quarta-feira, 23 de janeiro de 2013

Convergência Digital: Exército Brasileiro adota simulador para treinar militares



O Centro de Comunicações e Guerra Eletrônica do Exército (Ccomgex) – em parceria com a Decatron, empresa integradora de soluções em tecnologia da informação – apresentaram nesta terça-feira, 22/01, o primeiro Simulador Nacional de Operações Cibernéticas (Simoc). O software dará mais dinamismo e qualidade aos treinamentos de militares em 2013 e está alinhado com a Estratégia Nacional de Defesa.

Segundo o chefe do Ccomgex, general Santos Guerra o simulador é resultado de um ano de trabalho de uma equipe de 30 militares. “Procuramos competência, com pesquisas em universidades. [O Simoc] é o melhor, se comparado aos simuladores estrangeiros”. Para ele a resposta no mercado foi “mais satisfatória do que vimos em outros países”. 

O simulador funciona desde novembro do ano passado e, em março deve entrar em uma nova fase. O software permite ensinar situações de ataque e defesa, porém não detecta ações. É um equipamento de treinamento. O software poderá ser adotado em faculdades e universidades de todo o país. “Estará disponível para a entidade que solicitar. O fato é que tem de se tomar cuidado com quem se treina. A pessoa [precisa] ter um perfil adequado, ser um hacker do bem”, disse o general. 

Para o coordenador executivo do Decatron, Bruno Melo, o Simoc é um produto flexível que permite planejar e criar treinamentos variados. “Os militares poderão treinar em cenários reais, podendo criar qualquer cenário tanto de ataque quanto de defesa”. Os treinamentos contêm exercícios dos mais simples aos mais avançados. “É um simulador virtualmente ilimitado”. 

O Exercito Brasileiro vai atuar em situações colocadas pelo Ministério da Defesa e pelo Governo. “A atuação na defesa cibernética se dará dentro das situações [postas] pelo Ministério da Defesa ou quando o governo determinar que [seja] constituída uma equipe para atuar na defesa”, disse o coronel Marcio Fava, do Ccomgex. 

Ele revelou que o Exército compôs uma equipe que atuou no ano passado na Rio+20 e que existe a possibilidade de atuar neste ano na Copa das Confederações. Santos Guerra explicou que a defesa cibernética é um desafio enorme para a indústria brasileira. “Promove a tecnologia nacional e o crescimento da economia, gerando emprego e renda”.

Convergência Digital: TST reforça o uso nas redes sociais



Em 2012, os resultados da presença do Tribunal Superior do Trabalho na internet superaram as expectativas da Secretaria de Comunicação Social do Tribunal. A meta agora será manter os resultados alcançados e investir mais nesta nova forma de comunicação com a sociedade.

Com o objetivo de facilitar o acesso à informação, uma das metas da gestão do presidente do TST, ministro João Oreste Dalazen, será intensificar a presença do tribunal na Internet. Ele entende que, além de instrumento de divulgação, as redes sociais permitem a interatividade com o público, funcionando como um "termômetro" de qualidade de serviços. E os números apresentados pelo tribunal indicam isso:

TV TST

Em 2012, a TV TST na rede social Youtube solidificou sua presença na internet atingindo mais de 450 mil visualizações. Um aumento considerável se comparado ao número do ano anterior, quando foram registrados 160 mil acessos. O canal, que conta atualmente com mais de 1.200 inscrições, é utilizado para divulgar notícias, decisões e eventos do Tribunal.

Entre os quase 700 vídeos produzidos ao longo do ano, o vídeo com a palestra do dramaturgo, romancista, poeta e membro da Academia Brasileira de Letras Ariano Suassuna foi a mais acessada, com aproximadamente 43 mil visualizações. A apresentação foi feita no dia 18 de abril, durante a inauguração do auditório Ministro Mozart Victor Russomano no Tribunal Superior do Trabalho. As três campanhas produzidas para o Programa Nacional de Prevenção de Acidentes de Trabalho também bateram recorde de audiência, com mais de 13 mil visualizações cada.

Em dezembro, o canal ‘livre' do TST foi acionado e o encerramento do ano judiciário, realizado pelo Órgão Especial do Tribunal Superior do Trabalho, foi transmitido ao vivo pela TV TST. Com a novidade, quem acompanhar o canal poderá, a partir de agora, ser avisado via e-mail das programações ao VIVO. Para receber as notificações, basta ter uma conta Google e se inscrever na TV TST.

Tuitar, Retuitar e Seguir

Se você já está familiarizado com estas expressões, certamente já ouviu falar ou já está conectado ao microblog Twitter. A rede social, criada em 2005, tem quase 40 milhões de usuários só no Brasil. Um desses é o Tribunal Superior do Trabalho que, por meio do perfil @TST_Oficial, divulgou 6.500 notícias aos seus 39 mil seguidores, ao longo de 2012. As publicações renderam mais de 484 mil cliques, e quase 25 mil retuítes, que significa a replicação do conteúdo pelos usuários.

O número de publicações e de adeptos também foi maior do que o alcançado em 2011, uma vez que nesse período foram registrados 24.683 mil seguidores e postadas cerca de três mil manchetes.

Curtiu? Então compartilha!

No Facebook, a expressão "Curtir" é uma das mais utilizadas – uma forma de manifestar a opinião sobre determinado assunto publicado. Ao "aprovar" a publicação, o internauta pode dividir aquela informação com amigos pessoais e esses, repetirem a ação, difundindo ainda mais aquele conteúdo por meio do botão "compartilhar".

E com esse objetivo, de disseminar as decisões da Justiça do Trabalho e de informar cada vez mais cidadãos dos seus direitos, o Tribunal Superior do Trabalho também está presente na rede social que conta com cerca de 65 milhões de usuários brasileiros. A página, inaugurada em maio de 2011, encerrou o ano de 2012 com mais de 60 mil fãs.

Outras redes

Cada rede social tem uma função distinta e atrai públicos diferentes. No Flickr, por exemplo, são disponibilizadas as fotos dos eventos realizados no Tribunal, divididos em álbuns temáticos. Recentemente, o TST passou a divulgar notícias também pelo Google Plus, lançado em 2011. A rede, que encerrou o ano com cerca de 135 milhões de usuários, foi também a que mais cresceu no Brasil nos últimos doze meses, segundo pesquisas recentes.

