sexta-feira, 18 de janeiro de 2013

Convergência Digital: Ministério Público passa a usar o domínio 'mp.br'



O site da Procuradoria Geral da República já pode ser acessado por meio do domínio www.mpf.mp.br. O domínio “mp.br” será gerido pelo Conselho Nacional do Ministério Público (CNMP) e reforça a indepedência do MP Brasileiro. Os endereços com mp.br (www.mpf.mp.br) e com gov.br (www.mpf.gov.br) coexistirão durante um tempo de transição.

Além do MPF, CNMP também já utiliza o mp.br. O secretário de Tecnologia da Informação, Wagner Araújo, explicou que a mudança segue a tendência de separação dos Poderes nos domínios publicados na Internet brasileira. “No Brasil, o domínio gov.br ficou sendo utilizado para todo e qualquer ente de governo. Com o tempo, o Judiciário criou o seu domínio jus.br e, recentemente, o Legislativo passou a utilizar o domínio leg.br”.

Os procedimentos para a criação do domínio mp.br foram iniciados por determinação do procurador-geral da República, Roberto Gurgel, à Secretaria-Geral. O contato com o Núcleo de Informação e Coordenação do Ponto BR (NIC.BR), entidade que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil, foi iniciado com o apoio do subprocurador-geral da República José Bonifácio Borges de Andrada. Já os procedimentos técnicos contaram com os esforços do secretário adjunto de Tecnologia da Informação, Mauro Sobrinho, e da equipe sob coordenação da servidora Luciana Tannus.

No final do ano passado, Lauro Cardoso, Wagner Araújo e Mauro Sobrinho se reuniram, em São Paulo, com diretor-presidente do NIC.BR, Demi Getschko. “Houve um investimento muito significativo das equipes do MPF, CNMP e do NIC.BR para que o domínio mp.br fosse registrado”, afirmou Wagner Araújo.Todo o Ministério Público Brasileiro vai usar o mp.br.

A resolução sobre a instituição e a normatização do uso do domínio será discutida na próxima sessão do CNMP, no dia 29 de janeiro. A proposta será apresentada pelo PGR e, a partir daí, haverá a normatização da utilização do domínio mp.br, a exemplo de duas resoluções existentes no Conselho Nacional de Justiça (CNJ) que regulamentam o jus.br. A previsão é que a partir de fevereiro haja o registro dos novos domínios do Ministério Público Brasileiro. Por enquanto ocorrem testes com os domínios www.mpf.mp.br e www.cnmp.mp.br.

INFO: Anatel aprova proposta para teles terem P&D



O conselho diretor Agência Nacional de Telecomunicações (Anatel) aprovou nesta quinta-feira a proposta de regulamento de Pesquisa Desenvolvimento e Inovação para as companhias de telecomunicações.

O texto, que ainda passará por consulta pública, estabelece que a empresa que investir pelo menos 3% de sua receita operacional líquida anual em atividades de pesquisa e desenvolvimento de novas tecnologias escapará das metas de aquisição de equipamentos com conteúdo nacional nas próximas licitações de faixas do espectro eletromagnético.

Para se ter uma ideia do tamanho do estímulo à pesquisa, o edital do leilão das frequências de telefonia e internet móvel de quarta geração (4G) - realizado em junho do ano passado - obrigou as companhias a utilizarem pelo menos 60% de equipamentos e bens nacionais na implantação dessas redes.

A Anatel também aprovou a proposta de alteração do regulamento sobre Procedimentos de Contratação de Serviços e Aquisições de Equipamentos pelas companhias de telecomunicações.

O texto, que também passará por consulta pública, aumenta de R$ 300 mil para R$ 750 mil o valor mínimo dos contratos sujeitos às regras. Além disso, a novo formato dá preferência a bens e serviços nacionais em caso de empate de propostas com importados, inclusive na compra de softwares.

CORREIO: Anatel libera promoções de operadoras de celular



A TIM recebeu o aval da Anatel (Agência Nacional de Telecomunicações) para retomar a comercialização do plano Infinity Day, suspenso no início de novembro. Todas as demais operadoras de celular também ganharam permissão da agência reguladora para voltar a lançar seus pacotes promocionais.

