia, Michael Jennings.

As autoridades norte-americanas encerraram na quinta-feira a investigação sobre a companhia, que opera o mais popular serviço de buscas da Internet.

Empresas como a Microsoft haviam acusado o Google de manipular resultados de buscas para dar destaque aos próprios produtos, mas a FTC disse que não existem provas suficientes para justificar um processo formal.

A Comissão Europeia vem investigando há dois anos acusações de suposta manipulação pelo Google de resultados de buscas.

Adrenaline: Facebook é a rede social mais popular em 127 países




O número de redes sociais dominantes no mundo tem caído, dando espaço para o Facebook. O mapa de redes sociais, criado pelo estrategista em social media Vicenzo Cosenza, mostra que, em dezembro de 2012, o Facebook dominava em 127 dos 137 países monitorados pela firma especializada Alexa, inclusive o Brasil.

Conforme o The Next Web, atualmente existem cinco redes sociais relevantes no planeta. Em junho de 2009, eram 17.

Assine a tag facebook para ser avisado sempre que novos conteúdos marcados pela tag forem publicados





O número só caiu com o tempo. Em dezembro de 2009, existiam 16 redes sociais importantes no mundo. Em junho de 2012, havia sete. Seis meses depois, o número caiu para apenas cinco.



Mudanças na relevância das redes sociais desde junho de 2009

A Ásia é o continente que mais acessa o Facebook, com 278 milhões de usuários, enquanto a Europa, em segundo lugar, tem 251 milhões. A América do Norte conta com 243 milhões de usuários, seguida pela América do Sul (142 milhões), a África (52 milhões) e a Oceania (15 milhões).

A rede de Mark Zuckerberg tem mais de 1 bilhão de usuários ativos mensais, dos quais 600 milhões acessam o serviço através de dispositivos móveis.

Bahiapress: Hacker invade site e protesta contra José Genoino |






Um hacker identificado como “nbdu1nder” invadiu o site da Secretaria Estadual de Agricultura de São Paulo na última sexta-feira (04) e publicou uma mensagem de protesto contra a posse do deputado federal José Genoino (PT), que aconteceu na quinta-feira (03).“As pessoas não deviam temer seus governos. O governo que devia temer seus cidadãos”, diz uma mensagem em inglês.”Isso prova como o nosso país é justo, democrático, e que nossos governantes são altamente competentes. Além do mais, você cidadão, deve estar altamente satisfeito com tudo. Afinal, não temos motivos para reclamar”, completa a outra parte, com letras menores, em português.José Genoino foi condenado, em novembro do ano passado, pelo Supremo Tribunal Federal (STF) a seis anos e 11 meses de prisão por corrupção passiva e lavagem de dinheiro no processo do mensalão.No Twitter, o hacker afirmou que deseja apenas expressar sua indignação por meio da pichação virtual. A página continua fora do ar na manhã deste sábado (05).

G1 - Mensagens no Twitter e no Facebook levam a página falsa na rede social - notícias em Tecnologia e Games





Mensagens divulgam link com notícia falsa da morte
do apresentador Silvio Santos. (Foto: Reprodução)

Criminosos brasileiros estão utilizando contas comprometidas do Twitter e perfis no Facebook para divulgar links que levam a páginas falsas na rede social.

A página falsa tentar realizar um login no Facebook com as informações digitadas, de modo que, caso o usuário tente utilizar uma senha falsa para "testar" o site, ele voltará para a tela de login.

Para burlar o filtro de links e mensagens do Twitter, os links maliciosos são diferentes e estão encurtados com o serviço TinyURL, embora todos levem para o mesmo servidor - uma conexão caseira de Belo Horizonte, em Minas Gerais. O conteúdo das mensagens também é variado.


Link falso também se espalha em perfis no Facebook.
(Foto: Reprodução)


Em um teste feito pelo G1, não houve qualquer modificação no perfil cuja senha foi usada no site falso. No entanto, é possível que as senhas sejam armazenadas pelos criminosos para uso futuro, como a disseminação de novos links maliciosos. O site falso não faz uso de conexão segura (o "cadeado") e não tenta imitar o endereço do Facebook. A página usa um serviço de redirecionamento de DNS dinâmico, que deixa o endereço no navegador como "zapto.org".

Há relatos de que os mesmos links estariam sendo divulgados no próprio Facebook, mas oG1 não conseguiu localizá-los.