* Com informações da Secretaria de Comunicação Social do Tribunal Superior do Trabalho.

COMPUTERWORLD: Risco de apagão obriga data centers do Brasil a investirem em contingência


Empresas revisam planos e montam esquemas alternativos para garantir funcionamento das operações em caso de racionamento ou novos blecautes em 2013.
EDILEUZA SOARES




A possibilidade de o Brasil vir a ter um apagão de energia por conta da redução dos reservatórios e crise do setor elétrico preocupa os empresários dos data centers brasileiros, mas eles garantem que têm contingência para manter suas operações, caso aconteçam novos blecautes no País em 2013.

Os data centers estão entre os maiores consumidores de energia elétrica por operaram com infraestrutura de alta densidade. Mesmo com adoção da virtualização e processamento em nuvem, que permitem compartilhar servidores, essas empresas ainda são grandes puxadoras de eletricidade. Como são responsáveis pela operação de muitos sistemas críticos de TI de diversos segmentos da economia que não podem parar, essas companhias precisam investir pesado em sistemas de contingência.

Caso fiquem fora do ar por falta de energia ou qualquer outro incidente, muitas empresas terão seus negócios impactados, principalmente agora que as companhias estão terceirizando mais serviços de tecnologia e aderindo às aplicações que rodam na nuvem. Para elas, ter esquemas de energia alternativa e redundância é vital para manutenção das operações.

"Nossas operações estão preparadas para funcionar independente do fornecimento das distribuidoras de energia", garante Fabiano Agante Droguetti, CTO da Tivit, que processa aplicações de 1,2 mil empresas, sendo 300 das 500 maiores do País. Um de seus clientes é a Cielo, que processa meios de pagamentos eletrônicos com cartão de crédito e de débito.

Droguetti observa que a distribuição de energia no Brasil é instável e apresenta micro interrupções com muita frequência, o que obriga os data centers a terem planos robustos de contingência e evitar que as operações sejam suspensas. 

No caso da unidade de São Paulo, localizada em Santo Amaro, por exemplo, ele informa que a empresa conta com cinco geradores, sendo que dois funcionam como backup. Esses equipamentos são alimentados por óleo diesel e estão preparados para manter as operações da Tivit em operação por até sete dias, sem precisar de reabastecimento, segundo Droguetti. 

"Nosso gerador leva cinco minutos para entrar em operação. Nesses cinco minutos, nossos sistemas são alimentados por nobreaks que oferecem uma autonomia de até 30 minutos", conta Droguetti. Como a energia da distribuidora é instável e apresenta custos elevados no final da tarde, ele afirma que o data center chega a utilizar os geradores praticamente todos os dias por algumas horas, o que faz com que os equipamentos passem por manutenção constantemente. 

Ainda como parte do plano de contingência, Tivit se abastece de energia convencional por meio de duas subestações da AES Eletropaulo. Embora a distribuidora seja a mesma empresa, Droguetti informa que essa forma de contratação dá mais segurança, pois se uma das redes cair a outra assume a operação do data center automaticamente.

Segundo o CTO da Tivit, o negócio de data center exige contingência. O investimento é alto, mas ele diz que uma parada arranha a imagem da empresa. Assim como a Tivit, o executivo acredita que todos os grandes centros de processamentos de dados estejam preparados para enfrentar um eventual apagão. "Em 11 anos de operação nunca ficamos fora do ar", afirma. "Existe apreensão, mas o risco de apagão não é um problema", diz o CTO.

Na Ativas, data center localizado em Belo Horizonte (MG), o risco de um apagão preocupa, mas a empresa investiu pesado em esquema alternativo. Antônio Phelipe CTO da Ativas explica que a companhia já nasceu preparada para enfrentar esse tipo de ameaça.


A empresa foi a primeira do seu segmento na América do Sul a obter a certificação Tier III, concedida pelo Uptime Institute, que garante disponibilidade de 99,98% de suas operações. O grupo também é credenciado pela TÜV Rheinland, que comprova que seus processos seguem as boas práticas.

A exemplo da Tivit, o data center da Ativas é abastecido por duas subestações diferentes da Cemig, distribuidora de energia de Minas Gerais, que detém 49% do seu capital, o que segundo a empresa é uma vantagem competitiva ter um sócio do setor. "Às vezes não é nem o blecaute que gera falta de energia. A queda de uma árvore pode interromper o fornecimento e ter dois caminhos alternativos aumenta a redundância", explica Phelipe. 

"Usamos duas redes distintas de energia e a troca é automática", garante o CTO da Ativas, mencionando que a companhia conta um esquema alternativo com dois geradores, sendo um backup ligado por um sistema de barramento para subir imediatamente, caso o primeiro falhe.

Ter uma subestação própria de energia aumenta a contingência e dá mais segurança para o data center. É para ter mais tranquilidade que a Level 3 está investindo nesse tipo de projeto para alimentar o data center de São Paulo, que hoje é atendido pela AES Eletropaulo.

Além da unidade de São Paulo, a Level 3 conta com outras duas, uma localizada no Rio de Janeiro e outra em Curitiba. Vagner Moraes, diretor da unidade data center da companhia explica que a energia fornecida pela distribuidora oscila muito. Ele contabiliza que em 2012 ocorreram cerca de mil registros de interrupções da rede convencional, o que motivou a companhia a investir na construção de uma subestação própria, que ficará pronta dentro de 24 meses.

"Apesar de termos um data center construído nos padrões de alta disponibilidade, nos preocupa diretamente a possibilidade de um apagão", admite Emerson Ferreira, gerente de compliance da Algar Tecnologia. Segundo ele, o data center do grupo mineiro, que conta com unidade em Uberlândia e Campinas (SP), está equipado com geradores abastecimento garantido por 48 horas. Entretanto, ele observa que outros serviços podem não ter plano de contingência, como é o caso de transporte para reabastecimento de diesel. 

Problema com a legislação

De acordo com a legislação brasileira, as empresas não têm opção de contratar dois fornecedores de energia, uma vez que há apenas uma distribuidora por região. Essa situação obriga os data centers a recorrerem aos planos alternativos como construção de usinas próprias e contratação de duas linhas da mesma fornecedora.