Apesar de não ter anunciado oficialmente que suspenderia novas ofertas, a Anatel adotou postura preventiva, em que impediria a entrada de um plano e uma promoção se a operadora não comprovasse suportar o aumento do tráfego em sua rede. Em julho do ano passado, Tim, Oi e Claro ficaram 11 dias sem poder comercializar novos chips porque a reclamação dos usuários contra a qualidade dos serviços prestados estava acima do permitido pela agência reguladora.

Para evitar sobrecarga no atendimento aos usuários e agravamento dos problemas, as promoções viraram alvo de possíveis suspensões. A TIM, entretanto, foi a única afetada diretamente pela medida. Após lançar o plano Infinity Day, que oferecia chamadas locais ilimitadas por R$ 0,50 por dia, a promoção foi suspensa em novembro pela Anatel. Segundo a agência, lançamentos de promoções no final do ano eram especialmente preocupantes, uma vez que a demanda de usuários pelos serviços “é historicamente maior” no período.

Com tráfego menor em janeiro, as promoções foram liberadas. Procurada, a TIM informou que avaliará o momento mais oportuno para relançar a promoção.

A TARDE - Anatel aprova proposta de regulamento de pesquisa





O conselho diretor Agência Nacional de Telecomunicações (Anatel) aprovou nesta quinta-feira a proposta de regulamento de Pesquisa, Desenvolvimento e Inovação para as companhias de telecomunicações.

O texto, que ainda passará por consulta pública, estabelece que a empresa que investir pelo menos 3% de sua receita operacional líquida anual em atividades de pesquisa e desenvolvimento de novas tecnologias escapará das metas de aquisição de equipamentos com conteúdo nacional nas próximas licitações de faixas do espectro eletromagnético.

Para se ter uma ideia do tamanho do estímulo à pesquisa, o edital do leilão das frequências de telefonia e internet móvel de quarta geração (4G) - realizado em junho do ano passado - obrigou as companhias a utilizarem pelo menos 60% de equipamentos e bens nacionais na implantação dessas redes.

A Anatel também aprovou a proposta de alteração do regulamento sobre Procedimentos de Contratação de Serviços e Aquisições de Equipamentos pelas companhias de telecomunicações. O texto, que também passará por consulta pública, aumenta de R$ 300 mil para R$ 750 mil o valor mínimo dos contratos sujeitos às regras. Além disso, a novo formato dá preferência a bens e serviços nacionais em caso de empate de propostas com importados, inclusive na compra de softwares.

TI INSIDE: UE pode obrigar empresas a divulgar fraudes ou roubo de dados de usuários



A União Europeia estuda uma proposta de lei que obriga empresas que armazenam dados na internet, como Microsoft, Google, Apple e IBM, a reportarem qualquer incidente, fraude ou roubo de informações de clientes ou usuários de seus serviços. No caso de descumprimento da medida, elas poderão sofrer sanções ou multa da Comissão Europeia. A proposta, de autoria da comissária para agenda digital da UE, Neelie Kroes, visa combater o cibercrime.

Se a lei for aprovada, esta será a primeira vez que a União Europeia vai impor às companhias que manejam enormes bases de dados a fornecerem relatórios de ocorrências. A medida substituiria uma série de leis em vigor na Europa, mas obrigatória obrigatórias atualmente somente na Alemanha e Espanha e facultativas no Reino Unido e Itália. A proposta, no entanto, tem gerado controvérsias.

A indústria de tecnologia até apoia a ideia de uma abordagem mais sistemática e transparente sobre falhas de segurança, mas afirma que é necessário traçar diretrizes mais específicas para garantir que as notificações sejam obrigatórias somente quando forem úteis aos consumidores. “A harmonização das notificações de brechas na segurança é importante e deve ser abordada”, afirmou John Hasselmann, diretor de relações governamentais da Business Software Alliance, organização que reúne empresas como Apple, Oracle e Intel, em entrevista ao The New York Times. “Procedimentos mais precisos, contudo, faria o sistema funcionar melhor”, ponderou.

A autora do projeto trabalha no tema desde 2010, quando ingressou na Comissão Européia. A medida era para ter sido votada em setembro do ano passado, mas foi adiada. Nova reunião foi agendada para o próximo dia 30. A redação do texto fala que estão sujeitos ao cumprimento da lei “viabilizadores de serviços de internet, plataformas de e-commerce, gateways de pagamentos de internet, redes sociais, ferramentas de busca, serviços de computação em nuvem e lojas de aplicativos”.