Após colocar a senha falsa no site, é possível verificar, nas configurações de segurança do Facebook (acesse aqui), que um login foi realizado a partir de Belo Horizonte (MG).

Procurado pelo G1, o Facebook informa que já está trabalhando para remover os links maliciosos da rede social e indica uma área com orientações para evitar golpes online (acesse aqui, em inglês).


Após acesso em página falsa, Facebook exibe registro de acesso a partir de outros locais.

COMPUTERWORLD: Projeto de startup do Sebrae/SC levará 10 empresas para Vale do Silício



O Sebrae/SC, juntamente com a Secretaria de Estado do Desenvolvimento Econômico Sustentável, por meio do programa Nova Economia@SC, lança neste mês de janeiro o projeto Desenvolvimento e Fortalecimento das Startups Catarinenses. A iniciativa apoia novos negócios de diversos segmentos da economia, incluindo do setor de Tecnologia da Informação e Comunicação estabelecidos em Santa Catarina. O objetivo é transformar novas ideias em empreendimentos de potencial. 

O projeto é desenvolvido ao longo de cada semestre, no qual participam 20 empresas, totalizando 40 startups por ano. No fim do ano, as dez melhores companhias serão selecionadas para uma missão internacional ao Vale do Silício, nos Estados Unidos, e participam do Sebrae Startup Day, onde apresentam seus projetos para investidores anjos. 

Para balizar as ações do projeto, o Sebrae/SC está realizando uma pesquisa com 140 startups catarinenses. “O projeto considera startup um grupo de pessoas (empresas de pequeno porte, recém-criadas ou ainda em fase de constituição) à procura de um modelo de negócios repetível e escalável”, explica Alexandre de Souza, gestor do projeto. Além do projeto, o Sebrae/SC prepara calendário de cursos, workshops e programas de gestão para outras startups. 

A estruturação do projeto conta com a participação de diversas referências do ecossistema de startups brasileiro, entre elas o fundador da Aceleradora, Yuri Gitahy. "Ajudamos o Sebrae/SC a formatar a metodologia e didática do StartupSC com as boas práticas usadas na Aceleradora, que já apoiou mais de 200 startups em três anos", conta o executivo.

Para Souza, o mercado é promissor para as startups, especialmente em Santa Catarina. “Temos muitas universidades boas no estado e empresas de tecnologia que estimulam a inovação e o empreendedorismo, consequentemente, o estado conta com profissionais extremamente especializados e competentes”, avalia. 

Os interessados em participar do projeto podem se inscrever de 14 de janeiro a 15 de março pelo site do programa.

Folha de S.Paulo: Google recebe 55 milhões de solicitações para retirar links piratas em 2012



O Google recebeu no ano passado 55,2 milhões de pedidos para retirar links que continham conteúdo pirateado. O volume corresponde somente à ferramenta de busca, não a outros serviços, como o YouTube e o Blogger.

Como a empresa não totaliza os pedidos feitos no ano, a reportagem somou o número de solicitações feitas por semana, divulgado no site. A empresa diz não ter a porcentagem de pedidos atendidos em 2012 e informa que, em 2011, a taxa foi de 97%.

A remoção de links que violem direitos autorais é uma exigência de uma lei dos EUA de 1998. Caso contrário, o Google pode responder judicialmente pelo conteúdo.

O site, porém, só passou a tornar público os pedidos de remoção de conteúdo em maio de 2012 - antes, apenas as solicitações de governos eram publicadas.

À época, o Google, sob pressão das indústrias fonográfica e cinematográfica, afirmou que tomou a decisão para afastar a imagem de conivência com a pirataria.

As maiores solicitantes no ano foram as entidades que reúnem gravadoras, como EMI, Sony, Universal e Warner Music. Primeira e quarta colocadas, a americana RIAA e a britânica BPI pediram a retirada de 8,2 milhões e 3,9 milhões de links, respectivamente.

O recurso também é usado por empresas de outros nichos, como a Microsoft, que pediu a retirada de 6,2 milhão de links. Alvo de 2,3 milhões de solicitações, a página que reúne vídeos Filestube foi a campeã em reclamações.

G1 - Saiba restringir o acesso a conteúdos impróprios em dispositivos móveis


Tablets e smartphones estavam entre os presentes preferidos no Natal de 2012, inclusive para a criançada. Versáteis e excelentes ferramentas de entretenimento e educação, os dispositivos móveis trouxeram uma preocupação adicional aos adultos: como restringir o acesso a conteúdo impróprio para os pequenos?