"Temos que construir sites prevendo que não podemos depender do fornecimento externo de energia para manter nossas operações em funcionamento. Os mais modernos data centers são desenhados para ser autônomos. Temos que ter geradores a mais", explica Paulo Sartório, gerente de marketing de produtos da Terremark.

Sartório garante que o data center da Terremark tem um plano contingência que permite que a empresa se mantenha até 72 horas em funcionamento em caso de apagão. "Estamos tranquilos porque nossas instalações foram construídas, levando em conta esse tipo de ameaça", afirma ele. 

"Temos uma pequena usina hidrelétrica porque energia é crítica para nosso negócio. Todo mês há uma queda. A energia do Brasil não é de boa qualidade e oscila muito", informa Marco Fonseca, diretor de operações da Locaweb, justificando a necessidade de essas empresas terem esquemas alternativos.

"Se tivéssemos a opção de termos duas concessionárias, não seria preciso investir tanto", diz o executivo, que acha que energia deveria ser como links de telecomunicações e internet, que é possível terem rotas redundantes com diferentes fornecedores. 

Falhas podem acontecer

Outros data centers como T-Systems, Uol Diveo, Embratel, Telefônica e Oi também estão reforçando seus planos de contingência. Entretanto, nem sempre ter esquemas alternativos de energia garantem que as empresas se mantenha no ar em caso de blecaute.

Segundo os especialistas, elas precisam ter pessoal treinado e fazer manutenção constante dos geradores e ter bancos de baterias de qualidade. Os equipamentos devem ser ligados constantemente e os planos precisam ser revisados sempre para funcionarem em caso de incidentes.

Prova disso, foi que no último apagão que o Brasil sofreu em 15 de dezembro do ano passado que afetou cidades de nove estados do País. Um grande data center bem equipado, localizado em São Paulo, ficou fora do ar e prejudicou clientes que tinham aplicações de missão crítica hospedadas em suas unidades.

Segundo especialistas, o motivo da falha não foi ausência de tecnologia, mas dificuldade para colocar os sistemas em operação e mantê-los em funcionamento após a queda do fornecimento de energia da distribuidora. Os geradores e nobreaks foram ativados, mas entraram em pane e o data center interropeu operações.

"Mesmo que não sejam usados, os geradores precisam passar por testes smenais para que funcionem corretamente quando falta energia. É preciso fazer a manutenção do óleo diesel", relata Peter Catta Preta, diretor de infraestrutura da Alog. Ele observa que essas máquinas são como um grande motor de caminhão que têm que ser revisados constantemente e ficarem pré-aquecidos para darem partida no momento certo.

A Alog conta com três data centers, sendo dois em São Paulo e outro no Rio. O localizado no centro da capital paulista conta com cinco geradores e o de Tamboré (Barueri) tem dois equipamentos desses, enquanto o do Rio possue oito equiopamentos para situações de emergência. Essa quantidade, segundo Catta Preta é suficientes para garantir as operações em caso de incidente por até uma semana.

TI INSIDE: Início da implantação de chip para identificação de veículos é adiado novamente



O início da implantação do Sistema Nacional de Identificação Automática de Veículos (Siniav), previsto para o segundo semestre deste ano, foi adiado novamente, desta vez, para junho de 2015. A prorrogação do prazo obrigatório para equipar veículos comerciais com chips eletrônicos, segundo o Ministério da Ciência, Tecnologia e Inovação (MCTI), se deve ao pedido de tempo maior para se adaptarem ao projeto feito pelos departamentos estaduais de trânsito (Detrans) e empresas interessadas em fornecer o sistema.

Ainda segundo o MCTI, o Centro de Excelência em Tecnologia Eletrônica Avançada (Ceitec) está ofertando ao mercado o chip CTC13100, que poderá ser usado por empresas que estão desenvolvendo soluções para o Siniav. A fabricante de chip estatal, vinculada ao ministério, fornecerá também suporte técnico às empresas interessadas no desenvolvimento de tags para uso no projeto.

Já houve sucessivos adiamentos no cronograma para implantação do Siniav, que prevê a adoção gradual antes da obrigatoriedade de instalação nos veículos e tem como um dos objetivos prevenir roubos de veículos no país. Com as sucessivas prorrogações do prazo, empresas de software calculam que estejam perdendo cerca de US$ 1,75 bilhão. Entre a gama de funcionalidades, o Siniav permite localizar um veículo que tenha sido roubado, associá-lo ao proprietário, evitando clonagens, e relacionar serviços públicos e privados à placa eletrônica correspondente ao automóvel.

TI INSIDE: Computação em nuvem ditará modelo de venda de soluções de segurança




O aumento da adoção de serviços de computação em nuvem (cloud computing) deve influenciar a maneira como as empresas adquirem soluções de segurança, de acordo com um estudo do Gartner. A expansão das nuvens públicas e o aumento das ameaças — tanto às infraestruturas públicas quanto privadas — são alguns dos fatores que contribuirão para essa mudança, principalmente no mercado dos EUA.

“As vulnerabilidades envolvendo cloud computing, virtualização e a substituição de plataformas e hardware aumentarão as preocupações das empresas com segurança, principalmente no que diz respeito às suas redes, no futuro, as quais devem ser cada vez mais baseadas em appliances de segurança (sistema que combina hardware e software para proteção de dados)”, avalia o diretor de pesquisa do Gartner, Ruggero Contu.

A consultoria projeta que, em 2015, 10% dos produtos de segurança corporativa serão entregues por meio da nuvem. O avanço dos serviços de nuvem dessa categoria de produto mostra uma sobreposição em relação ao modelo tradicional de venda de licença de software (on premises). Nos próximos três anos, a redução dos custos operacionais, a flexibilidade de implantação em vários ambientes de TI e a rápida implementação e atualizações do produto são alguns dos fatores que impulsionarão a demanda. O aspecto negativo é que, é que as empresas localizadas em regiões onde a conexão de internet não é confiável ou requer altos níveis de customização terão desvantagem em utilizar essa tecnologia.

