quarta-feira, 30 de janeiro de 2013

INFO: Programa Cidades Digitais começa a ser implantado em 80 municípios


 

Observada pelo ministro de Comunicações, Paulo Bernardo, e o secretário executivo do órgão, Cézar Alvarez, a secretária de Inclusão Digital do Ministério de Comunicações, Lygia Pupatto, detalha o edital de seleção para os municípios, que vão participar do projeto-piloto das Cidades Digitais

O Governo Federal anunciou um programa que pretende levar banda larga, sistemas de gestão digital e equipamentos de informática para escolas, postos médicos e escritórios de administração para 80 pequenas cidades do país.

Os 80 municípios selecionados para fazer parte do chamado "Projeto de Implantação e Manutenção das Cidades Digitais" assinaram (29) acordo de cooperação técnica com o Ministério das Comunicações. O objetivo do programa é modernizar a gestão municipal, oferecer acesso da população a serviços de governo eletrônico e incentivar o desenvolvimento local. 

Segundo o ministro das Comunicações, Paulo Bernardo, foram aplicados R$ 44 milhões para desenvolver a primeira etapa do programa, que já tem mais R$ 100 milhões prometidos pela presidenta Dilma Rousseff, por meio do Programa de Aceleração do Crescimento (PAC), para beneficiar mais 200 municípios com a iniciativa.

Os 80 municípios da fase inicial foram selecionados por meio de edital público, sendo pelo menos um em cada estado das regiões Norte e Nordeste, além do Distrito Federal. Os critérios de seleção foram: cidades com até 50 mil habitantes; municípios com menor índice de desenvolvimento municipal e indicação de servidores públicos para gerenciamento e treinamento.

O ministro Paulo Bernardo assinalou a importância do projeto para a inclusão digital e, com isso, “aprimorar a cidadania com o acesso da população à informação”, por meio da internet. Segundo ele, o programa atende à crescente demanda das telecomunicações no país, que já tem 60 milhões de equipamentos móveis em uso, como celulares e tablets, número que deverá chegar a 130 milhões em 2014.

O programa garante acesso da população aos serviços de governo eletrônico e à internet, por meio de postos instalados em praças, rodoviárias e outros espaços públicos. A iniciativa viabiliza a conexão entre os órgãos públicos, por meio de fibra ótica, com a instalação de equipamentos e softwares, suporte técnico, capacitação de pessoal local e fornecimento de aplicativos nas áreas de gestão financeira, tributária, de saúde e educação.

O projeto permite ainda à prefeitura firmar parceria para a gestão da rede com governos estaduais, instituições de ensino e pesquisa sem fins lucrativos e empresas públicas ou privadas.

O prefeito de Ibiporã, no Paraná, José Maria Ferreira, falou em nome dos signatários do convênio. O município está situado a 400 quilômetros de Curitiba, 500 quilômetros de São Paulo e 14 quilômetros de Londrina. Sua população total alcança 48.200 pessoas, segundo o Censo de 2010.

O dirigente disse que o projeto será um fator decisivo para o desenvolvimento da sua cidade, “pois vem ao encontro da nova realidade do país, ao promover a inclusão digital e o acesso da população à internet”. Ele garantiu que cada município dará uma “resposta positiva para a melhor utilização dos recursos que estão sendo investidos no programa”.

Folha de S.Paulo: Ataques virtuais podem até acabar com a Copa no Brasil, diz Ministério da Defesa


Ataques virtuais podem prejudicar e até mesmo inviabilizar a Copa das Confederações, a Copa do Mundo e a Olimpíada no Brasil, disse o coronel Eduardo Wallier Vianna, do Centro de Defesa Cibernética do Ministério da Defesa, na Campus Party, nesta terça-feira (29).

"Vamos supor que alguém invada a base de dados do sistema de compra de ingressos da Copa do Mundo e comece a vender bilhetes em duplicidade. Centenas de pessoas chegariam ao estádio com ingressos falsos. Isso pode gerar confusão, tumulto, morte", exemplifica Vianna à Folha.

O coronel Eduardo Wallier Vianna, do Centro de 
Defesa Cibernética do Ministério da Defesa, fala na 
Campus Party.

"Imagine se isso acontece em um jogo importante, e aparece nas manchetes internacionais: 'Desorganização na venda de ingressos impede a entrada de 10 mil pessoas em jogo'. Isso acaba com o país."

O coronel menciona mais uma hipótese de ataque: "Na Copa do Mundo, haverá uma massa nômade. Um dia tem jogo no Rio, outro em São Paulo etc. Se o sistema de energia elétrica dos aeroportos de Guarulhos e Congonhas for atacado, por exemplo, o sistema para. Aí os voos não chegam, não aterrissam. Seria um tumulto enorme."

Segundo Vianna, para evitar ataques como esse, o centro de defesa cibernética "identifica as áreas mais críticas, socializa informações e levanta casos ocorridos anteriormente, tentando ser pró-ativo".

Em sua apresentação, Vianna falou sobre como a Rio+20, conferência da ONU sobre desenvolvimento sustentável, realizada em junho do ano passado, serviu como prévia para o planejamento de defesa cibernética durante os eventos esportivos que ocorrerão no país nos próximos anos.

Segundo o coronel, sua divisão teve que lidar com tentativas de desfiguração de sites oficiais e de ataques a redes de dados durante a Rio+20.

O coronel lembrou que, durante sua palestra na edição recifense da Campus Party, em julho de 2012, deu uma espécie de sermão em alguns dos participantes que defendiam o hacktivismo. "Os pais de muitos de vocês estão trabalhando na construção dos estádios, nos hotéis. Imagine se o hacktivismo acabasse com a Copa."