Em desktops e notebooks, os sistemas operacionais oferecem funcionalidades nativas para o controle dos pais. Em dispositivos móveis é possível recorrer a configurações nativas também ou a aplicativos para filtrar o acesso ao conteúdo indesejado. Veja aplicativos que ajudam a restringir e filtras conteúdos impróprios em dispositivos móveis com os sistemas Android, iOS e Windows Phone.

Aplicativo filtra o conteúdo e bloqueia ligações para determinados números de telefone.

ParentalFlux 
Este aplicativo conta com funcionalidades avançadas para o monitoramento do uso do dispositivo. Através dele é possível identificar todo o conteúdo acessado na internet, troca de mensagens de texto, geolocalização, bloqueio de ligações para determinados números de telefone. Ele também conta com uma interface web disponibilizada no site do fornecedor.
Preço: gratuito para Android na versão lite do aplicativo (acesse na Google Play)

Parental Control restringe a execução de outros aplicativos e filtra conteúdos. 

Android Parental Control 
Este aplicativo conta com uma interface simplificada e recursos de filtro de execução de aplicativos aplicando restrição geral ou individual, ocultação de aplicativos bloqueados.
Preço: gratuito para Android (acesse na Google Play)

KidsPlace protege dados, bloqueia a compra de aplicativos e ligações telefônicas.

Kids Place - Controle Parental 

Este aplicativo bloqueia o acesso indevido a outros aplicativos, protege as informações pessoais, a aquisição de conteúdo pago, bloqueio de ligações telefônicas em smartphones e a troca de mensagens de texto. Enquanto o aplicativo estiver sendo executado, a tela inicial exibirá apenas os aplicativos autorizados pelos pais.
Preço: gratuito para Android (acesse na Google Play)


Aplicativo traz funções básicas de controle dos pais para os dispositivos da Apple. 

Kaspersky Parental Control 

Permite controlar o acesso a conteúdo indevido em dispositivos móveis da Apple. Através do aplicativo, os pais podem configurar facilmente as regras de uso do aparelho e protegê-las com senha. Embora o aplicativo possua uma interface intuitiva, o seu ponto fraco é que não existe versão em português.
Preço: Gratuito para iOS (acesse na App Store)


K9 funciona como um navegador, mas com o suporte a diversos filtros de conteúdo. 

K9 Web Protection Browser 
O aplicativo funciona como um navegador de internet, porém com filtros que restringem acesso à pornografia, violência, pirataria, drogas e jogos. Ele também grava o histórico de navegação para a visualização das tentativas de acesso a o conteúdo bloqueado.
Preço: Gratuito para iOS (acesse na App Store)


Ferramenta de controle dos pais para dispositivos com iOS e Windows Phone 

AVG Family Safety
Este navegador de internet desenvolvido pela empresa de soluções de segurança AVG. Através dele, é possível restringir o acesso a conteúdo impróprio, proteger dados pessoais, capturar o histórico de navegação de sites visitados, bloquear redes sociais como Facebook e Google+.
Preço: Gratuito para iOS (acesse na App Store) e para Windows Phone (Acesse no Windows Phone Market).

UOL Notícias: Gastos com aparelhos eletrônicos crescerão 4% em 2013





Os gastos com produtos eletrônicos em nível mundial devem crescer 4% este ano, impulsionados pelos dispositivos móveis como tablet e smartphones, segundo cifras apresentadas no salão eletrônica de Las Vegas, o Consumer Electric Show (CES).

No total, os consumidores devem gastar um total de 1,1 trilhão de dólares em celulares, tablets e televisores, indicaram a associação americana do setor CEA e a assessoria GFK, durante uma coletiva de imprensa.

Depois de um 2012 complicado, onde a situação econômica contribuiu para um retrocesso de 1% nos gastos com produtos eletrônicos, segundo as estimativas, este ano deve registrar um crescimento modesto, enfatizou Steve Bambridg, analista da GFK.

O especialista destacou alguns nichos de mercado que permanecem quentes, como dos smartphones e tablets, onde os gastos em nível mundial devem crescer 22% e 25%, respectivamente este ano.

Desta forma, os celulares, tablets e notebooks devem representar mais da metade dos gastos este ano.

Outra tendência que deve marcar 2013 é a confirmação do peso dos mercados emergentes neste setor, com um crescimento previsto de 9%, enquanto que os mercados tradicionais manterão estáveis seus gastos (+1%), enfatizou Koenig.