De acordo com o Gartner, as maiores oportunidades de mercado envolvendo segurança na nuvem estão na América do Norte. Além disso, com a maturidade desse mercado uma grande variedade de ofertas de segurança ião surgir, tais como de prevenção de perda de dados (DLP), criptografia e autenticação, que estarão disponíveis na nuvem. À medida que novos players estabelecer-se com ofertas inovadoras, jogadores estabelecidos vai olhar para adquiri-los a expandir suas carteiras com novos recursos e manter a competitividade. "

“Apesar disso, a maturidade dessa área envolve uma variedade de ofertas, como prevenção de perda de dados (DLP, na sigla em inglês), encriptação e autenticação, todas disponíveis na nuvem. "Startups poderão se estabelecer com ofertas inovadoras nesses segmentos e as grandes companhias do setor estarão de olho para adquiri-las”, afirma Contu.

O dado novo trazido pelo estudo é que, daqui a dois anos, 20% do mercado de firewall para redes virtuais privadas (VPN) será dominado por switches virtuais em um hypervisor (parte de um firmware ou hardware que cria e opera máquinas virtuais), em vez de um dispositivo de segurança física. Appliances de segurança de rede física, tais como os de mobilidade de servidores e arquitetura simplificada, podem inibir alguns benefícios que os clientes procuram. Portanto, a parceria com fornecedores de hypervisor se tornará crítica para a oferta de switch virtual de segurança de rede.

“Até hoje, o mercado de firewalls virtuais ficou limitado aos data centers, uma minoria no mercado de firewalls. Um impulso para esses provedores está em trazer a tecnologia para switches virtuais e acompanhar seu crescimento”, defende outro diretor de pesquisa do Gartner, Eric Ahlm. Para ele, um aspecto crucial para os firewalls de redes é possibilitr os benefícios dos servidores virtualizados sem comprometer a segurança.

Regulamentação futura

Entre as previsões do Gartner está também a regulamentação de infraestruturas críticas de nuvens públicas pelo governo americano em 2016. O poder público continuará a buscar maneiras de reduzir os gastos operacionais com TI, eliminar duplicação de dados e otimizar recursos de computação.

Diversos governos já criaram projetos para implantar serviços em nuvem, mas ainda não têm experiências significativas de impactos negativos. Na medida em que a economia se torna fortemente dependente de nuvens públicas para atividades de computação cotidianas, ataques a serviços em cloud trarão grandes riscos econômicos e eventualmente irão representar uma ameaça à segurança nacional — por isso, serão enquadrados em normas de alta segurança do governo dos EUA, prevê o Gartner. 

Adrenaline: Malware infecta e rouba dados de mais de 3 mil usuários de Android




Um novo malware para Android, disfarçado de loja de apps, infectou mais de 3 mil usuários em um período de apenas uma semana, entre 13 e 20 de janeiro, segundo dados da Symantec Security Response. 

Com esses dados em mãos, os especialistas da companhia calculam que o código malicioso foi responsável pelo roubo de entre 75 mil e 450 mil dados pessoais.

A praga, identificada como Android.Exprespam, captura dados pessoais do usuário e envia tudo para uma central controlada por cibercriminosos, que poderão usar as informações posteriormente para aplicar outros golpes.

O pessoal da Symantec já encontrou outro domínio registrado pelos criadores do Exprespam, bem como uma nova versão do aplicativo falso. Por enquanto, o app malicioso não está ativo. 

Para evitar esse tipo de problema, a empresa recomenda evitar links recebidos de fontes desconhecidas, baixar aplicativos apenas através de distribuidores de confiança e instalar um app de segurança no dispositivo.

Olhar Digital: Ônibus de SP podem ganhar sistema de pagamentos via celular


Órgão que administra o setor estuda a possibilidade 

flickr.com/photos/ninetomorrow 

Num futuro distante os moradores da cidade de São Paulo talvez possam pagar pelas passagens de ônibus sem precisar do Bilhete Único ou de dinheiro. Bastará usar um aparelho celular.

A ideia está em análise pela São Paulo Transporte (SPTrans) desde dezembro, de acordo com O Estado de S.Paulo, mas ainda há um longo caminho a ser percorrido para que chegue a ser implementada. Isso porque seria necessário desenvolver toda uma cadeia tecnológica para fazer o sistema entrar em funcionamento.

O técnico José Aécio de Souza, da Supervisão de Atendimento e Comercialização da SPTrans, assina um documento publicado no mês passado em que avalia ser necessário viabilizar um ecossistema que una Prefeitura, fabricantes de celular, operadoras de telefonia e bancos.

Souza reconhece que a ideia pode ser complicada, mas que é possível de ser executada, pouco a pouco, e que seu desenvolvimento é tão viável quanto foi a adoção da telefonia pré-paga no País. "Vale lembrar que, no início da telefonia móvel no Brasil, não existiam", escreveu, destacando que o próprio Bilhete Único, de 2004, foi uma evolução na cidade. 

A TARDE: Delegado é exonerado após criticar colegas pelo Twitter

Marcelo Gomes | Agência Estado


O delegado Pedro Paulo Pontes Pinho foi exonerado da delegacia do Catete (9ª DP), na zona sul do Rio de Janeiro, após usar o microblog Twitter para criticar o serviço público e a produtividade de colegas de trabalho, sobretudo mulheres. Ele completaria dois anos no cargo em fevereiro.

As declarações, publicadas na tarde de segunda-feira (21), levaram a cúpula da Polícia Civil a exonerá-lo do cargo no fim da noite. O ato foi oficializado nesta terça-feira. Por sua vez, o delegado disse que suas críticas não foram dirigidas a todas as servidoras mulheres, mas a apenas uma que havia faltado ao plantão.

A polêmica começou por volta das 13 horas de segunda, quando o perfil de Pinho (Polícia e Poesia - @Delegado_Pinho) começou a publicar uma série de tuítes com opiniões polêmicas: "O que mata o serviço público é a tal da estabilidade" seguido de "Do efetivo da 9DP, 21 (ou 42%) não possui qualquer vocação para a atividade policial. Alguns destes teriam dificuldade num emprego comum" e "A atividade policial exige certos talentos, e sacrifícios pessoais que poucos têm disposição a dar, como o risco à própria vida, exemplo".