A privacidade é um tema frequente nas discussões da Comissão Europeia, que estuda também a criação de um órgão regulador para proteção de dados online. 

Bahia Press: Emissão de passaporte volta ao normal, diz PF



A emissão de passaportes nos postos de atendimento da Polícia Federal (PF) e o agendamento feito pelo site da PF estão normalizados após ficarem suspensos por problemas técnicos durante o dia de ontem. De acordo com a PF, os demais serviços oferecidos pela instituição na internet também foram restabelecidos. O problema foi causado por uma falha operacional no sistema de internet e durante todo o dia de ontem afetou alguns serviços que, além dos passaportes, abrange declaração como a de antecedentes criminais e pedidos para transporte de produtos químicos perigosos. Processos internos como o e-mail dos servidores também ficaram fora do ar. A assessoria da Polícia Federal informou que as unidades da polícia nos estados vão estudar a forma adequada de reagendar o atendimento de quem tinha horário marcado para ontem e foi prejudicado pela falha operacional. O agendamento para retirar o passaporte é feito exclusivamente pela internet no site da PF. É necessário também imprimir uma guia referente à taxa cobrada pelo documento. (Agencia Brasil)

Olhar Digital: Comércio eletrônico brasileiro gera R$ 24,12 bilhões em um ano



Em 2012, o comércio eletrônico brasileiro vendeu o equivalente a R$ 24,12 bilhões, uma alta anual de 29%, conforme dados da ABComm (Associação Brasileira de Comércio Eletrônico) divulgados pela Reuters.

Isso é mais do que o previsto pela e-bit, que estimava R$ 23,4 bilhões. A consultoria ainda não divulgou dados consolidados do ano passado, mas até junho o montante já estava em R$ 10,2 bilhões.

A ABComm informou que, em 2012, 9 milhões de pessoas fizeram sua primeira compra digital no Brasil. Vestuário, acessórios e cosméticos foram os setores com melhor desempenho. 

IDG Now!: Nova Busca Social do FB é ferramenta incrível para ataques maliciosos


Ferramenta recém-lançada torna mais fácil para cibercriminosos coletarem dados relevantes que podem ser usados em golpes de forma mais eficaz


O Facebook chamou atenção na última terça-feira (15/1), quando anunciou a sua nova ferramenta de pesquisa Graph Search (Busca Social). Os usuários estão ansiosos por uma chance de testar o novo recurso, e os crackers estão ansiosos para esta nova arma, quer dizer, ferramenta.

Em poucas palavras, a nova pesquisa social do Facebook é uma ferramenta de busca que permite encontrar informações com base em relacionamentos e contexto - basicamente a infinidade de dados de Likes, tags, e check-ins postados por um bilhão de membros do Facebook.

Do ponto de vista de pesquisa, o Graph Search parece uma ferramenta muito poderosa - algo que faz a pesquisa mais relevante, do ponto de vista pessoal - e um conceito que deve ter preocupado um pouco o Google. Você pode pesquisar com base em pessoas, lugares, amigos e interesses. Por exemplo, você pode fazer uma busca por "amigos que gostam dos Beatles e vivem em Chicago", ou "restaurantes italianos próximos que meus amigos visitaram".

No entanto, ela é um pouco uma faca de dois gumes. O diretor de operações de segurança da nCircle, Andrew Storms, disse que "a nova busca do Facebook é o sonho de phishers. Ela leva as capacidades de microssegmentação que já estão disponíveis para os anunciantes online há anos e as coloca nas mãos de criminosos virtuais."

Pense nisso como o universo do Google hackeado. Golpistas aprenderam há muito tempo que o Google é um tesouro praticamente infinito de informações valiosas - alguns dados confidenciais e outros aparentemente inofensivos que podem ser usados ​​para invadir uma rede ou conta. O Graph Search eleva o nível de exigência - e não no bom sentido, entregando essa mesma capacidade em um contexto mais pessoal.

Conflitos de privacidade

O estrategista de segurança da CORE Security aponta o conflito inerente de interesses de uma ferramenta como esta, afinal o Graph Search só é útil se fornecer resultados relevantes e interessantes. "Isso significa que o Facebook quer que ele tenha tanta informação disponível quanto possível para responder a cada consulta, garantindo que as pessoas tenham uma experiência positiva. Ou seja, a ferramenta vai diretamente contra o desejo expresso de pessoas para manter suas informações privadas."