Bahia Notícias: Irmãs se encontram após 72 anos graças ao Facebook



Duas irmãs bósnias, que haviam perdido o contato há quase 72 anos, se reencontraram pela primeira vez desde a Segunda Guerra Mundial graças à rede social Facebook, noticiou um jornal local neste sábado (5). Hedija Talic, de 82 anos, e sua irmã, Tanija Delic, de 88, voltaram a se ver pela primeira vez desde 1941, reportou o jornal Nezavisne Novine em seu site na internet. Talic, que tinha 11 anos na época, se perdeu quando sua família fugiu de seu povoado, no noroeste da Bósnia, no começo da Segunda Guerra Mundial. As duas irmãs se reencontraram graças ao filho de Hedija, que fez contato através do Facebook com a filha de sua tia, sem saber que pertenciam à mesma família. "Depois de tantos anos, ainda lembramos dos nossos pais, do nosso irmão e da nossa infância, inclusive dos fatos mais insignificantes", contaram as duas irmãs. Com informações do Terra.

INFO: Site da Caixa falha e exibe dados de correntistas





O internet banking da Caixa Econômica Federal sofreu uma grave falha no fim da tarde desta sexta-feira.

Nas redes sociais, correntistas alegaram que ao acessar o serviço com seu login e senha conseguiam ver dados de outros usuários - como saldos, aplicações e resumo de operações financeiras.

Os correntistas explicaram que seus dados, porém, ficavam indisponíveis em alguns momentos. Alguns usuários também relataram que o acesso ao internet banking estava lento ou indisponível.

Em comunicado, a Caixa Econômica Federal alegou que a falha foi pontual, afetando uma base pequena de clientes. O incidente também não trouxe prejuízos aos correntistas – já que as operações bancárias ficaram indisponíveis durante o problema técnico.

Servidor – INFO ligou para o help desk da Caixa Econômica Federal. Indagado sobre a falha, o atendente informou que o problema havia sido solucionado pela TI do banco no final da noite de sexta. E que os correntistas não corriam mais riscos de acessar dados de outros clientes.

O atendente não soube revelar os detalhes do erro, contudo, explicou que o problema estaria nos servidores que rodam os bancos de dados com informações dos correntistas.

INFO:Jovem é multado por divulgar falsa explosão de seu smartphone






Um tribunal de Seul impôs uma multa de 15 milhões de wons (cerca de 10.700 euros) a um homem de 28 anos de idade por divulgar na internet o falso rumor da explosão da bateria de seu smartphone, informaram nesta segunda-feira fontes judiciais sul-coreanas.

O rapaz, identificado por seu sobrenome Kim, foi acusado de difamar por escrito através de internet em várias ocasiões em 2011 o fabricante de telefones celulares LG Electronics, ao assegurar que a bateria de seu Optimus 3D tinha explodido, disseram as fontes à agência "Yonhap".

Além de divulgar o rumor pela internet, o jovem distribuiu panfletos com informação falsa sobre a suposta explosão da bateria do smartphone entre os transeuntes do distrito financeiro de Yeouido em Seul, onde fica a sede da LG Electronics.

"Kim não mostrou remorso algum por seu crime e tem antecedentes por fraude", explicou em sua sentença o juiz como justificativa da multa imposta ao jovem.

O Tribunal do Distrito Sul de Seul alegou em sua decisão que o rumor falso propagado pelo acusado provocou danos tanto na reputação da LG Electronics como na imagem de seu produto.

Após recolher a bateria do telefone e realizar uma pesquisa para analisar a causa da explosão, a LG chegou à conclusão que era impossível que esta tivesse explodido durante o uso normal do dispositivo, o que levou o gigante da eletrônica a apresentar uma denúncia por difamação contra o jovem.

Bahia Notícias :Operadoras fazem acordo para troca de torpedos a cobrar






O serviço Torpedo a Cobrar, que permite o envio e recebimento de mensagens de texto (SMS) a cobrar, vai passar a funcionar entre os usuários das operadoras Vivo Móvel e TIM. Os clientes já tinham a condição de trocar torpedos a cobrar com usuários da Oi desde o ano passado. Para utilizar o novo serviço, é preciso digitar 9090 antes do DDD e o número de destino: 9090 + DDD + Número de Destino. Depois de enviado o torpedo, o celular de destino recebe uma mensagem para confirmar a mensagem. Para aceitá-la, o cliente deve responder o SMS com a palavra “SIM”. O destinatário é tarifado de acordo com a taxa praticada pela operadora.