As críticas continuaram: "Se inscrevem num concurso policial como se fosse uma vaga num escritório, só depois se dão conta do salário, plantões, riscos, cobranças" para em seguida emendar com "Tenho 14 mulheres no meu efetivo, mas apenas uma, uma apenas, reúne talento, coragem e disposição pra encarar a atividade policial". Pinho escreveu ainda que "E essa uma, entre 14, jovem ainda, não tem nenhum homem que a supere. A mulher quando é boa no que faz ninguém supera, mas o contrário...".

O delegado concluiu dizendo que "Uma delas, inclusive, faltou ao serviço hoje e enviou um "atestado", porém está por aí, na internet...". O caso veio à tona no início da noite de segunda, após o site da Revista Veja reproduzir três dos tuítes acima.

Nota

Em nota, a chefe de Polícia Civil do Rio, delegada Martha Rocha, disse que Pinho tem "dificuldades em gerir os recursos humanos que lhes são disponíveis" e que por isso "decidiu designar a delegada Monique Vidal para ser a nova titular da 9ª DP (Catete)". A nota diz ainda que Monique Vidal foi escolhida pessoalmente por Martha "considerando sua trajetória como mulher policial".

Martha Rocha determinou ainda a abertura de um procedimento na Corregedoria da Polícia Civil para examinar "os posts do delegado Pedro Paulo Pontes Pinho em seu Twitter durante seu horário de trabalho". Ainda por determinação de Martha Rocha, Pinho foi transferido para o Centro Integrado de Investigação Criminal (Ciac), considerado a "geladeira" da Polícia Civil. O Ciac é responsável pela investigação de inquéritos antigos de delegacias que já foram informatizadas e integradas ao Programa Delegacia Legal.

Procurado pela reportagem, o delegado diz que sentiu-se injustiçado duas vezes. "A primeira injustiça foi a primeira matéria sobre o caso não ter reproduzido todos os tuítes. Da forma como foi construída, realmente dava a impressão que eu estava criticando todas as policiais mulheres, o que não aconteceu. A segunda injustiça foi a chefe de Polícia me punir sem sequer me ouvir. Tenho 27 anos de carreira imaculada, honrada. Ano passado, fui premiado pelo governador (Sérgio Cabral) pela redução dos índices de criminalidade na área da 9ª DP. É esse o tratamento que mereço?".

Olhar Digital: Cidades código aberto: tecnologias em rede para solucionar problemas



Um software que integre cidadão e governantes, que permita modificações na sua estrutura segundo a demanda da sua população, que tenha seu sistema aberto ao acesso público, que não discrimine maneiras de utilização. Ou melhor: em vez de software, uma cidade que faça tudo isso. A ideia, por tópica que seja, torna-se realidade no hibridismo das cidades código aberto.

O conceito não é novo. “Eu tenho de olhar na minha comunidade quais são as demandas e fazer articulações regionalmente”, diz Domingos Secco. Se articulações como essa existem desde a Grécia antiga, em que cidadãos se reuniam para discutir uma nascente democracia, a grande novidade da cidade de código aberto é mitigar barreiras entre os chamados mundos real e virtual em busca de soluções – como faz o projeto coordenado por Secco, o PortoAlegre.cc.

Com pouco mais de dois anos, a plataforma alavancou mutirões, eventos no principal parque da cidade e melhorias no transporte. O seu funcionamento é simples: algum cidadão insatisfeito cria uma causa e a localiza no mapa da capital gaúcha, acessível no site do projeto; feito isso, é hora de buscar apoiadores; a solução deve vir das pessoas e não necessariamente de um poder público. “É um metamovimento: a causa é de algum grupo, não do PortoAlegre.cc. Acolhemos as pessoas e damos voz a elas”, afirma Secco.

Foi o que aconteceu com a primeira limpeza em grupo da beira do rio Guaíba, ideia levantada pela estudante Renata Gomes. A causa mobilizou voluntários na rede e gerou outros mutirões – além de retirar uma tonelada de lixo da orla do rio. “Queremos despertar essa vontade de cuidar da cidade, quebrar essa lógica de só cobrar o governo”, diz Secco. Ainda assim, o Estado não está isento. No caso da limpeza, coube à prefeitura o maquinário que deslocou o lixo para aterros, a pedido do PortoAlegre.cc.

Questões ambientais como as que estimularam um dos maiores feitos do projeto são um dos combustíveis renováveis das cidades de código livre. Termos como “sustentabilidade” e “colaboração” deixam o noticiário e podem ganhar forma em várias esferas, como em Juba, capital do Sudão do Sul. Vindo de um conflito que culminou na sua fundação, o país tem em sua maior cidade o palco do projeto #OSJUBA, que pretende criar um “kit open source” para desenvolvimento local baseado em pequenas estruturas conectadas em rede – da economia à comunicação.

Liderado pela r0g, agência para cultura livre e transformação crítica, o projeto é totalmente baseado em software de código aberto. Somente isso, contudo, não fará de Juba uma cidade código aberto. “A questão é metodológica”, alerta Secco. No caso de Juba, seria preciso que os sul-sudaneses aprendessem a lidar com o sistema, gerindo e recriando ele em projetos do dia a dia.

Para Secco, o maior desafio não é criar uma plataforma cuja linguagem está disponível para ser modificada. O desafio é articular os agentes que farão esse sistema rodar. O próprio PortoAlegre.cc não é totalmente aberto. Embora faça uso do sistema livre Ruby on Rails, a plataforma funciona com Google Maps e armazenamento em nuvem da IBM. Mesmo assim, Secco ainda acredita que outras cidades possam ter seus próprios .cc – sigla que significa Creative Commons, organização que licencia obras de maneira compartilhada.

Iniciativas globais e locais

O framework (um esqueleto) da PortoAlegre.cc ainda não tem data prevista para estrear. Ainda que esteja a um grau de todos os cidadãos porto-alegrenses com acesso ao Facebook, de acordo com Secco, ainda há o que melhorar. É o caso da rastrear causas, por exemplo, já que algumas vezes elas ficam abandonadas no site do projeto. Todas as criações saem do laboratório da Lung, a empresa que surgiu por causa do projeto gaúcho. A startup tem outras duas criações que flertam com a ideia de cidades código aberto: o Curtindo Porto Alegre, uma agenda de eventos, e a Tchêpedia, um dicionário de vocábulos do Rio Grande do Sul.