Usando a pesquisa social da rede, um cracker pode restingir alvos específicos e personalizar e-mails ou mensagens falsas de Facebook, usando detalhes sobre as vidas das vítimas, seus amigos, as coisas que lhes interessam e os lugares que já visitou. Esse tipo de golpe também é conhecido como phishing: e-mails falsos, que muitas vezes parecem mensagens legítimas, e que redirecionam usuários a sites comprometidos.

O gerente da Sophos Labs, Richard Wang, disse que o Graph Search pode ser uma revelação surpreendente para muitos. Ela provavelmente levará mais usuários a descobrir que eles têm compartilhado mais do que queriam e dará a scammers a oportunidade de atingir grupos específicos de pessoas."

Em um post no Facebook sobre o lançamento do Graph Search, o blogger e especialista em tecnologia Robert Scoble elogiou o modelo de privacidade por trás da ferramenta. E explicou: "você só pode ver os itens compartilhados com o público ou que foram compartilhados com você, em especifico, devido às configurações de privacidade dos seus amigos."

Isso é verdade, e a rede social de Mark Zuckerberg merece os crédito pela construção da ferramenta levando em conta os controles de privacidade. Mas infelizmente, muitos dos bilhões de usuários do Facebook não estão cientes ou não usar corretamente os controles de segurança e privacidade do site - então tudo que publicam na rede social será facilmente detectável por cibercriminosos.

Horan esclareceu: "do ponto de vista de um cracker, os dados já estavam lá e sujeitos a se tornarem alvo de um ataque, mas este novo recurso torna mais fácil para eles coletarem alvos semelhantes para um ataque mais personalizado."

"Se você pensou que o nível de spam e tentativas de phishing no Facebook não poderia ficar pior, eu tenho más notícias para você. Nós ainda não vimos nada", alertou Storms.

TI INSIDE: Atualizar infraestrutura de TI é prioridade para PMEs, indica pesquisa



A atualização da infraestrutura de TI é, atualmente, a prioridade de pequenas e médias empresas (PMEs), segundo levantamento feito pela Dell com 2,3 mil executivos dessas companhias em todo o mundo. O estudo apontou a resolução de problemas com a segurança dos sistemas como o segundo item mais importante na agenda dessas empresas.

Conforme o relatório da pesquisa, os executivos de empresas menores estão conscientes dos riscos aos quais os sistemas de suas organizações estão expostos. Como não possuem recursos ou estrutura robusta para combater as as ameças de fraude no longo prazo, a prevenção é a saída que encontram e área prioritária para o setor de tecnologia.

Na terceira posição das prioridades, as PMEs citam a adoção de computação em nuvem, seguida pela adoção da virtualização. "Cada vez mais, as médias empresas percebem que as soluções e serviços na nuvem são a única forma de acessarem, a um custo viável, o que há de mais avançado em termos de tecnologias", analisa o diretor de vndas para mid market da Dell América Latina, Luis Gonçalves.

O destaque da pesquisa ficou com os entrevistados da Alemanha, Índia e Estados Unidos, que afirmaram já ter virtualizado 50% dos servidores de suas companhias. 

IDG Now!: Dispositivos móveis e redes sociais continuam alvos de ataques em 2013


Patrick Budmar, ARN

Especialista diz que cibercriminosos continuam a mudar táticas de ataque para focar em consumidores menos conscientes sobre os riscos de segurança


O maior desafio atualmente para infraestruturas de segurança e métodos de proteção é: ataques de malware avançados.

Ao discutir com clientes em 2012, o diretor regional da Sourcefire, Chris Wood, disse que eles estavam lutando para encontrar proteção eficaz contra essas ameaças, "sem que sobrecarregasse ou sacrificasse a eficiência operacional."

"Muitas ameaças maliciosas escolhem suas vítimas, se disfarçam para escapar das defesas, se escondem por longos períodos e, em seguida, lançam seus ataques a qualquer momento", disse ele.

Devido a esse novo nível de sofisticação, Wood espera que as empresas procurem soluções de segurança que ajudarão a combater a ameaça antes, durante e depois de um ataque.