A enciclopédia dos pampas também utiliza o armazenamento em nuvem da IBM, como o PortoAlegre.cc. “A companhia tem essa ideia de Smart Cities muito forte na sua estratégia global”, disse Luiz Toledo, gerente de projetos para o RS. O conceito refere-se ao uso de tecnologias que utilizem um grande montante de dados no funcionamento de sistemas inteligentes. É o princípio por trás do Maximo, software implantado em três secretarias de gestão urbana de Porto Alegre em fevereiro do ano passado.

O programa, baseado em Linux, alerta os órgãos do governo sobre falhas no equipamento urbano, entre outras características. “A SMOV, secretaria responsável pela iluminação da cidade, consegue fazer a previsão de quando uma lâmpada vai se esgotar”, explica Toledo. O executivo afirma que as informações sobre a cidade não estão acessíveis a qualquer cidadão, mas a comunidade se beneficia de qualquer maneira.

Outros exemplos espalham-se pelo mundo no galope das redes de alta velocidade. A própria IBM investiu em projetos similares no Rio de Janeiro em 2011, sempre com foco na administração de grandes volumes de dados. O gerenciador de circulação de ônibus, por exemplo, foi modificado e chamou a atenção da China, onde foi adotado pela cidade de Zhenjiang, com três milhões de habitantes.

A capital fluminense também recebeu uma chuva de projetos no ano passado quando da Rio +20, a Conferência das Nações Unidas sobre Desenvolvimento Sustentável. Os responsáveis por sistemas como o Open Rio, que cria rotas turísticas seguras baseado no rastreamento de dispositivos móveis, são do Senseable, laboratório do MIT voltado a questões que envolvam tecnologias e problemas urbanos.

Centros de pesquisa tomam liderança nas empreitadas de cidades código aberto na medida em que encontram demandas, como no caso do MIT ou da Universidade do Vale do Rio Sinos, incubadora da Lung e de seu PortoAlegre.cc. Por outro lado, como não se trata de uma manifestação encarcerada a pequenos grupos – como preveem softwares proprietários --, os projetos também residem em coletivos.

Em São Paulo, o movimento Baixo Centro realizou um festival artístico no ano passado em diversas áreas tidas como degradadas, como a Cracolândia. O projeto, que entra nos preparativos para a segunda edição, é construído sobre a ideia de rede de cabo a rabo – a ponto de a entrevista do Olhar Digital ter recaído sobre todo o grupo e não sobre um porta-voz. Na tela, um mapa da região recebe marcações de eventos em uma plataforma aberta. Seja para acessar, seja para colaborar. 

Olhar Digital: Brasil é o país que mais cresce no Facebook


Durante o ano de 2012, quase 30 milhões de pessoas daqui se cadastraram no site 


Dois mil e doze foi mesmo um ano verde e amarelo para o Facebook. Não bastasse termos nos tornado o segundo maior país da rede social, também fechamos o ano como nação que mais cresce na plataforma, de acordo com dados divulgados hoje pelaSocialBakers.

De 1º de janeiro a 31 de dezembro, 29,7 milhões de brasileiros passaram a acessar o Facebook, sendo que no começo do ano eram 35,1 milhões de usuários mensais ativos e, no final, estavem em 64,8 milhões.

O segundo mais destacado, neste sentido, foi a Índia, que acrescentou 21,3 milhões de pessoas ao site, indo de 41,4 milhões a 62,7 milhões. Depois aparecem Japão, com 10,9 mi a mais, Indonésia (9,7 mi) e México (9,2 mi).


O Brasil é o único país sul-americano entre os 10 que mais crescem no Facebook, não à toa o continente é apenas o quarto maior da rede, com 142,9 milhões de usuários. Ainda assim, fica em terceiro quando levada em conta a penetração do site, que é acessado por 36,06% da população local.

A Ásia é o continente mais populoso para o Facebook, com 278,7 milhões de usuários, mas é o penúltimo em termos de penetração, com apenas 6,88% dos cidadãos cadastrados - o que significa que, com uma população superior a 4 bilhões de pessoas, é a região com maior potencial para o negócio de Mark Zuckerberg.

COMPUTERWORLD: Resoluções de TI para 2013: entrega mais rápida de aplicativos e menos nuvem



Para 2013, a TI tem uma série de prioridades. Entre elas, a rápida entrega de software e melhor alinhamento com os negócios, segundo pesquisa realizada pela Serena Software.

O levantamento, envolvendo 86 participantes, também identificou que a implementação de aplicativos na nuvem caiu. "O que me surpreendeu foi o desejo de alinhamento com a TI que aumentou dramaticamente nos dois últimos estudos que realizamos", avalia Miguel Kim, gerente sênior de marketing da Serena.

Essa foi classificada como uma importante prioridade por 48% dos entrevistados, contra 21% no ano passado e 16% em 2011. Segundo ele, esse resultado está relacionado com a melhoria da economia. Com isso, o foco dos líderes de TI não está somente em redução de custos. 

Entregar aplicações mais rápidas mantém-se como prioridade nos últimos três anos da pesquisa, embora o percentual que classifica essa importância caiu de 68% no ano passado para 59% neste ano.

Enquanto isso, mover aplicativos para a nuvem foi classificado como algo importante por apenas 14% este ano, ao contrário de 23% no ano passado e 26% do ano anterior. Kim presume que a migração para nuvem já aconteceu para os respondentes e por isso tornou-se menos importante.

A pesquisa deste ano, pela primeira vez, perguntou aos entrevistados sobre plataformas móveis. Para 36%, esse elemento é considerado importante, mas aparece em sexto lugar na lista de prioridades. Trinta e oito por cento citaram redução de custos de desenvolvimento de aplicações e 38% relataram a importância da inovação, contra 47% no ano passado.

G1: Site exibe imagens ao vivo de câmeras vulneráveis da Trendnet


Brecha foi descoberta e corrigida no início de 2012.
Página quer mostrar risco de deixar câmeras desatualizadas.