A boa notícia é que as tecnologias de segurança continuarão a evoluir e melhorar no combate a ameaças. "Tal eficácia em segurança está aumentando a dificuldade e forçando cibercriminosos a ir além e utilizar malwares mais avançados, ataques direcionados e novos vetores para tentar contornar os métodos de proteção existentes", disse Wood.

As plataformas móveis como alvo foi um dos temas mais abordados em 2012 em segurança e, com o aumento da popularidade dos dispositivos móveis, Wood espera que cibercriminosos continuem a mudar suas táticas de ataque para focar em consumidores menos conscientes sobre os riscos de segurança.

Para confirmar sua tese, o especialista aponta o aumento de malwares que tem como alvo dispositivos Android - quase 500% desde 2011. "Dado a falta do mais básico conhecimento sobre o que está rodando em sua plataforma móvel, muitas equipes de segurança de TI certamente não possuem a capacidade de identificar potenciais ameaças a partir desses dispositivos", disse Wood.
Esse aumento foi, sem dúvida, ajudado pela tendência BYOD (Bring your own device) - quando o empregado leva seu próprio dispositivo e acessa redes da empresa com ele. O que, por sua vez, ajudou para o aumento de ameaças a redes corporativas.

"Smartphones e dispositivos móveis carregam uma grande quantidade de dados, que podem ser roubados caso o equipamento seja extraviado ou perdido, o que coloca os dados da empresa em risco", disse Wood.

O problema com os funcionários serem donos do dispositivo é que eles acessam recursos corporativos longe do controle de TI da empresa. Isso significa que pode ser difícil identificar até mesmo os dados básicos desses dispositivos, como o número e o tipo de dispositivo que está sendo utilizado e até mesmo seus sistemas operacionais e aplicações.

Adrenaline: Usinas americanas de energia são infectadas por malware



O Departamento de Segurança Interna dos Estados Unidos revelou que duas usinas geradoras de energia elétrica foram infectadas com malware. Uma delas teve o sistema de controle das turbinas comprometido a tal ponto que precisou ficar desligado por três dias enquanto especialistas providenciavam o conserto.

Assine a tag malware para ser avisado sempre que novos conteúdos marcados pela tag forem publicados


Conforme informações do U.S.A. Today, o incidente ocorreu no início de outubro e foi causado por um pen drive infectado. Na ocasião, um técnico usou o dispositivo para instalar atualizações de software.

Como resultado, um cavalo-de-troia infectou aproximadamente dez computadores da usina, segundo o ICS-CERT, o grupo de resposta a incidentes de segurança em sistemas industriais. O último relatório trimestral do grupo indica que as soluções antivírus e as precauções de segurança da usina estavam desatualizadas.

Em outra usina, especialistas do governo encontraram amostras de malware tanto sofisticados quanto comuns em diversas centrais de trabalho, inclusive duas que eram críticas para o funcionamento total. O ICS-CERT, porém, não revelou quando e nem como o incidente ocorreu. Também não se sabe se o malware chegou a interromper a atividade da usina.

UOL: Saiba como apagar dados do disco rígido de forma segura

HD externo criptografado pode ser uma boa opção para aumentar segurança dos arquivos 

O leitor José Luís gostaria de apagar de forma definitiva todos os dados do HD (disco rígido) de seu computador. De acordo com o internauta, ele passará o PC para frente e não gostaria que ninguém conseguisse recuperar seus dados. Ele pergunta ao UOL Tecnologia se há uma forma caseira e 100% eficaz de deletar suas informações, de forma que seja impossível acessá-las.

Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida

Há diversos programas para garantir que, uma vez deletados, seus dados nunca mais serão recuperados. Aqui você encontra uma relação com vários deles. Entretanto, de acordo com especialistas ouvidos pelo UOL Tecnologia, nem mesmo esses programas podem, de fato, impedir que os dados sejam recuperados por profissionais.

"Há diversos meios de dificultar o acesso a informações já apagadas do HD de um computador", aponta Igor Beserra, engenheiro de aplicações da Seagate, empresa que desenvolve HDs. "Alguns programas específicos podem funcionar. Formatar a máquina diversas vezes também aumenta a proteção. Entretanto, como há empresas especializadas em recuperar dados, é impossível dizer que eles nunca serão acessados novamente."