Altieres RohrEspecial para o G1

Um site foi colocado na internet para listar um mapa mundial de câmeras IP (acesse aqui) da marca Trendnet que, por conta de uma vulnerabilidade, estão vazando as imagens capturadas para a internet. A brecha foi revelada e corrigida no início de 2012, mas requer que os donos de câmeras da Trendnet atualizem o software interno do equipamento – chamado de firmware – para eliminar a vulnerabilidade.


Mapa foi criado a partir de lista de endereços
 IP com câmeras vulneráveis 

A página foi criada a partir de uma varredura que listou os endereços IP que ainda estão com câmeras vulneráveis. Eles foram então mapeados para a localização geográfica aproximada. Muitos dos endereços IP não estão carregando as imagens das câmeras, porque são usuários domésticos cujo endereço já pode ter sido modificado desde que foram registrados. Os 407 endereços foram obtidos em 23 de dezembro.

Clicando nos locais é possível obter imagens de quartos, salas e estabelecimentos comerciais e laboratórios. O texto na página orienta internautas a baixar o firmware atualizado das câmeras vulneráveis da Trendnet. A falha existe em 22 modelos da empresa e a página informativa está no site oficial da Trendnet (acesse aqui).

Olhar Digital: Anonymous critica Kim Dotcom e Mega






Quando as autoridades norte-americanas derrubaram o Megaupload, o Anonymous foi um dos primeiros grupos a defender o serviço e seu criador, Kim Dotcom.

Os hackers realizaram uma série de ataques DDOS a órgãos como o FBI, Casa Branca e Departamento de Justiça dos EUA.

Hoje, um ano depois, o mesmo grupo propõe boicote a Kim Dotcom e o Mega, seu novo produto. Segundo comunicado dos Anonymous, o empresário ajudou os EUA a caçar e prejudicar outros sites de compartilhamento de arquivos.

“Por que Kim DotCom está livre enquanto outros pioneiros de compartilhamento estão apodrecendo na cadeia? Porque ele dedurou. Nós, seriamente, nos arrependemos de ajudar Kim DotCom com publicidade para o MEGA. Não sabíamos que ele era um dedo duro”, diz o Anonymouys. “O Megaupload colaborou ativamente com a investigação. Crime entre piratas é inaceitável”, alegam.

Alguns hackers que se dizem do Anonymous tomaram crédito pelas instabilidades no Mega, argumentando que eles estão distribuindo ataques DDOS.

Além das várias instabilidades, o serviço ainda enfrenta outros problemas. Experts em segurança digital começaram a apontar a existência de várias chaves de criptografia armazenadas online e problemas com o código da página.

Outro pesquisador afirma ter desenvolvido o MegaCracker, que seria capaz de hackear senhas dos usuários. 

Privacidade: Aplicativo exclui seus dados pessoais da Internet



Startup criou programa que, com algumas informações, procura por dados online do usuário e permite que eles sejam removidos da rede


Que é praticamente impossível excluir todos os dados que compartilhamos por meio da Internet, já sabemos. Mas e se a maior parte dos dados pudesse ser apagada para sempre? Essa é a ideia da startup Abine.

A americana com sede em Boston é responsável pela criação do aplicativo DeleteMe. Lançado na segunda-feira (14/1) apenas para dispositivos iOS, o serviço visa a remoção de informações pessoais do usuário de muitos grandes sites que coletam dados e os vendem.

"Centenas de corretores de dados que você sequer ouviu falar rastreiam tudo o que as pessoas fazem dentro e fora da Internet", disse a analista de privacidade da Abine, Sarah Downey, ao site de tecnologia Mashable. "Essa coleção de dados digitais está levando à criação do seu 'eu digital' e, cada vez mais, decisões são tomadas com base nessa versão virtual de você, como a capacidade de obter empréstimos, prêmios de seguros, preços e compras online e até se vão contratá-lo."

O aplicativo é gratuito para baixar e ele também realiza algumas remoções sem cobrar nada. Mas, para adquirir o serviço completo, o usuário deve fazer uma assinatura trimestral que custa 25 dólares.

Como funciona

Depois de baixá-lo e fornecer algumas informações básicas para se inscrever no serviço - como e-mail, nome completo, cidade e estado onde mora, o usuário autoriza o DeleteMe Mobile a "caçar" qualquer tipo de informação sobre ele, que esteja na Internet, para que possa ser excluída.

O app exibirá uma lista com cerca de oito resultados. Aparecerão, então, duas opções: na primeira (o botão "Not Me") o usuário pode informar ao aplicativo que aquele dado não lhe pertence ou apertar o botão "DeleteMe" para remover os dados.



Imagem da lista de dados encontrados em sites na web (à esq.) e opção para excluir dados (à dir.)

"Nós construímos uma tecnologia de busca para vasculhar os maiores corretores de dados para os resultados. E, quando os usuários solicitam a remoção, nós automatizamos alguns dos processos", acrescentou Sarah. "Muitos dos casos, no entranto, ficam para a nossa equipe - todos moradores de Boston e muitos são estudantes de direito - para fazer o trabalho duro de escrever e-mails e os enviá-los, etc."

Por conta da políticas diferenciadas de cada corretor de dados, Abine disse que é difícil manter o controle sobre tudo o que é coletado online sobre o usuário.

"Os diferentes procedimentos de cada companhia faz com que seja quase impossível gerenciar efetivamente as suas informações pessoas e corrigir ou removê-las dos bancos de dados", acrescentou Sarah. "Às vezes, os registros podem até mesmo reaparecer, deixando a pessoa sem outra escolha que vão iniciar o processo todo novamente, e alguns sites não oferecem aos consumidores individuais uma maneira de retirar ou contestar esse registro. Mas privacidade deve ser algo simples - e os consumidores que a querem devem ser capazes de consegui-la."

A companhia também afirma em sua política de privacidade que todas as informações dadas pelo usuário ao aplicativo não serão redistribuídas ou vendidas a terceiros.

O DeleteMe está disponível para download na App Store.