De acordo com Beserra, há somente duas formas extremamente seguras de jamais ter informações previamente deletadas recuperadas por terceiros. A primeira é utilizar computadores com HD com proteção extra aos dados – protegidos por criptografia, eles embaralham as informações e jamais permitem que pessoas ou máquinas que não tenham a senha de acesso recuperem os dados.

Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas banquem mães digitais e alertem "instale um antivírus, menino", as dúvidas quanto à segurança são sempre presentes. Por isso, o UOL Tecnologia desvenda a seguir 12 mitos e verdade sobre segurança digital; confira: Arte/UOL

Esses discos externos já saem preparados de fábrica com a proteção e são bastante simples de usar: basicamente conectar ao computador e realizar os procedimentos de segurança pedidos pelo sistema. A má notícia é que podem custar cerca de duas vezes mais do que similares sem a proteção. 

Em sites buscadores de preço, HDs externos comuns de 1 TB podem ser encontrados por a partir de R$ 260. Já os com sistema de criptografia (e de quebra, back up automático) com a mesma capacidade não são vendidos por menos de R$ 520.

A segunda forma indicada por Beserra como 100% segura é um tanto mais simples. "Basta substituir o HD original da máquina por outro, que nunca teve os dados que você tanto quer proteger", aponta o especialista. "Deste modo, é certeza que alguém jamais conseguirá ter acesso ao seu conteúdo."

IDG Now!: Mercado de smartphones terá dois novos sistemas operacionais em 2013


Firefox, da Mozilla, e Sailfish, da Jolla, serão lançados ainda este ano em diferentes aparelhos, e serão alternativa ao Android e iOS


Smartphones executando o Mozilla Firefox e o Jolla Sailfish serão lançados separadamente em 2013, em meio a um populoso mercado de smartphones.

Seu impacto será pequeno, mas importante inicialmente, com a comunidade de smartphones buscando alternativas entre os sistemas operacionais móveis preferidos da maioria: o iOS, da Apple, e o Android, do Google, disseram analistas. A fabricante ZTE disse na semana passada que irá trabalhar com uma operadora sem fio europeia para desenvolver um smartphone baseado no Firefox, o OS móvel da Mozilla. A empresa também pode oferecer um dispositivo com o mesmo sistema operacional nos EUA, disse Cheng Lixen, CEO da unidade dos EUA da ZTE, ao Bloomberg.

Separadamente, o sistema operacional Sailfish, da Jolla, é esperado para aparecer em um smartphone no primeiro trimestre, possivelmente na China, de acordo com várias fontes. O OS foi mostrado pela primeira vez em Helsínquia, em novembro. Jolla significa "bote" em finlandês, e a empresa é composta por ex-funcionários da Nokia que trabalharam no sistema operacional MeeGo antes de a empresa dispensar o OS em favor do Windows Phone, em Fevereiro de 2011.

Alguns críticos iniciais têm comparado a interface do Sailfish com os blocos dinâmicos do Windows Phone 8, uma vez que os usuários podem interagir com os ícones diretamente na tela inicial. A Jolla postou uma breve visualização da interface no YouTube. O Engadget também postou um vídeo de demonstração de oito minutos feito por um desenvolvedor do Jolla Sailfish em um protótipo.

O smartphone com FirefoxFuncionários da Mozilla também mostraram um "mistérioso" smartphone com Firefox OS antes da CES, mas os visitantes não conseguiam executá-lo direito com a rede Wi-Fi gratuita do evento. O dispositivo não tinha a marca de nenhum fabricante específico.

A Mozilla afirmou que o Firefox será alimentado por HTML5 e fabricado pela TCL Communication Technology de Hong Kong, sob sua placa de identificação Alcatel One Touch, bem como a ZTE. O celular aparecerá pela primeira vez na América do Sul ainda este ano, de acordo com representantes da Mozilla na CES. Operadoras de telefonia móvel que se comprometeram a apoiar o Firefox OS incluem a Sprint, nos EUA, a alemã Deutsche Telekom, a Smart Communications, nas Filipinas, a italiana Telecom Italia, a Telefonica, da Espanha, e a Telenor, da Noruega.

Parece que ambos os sistemas operacionais móveis estão indo para smartphones de preço baixo ou médio, de acordo com vários analistas. A Strategy Analytics prevê que o Firefox irá capturar 1% do mercado mundial de smartphones em 2013. O analista Ramon Llamas, da IDC, disse que tanto o Firefox quanto o Sailfish chegarão aos consumidores "muito lentamente". Os novos sistemas estarão competindo em um mercado dominado por Android e iOS, enquanto o mercado de celulares usando Windows Phone OS ganha vapor e smartphones BlackBerry 10 serão lançados em 30 de janeiro.

"Por hora, parece que há muita conversa, mas não muito para mostrar", disse Carolina Milanesi, analista do Gartner. "Acho que 2013 verá fornecedores e operadoras olhando para estas alternativas de OS impulsionados principalmente por uma necessidade de não colocar todo seu futuro nas mãos do Google”. Ela disse que alguns dos novos sistemas operacionais poderiam acabar em dispositivos white label, que são feitos por um mesmo fabricante e oferecidos por várias operadoras.

O lançamento de smartphones executando Firefox e Sailfish será seguido com interesse pelos quatro maiores fabricantes de sistema operacional para smartphones, disse William Dudley, diretor do grupo de gerenciamento de produtos da SAP. Dudley segue as tendências da indústria móvel, e um novo sistema operacional móvel em 2013 foi uma de suas 10 previsões móveis para o ano. "Há uma grande quantidade de inovação na indústria, e eu acho que algum entre os quatro primeiros não estará mais entre nesse ‘top 4’ até o final desta década", escreveu. Ele disse que um novo sistema operacional móvel em 2013 poderá até suportar aplicativos de outros sistemas operacionais.

Dudley afirmou numa entrevista que muitos pioneiros e desenvolvedores não têm sido felizes com sistemas operacionais mais antigos. A maior ruína do Android é que ele é "muito fragmentado" por uma variedade de fabricantes, disse ele. O Firefox será distinguido por sua confiança no HTML 5, o que atrairá desenvolvedores, disse ele. "

G1: Procon pode multar Microsoft em R$ 1 milhão por embalagem do Windows


 
Caixa da versão de upgrade do Windows 8 Pro em
loja de São Paulo.

A Microsoft Brasil terá de alterar todas as embalagens do sistema operacional Windows 8 vendidas em lojas brasileiras a partir de 17 de fevereiro, por determinação do Procon-SP. Conforme informou o órgão de defesa do consumidor, a empresa está sujeita a multa de R$ 1 milhão caso a embalagem do Windows 8 não traga a informação clara de que se trata de uma versão de atualização (upgrade) do sistema operacional.

A companhia também pode receber uma multa de R$ 2 mil por reclamação registrada junto ao órgão de defesa do consumidor por falta de suporte do call center ao cliente no que se refere ao upgrade. As sanções estão previstas em um Termo de Ajustamento de Conduta estabelecido pelo Procon-SP após análise técnica das embalagens do Windows 8 realizada em novembro do ano passado.

O novo sistema operacional da Microsoft, que começou a ser vendido em 26 de outubro por R$ 270 em redes de varejo brasileiras, pode ser instalado somente em computadores que já tenham versões originais anteriores do Windows (7, Vista ou XP SP3). A venda da versão completa (full) do Windows 8 está previsto para o primeiro trimestre deste ano, mas até o momento, a empresa não tem informações sobre a data exata de lançamento.

De acordo com o Termo de Ajustamento de Conduta do Procon, assinado pela Microsoft em 18 de dezembro, a companhia se compromete a informar, na parte frontal, e, também, na lateral esquerda da embalagem, de que o produto se trata de uma atualização. O verso da embalagem deve acrescentar que o sistema se trata de software de atualização e que requer um computador com a versão original do Windows 7, Vista ou XP SP3 já instalada.

Até que as embalagens sejam atualizadas, o Procon também determina que a Microsoft ofereça suporte aos consumidores por meio de seu call center, treine seus revendedores e forneça material complementar de marketing para varejistas e distribuidores sobre a atualização.

"Nós acreditamos que os consumidores entendem o que recebem quando compram o Windows 8 upgrade, que é o produto que a maioria dos proprietários de PCs com Windows precisam para viver a experiência Windows 8", disse a Microsoft Brasil, em comunicado, ao G1 nesta quinta-feira. "Entretanto, também ouvimos opiniões e sugestões e atualizaremos nossos materiais para futuramente reforçar a mensagem de identificação do produto como uma atualização de software", concluiu a empresa.