IDG Now!: Mega promete anonimato, mas realidade não é bem assim



À primeira vista, Kim Dotcom e a sua equipe estão se empenhando para garantir a proteção de seus usuários e dos arquivos por eles enviados. Segundo uma análise feita pelo fundador e editor-chefe do site Torrent Freak, Ernesto Van Der Sar, a forma como o Mega criptografa seus dados funciona "de forma brilhante". Mas quem prefere manter-se no anonimato pode ficar um pouco decepcionado com o serviço.

Em sua política de privacidade, a empresa deixa bem claro que mantém registros bastante detalhados de seus usuários. Logs de comunicação, dados de tráfego, uso do site e outras informações relacionadas à prestação dos serviços são apenas alguns dos dados coletados e armazenados por Dotcom e sua equipe. Além disso, a companhia mantém registros de endereços IP usados para acessar o serviço e exige que os dados dos cadastros estejam sempre atualizados.

Segundo Van Der Sar, nas regras atuais do novo serviço de Dotcom, dissidentes e denunciantes não estão protegidos, caso autoridades queiram algumas informações específicas.

"Se nós pensamos que é necessário ou temos que por lei em qualquer jurisdição, então temos o direito de entregar suas informações às autoridades. Reservamo-nos o direito de ajudar com as investigações de qualquer agência de aplicação da lei, incluindo mas não limitado a divulgação de informações a eles ou a seus agentes. Também nos reservamos o direito de cumprir com todos os processos legais, incluindo mas não limitado a intimações, mandado de busca e ordens judiciais", diz a política de privacidade.

Outro ponto que chamou atenção é que o Mega afirma que "podemos usar qualquer informação que temos sobre você como cliente, relativa a sua credibilidade e dar essa informação para qualquer outra pessoa para fins de avaliação de crédito e cobrança de dívida."

Mas tudo isso não parece ser um grande problema para a maioria dos usuários, afinal o serviço bateu a marca de 250 mil cadastrados poucas horas depois de ser lançado, segundo o seu fundador.

Cuidado com o que compartilha

Por mais que o Mega se autointitule "A Empresa da Privacidade" (The Privacy Company") e garanta que todos os dados são criptografados de forma eficaz, especialistas em segurança aconselham a não confiar muito no serviço. Que a criptografia será feita, isso não há dúvidas, mas o sistema utilizado para a sua implementação é duvidoso.

O Mega utiliza o SSL (Secure Sockets Layer), um protocolo amplamente utilizado para criptografia em toda a rede - e também altamente vulnerável. O SSL há tempos é conhecido por ser um ponto fraco na web.

Em 2009, o pesquisador de segurança Moxie Marlinspike criou uma ferramenta chamada sslstrip, e a apresentou durante a conferência hacker Black Hat daquele ano. A ferramenta permite a um invasor interceptar e interromper uma conexão SSL para, então, espionar todos os dados que o usuário envia para o site falso.

Levando em conta que o Mega se baseia fundamentalmente em SSL, "não há realmente nenhuma razão para fazer a criptografia do cliente", disse Marlinspike em uma entrevista na segunda-feira (21/1). "Esse tipo de processo é vulnerável ​​a todos os problemas com SSL."

Considerando que o Mega verá apenas dados criptografados em seus servidores, o procedimento seria uma maneira de "absolver" os fundadores do site de questões relacionadas à violação de direitos autorais do Megaupload. "Tudo o que importa é que os operadores do Mega possam alegar que eles não têm a capacidade técnica para inspecionar o conteúdo no servidor a procura de violação de direitos autorais", disse Marlinspike.

Olhar Digital: Estúdio de arquitetura planeja construir casa com impressora 3D



Em algum momento do futuro pode ser possível imprimir uma casa inteira. A ideia partiu de um estúdio de arquitetura holandês em parceria com um inventor italiano. Eles botarão o plano a prova ao construir uma casa com partes criadas por uma impressora 3D gigante.

Os tijolos do edifício são placas feitos na D-Shape, concebida por Enrico Dini. Ela pode criar placas com até seis metros de altura e nove metros de largura que colam-se umas às outras graças a seu material - uma mistura de areia e substâncias aderentes.

As impressões da D-Shape formarão espaços vazios que, posteriormente, serão preenchidos por concreto. Essas caixas serão unidas a seguir. Segundo a equipe que trabalha na construção, ela deve ficar pronta em 18 meses

A empresa holandesa Universe Achteture ficou responsável pelo projeto do edifício. Não menos exótico que sua matéria-prima, ele será como a fita de Moebius, forma espacial que é infinita no prolongamento da seu comprimento. 

IDG Now!: Navegar pelo Facebook causa inveja e solidão, diz estudo



Um estudo realizado por duas universidades alemãs e divulgado nesta terça-feira (22/1) mostra que Facebook pode causar (muita) inveja e provocar infelicidade e solidão. As informações são da agência Reuters.

De acordo com o relatório "Envy on Facebook: A Hidden Threat to Users' Life Satisfaction?" (PDF) (Inveja no Facebook: uma ameaça escondida à satisfação da vida dos usuários", em tradução), uma em cada três pessoas se sentiu menos satisfeita com suas vida pessoal depois de acessar o Facebook.

A pesquisa mostra também que as pessoas que não realizaram nenhum comentário, mas ainda assim ficaram "stalkeando" (seguindo compulsivamente) a vida dos amigos, foram as mais afetadas.

O primeiro fator causador da inveja seria amigos compartilhando fotos de férias e de viagens. O segundo maior causador são as interações sociais divulgadas na rede. Os usuários chegaram até a comparar com os amigos do Facebook quantos "parabéns" receberam e quantos "curtir" ou comentários tiveram em fotos e postagens.

Dentre todos os invejosos entrevistados, os homens se destacaram por divulgar na rede realizações pessoais, enquanto que as mulheres eram mais propensas a destacar sua aparência ou vida social.

"Ficamos surpresos com a quantidade de pessoas têm uma experiência negativa do Facebook com a inveja deixando-os se sentirem solitários, frustrados ou com raiva", disse à Reuters a pesquisadora do Instituto de Sistemas de Informação na Universidade Humboldt de Berlim, Hanna Krasnova. "A partir de nossas observações algumas dessas pessoas deixarão o Facebook ou, pelo menos, reduzirão a utilização do site."

O estudo foi baseado em uma pesquisa feita com 600 pessoas na Alemanha.