IDG Now!: Projeto de Lei obriga redes sociais a seguir leis brasileiras



De acordo com a proposta, que está pronta para ser votada na Câmara, empresas de Internet teriam de se submeter à legislação do País

Proposta em tramitação na Câmara torna nulos contratos de provedores de aplicações na internet (como as redes sociais) que prevejam como foro para resolução de conflitos juizados localizados em países estrangeiros. 

Pela proposta do ex-deputado Professor Victório Galli (PMDB-MT), todos os documentos que requeiram a adesão de usuário residente no Brasil assegurarão a defesa do consumidor "na forma e nos termos da legislação brasileira".

De acordo com Galli, o Brasil conta hoje com 58 milhões de usuários do Facebook, 30 milhões do Orkut, 18 milhões do Wordpress e 7 milhões do LinkedIn. Ele defende que as empresas têm plena capacidade para manter representante no Brasil e sujeitar-se às leis brasileiras. “Podem, portanto, dirimir controvérsias em juízo no Brasil, o que representaria uma atitude de respeito com o consumidor brasileiro”, afirma.

Atualmente, conforme ressalta o deputado, a maioria dos provedores desses serviços são empresas estrangeiras e oferecem seus serviços a partir do exterior. Com isso, o usuário brasileiro adere a contratos ou a termos de uso baseados na legislação dos países-sede das organizações.

O projeto foi anexado ao PL 5403/01, que trata do acesso a informações na Internet. As duas propostas tramitam em regime de urgência e estão prontas para entrar na pauta do Plenário.

Olhar Digital: Google explica o que faz pela privacidade dos usuários


Conheça os procedimentos adotados a partir de solicitações governamentais para abertura de dados 


O Google divulgou documento no qual explica como age diante de pedidos governamentais para a abertura de informações pessoais de quem usa seus serviços. O relatório é parte das ações do ‘Dia da Privacidade de Dados’, celebrado ontem, 28 de janeiro.

A companhia de buscas informa que recebe “dezenas de cartas, faxes e e-mails de agências governamentais e tribunais em todo mundo", pedidos geralmente ocasionados por investigações oficiais. O desafio, portanto, é buscar o equilíbrio entre solicitações legítimas e aquelas que possam soar como abusivas na tentativa de obter dados alheios para uso indevido.

No texto, divulgado em seu blog oficial, o Google afirma que pretende garantir aos documentos online a mesma segurança que se aplica aos físicos, aqueles que as pessoas guardam em suas casas. Para isso, listou quatro práticas exercidas na busca pela segurança online de seus usuários.

São elas:

"Analisamos cada pedido com cuidado para nos certificarmos de que está de acordo com a lei e nossas políticas. Para considerarmos a solicitação, é preciso que ela seja feita por escrito e assinada por um funcionário autorizado da agência solicitante, além de emitida à luz de uma lei adequada. 

Avaliamos o escopo do pedido. Se é excessivamente amplo, podemos nos recusar a fornecer as informações ou procurar restringir o pedido(em inglês). Fazemos isso com freqüência. 

Quando apropriado, notificamos os usuários sobre as solicitações oficiais para que possam contatar a entidade solicitante ou consultar um advogado. Às vezes, não podemos fazê-lo, ou porque estamos legalmente impedidos (neses casos, às vezes, procuramos revelar que estamos sob políticas de mordaça ou busca filtrada) ou não temos suas informações corretas para entrar em contato. 

Solicitamos às agências governamentais, quando estão conduzindo investigações criminais, que consigam um mandado de busca para que possamos fornecer informações de um usuário sobre suas buscas ou sobre conteúdo privado armazenado em uma conta Google - tais como mensagens do Gmail, documentos, fotos e vídeos do YouTube. Nós acreditamos que um mandado é necessário para esse tipo de ação, de acordo com a Quarta Emenda da Constituição dos EUA, que proíbe busca e apreensão sem motivo , além de substituir disposições conflitantes no ECPA." 

Bahia Notícias: Software simula evacuação do Engenhão em menos de sete minutos



Um programa de computador simula a evacuação em locais com grande aglomeração de pessoas, como estádios de futebol e grandes shows, foi apresentado nesta terça-feira (29) pela Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS) à administração do Estádio Olímpico do Engenhão, informa a Agência Brasil. De acordo com a professora de ciência da computação da PUC, Soraia Musse, o programa permite criar um plano de esvaziamento do Engenhão, que tem capacidade para receber até 46 mil pessoas, em seis minutos e 30 segundos. Um teste foi feito com uma das principais saídas da arena. O tempo de evacuação chegou a sete minutos, 30 segundos acima do previsto pelo programa. Apesar disso, o tempo está abaixo do exigido pela Federação Internacional de Futebol (Fifa), que é oito minutos para espaço semelhante à praça carioca. O Engenhão é o principal estádio do Rio, onde ocorrem as principais partidas de futebol dos clubes cariocas, assim como shows e provas de outras modalidades esportivas. O local será palco das principais competições dos Jogos Olímpicos de 2016.

G1: Hackers usam tragédia em Santa Maria como isca para golpe on-line


 
Hacker aplicam golpes com imagens falsas,
como a da imagem, de incêndio na boate
Kiss.

As fabricantes de antivírus Symantec, BitDefender e Kaspersky divulgaram alertas nesta terça-feira (29) para que internautas tomem cuidado com e-mails prometendo vídeos e fotos do incêndio ocorrido no domingo (27) na boate Kiss, em Santa Maria, no Rio Grande do Sul(RS), que matou mais de 230 pessoas. As mensagens estão sendo enviadas em massa por hackers brasileiros com o intuito de disseminar vírus programados para o roubo de senhas bancárias.

Um dos e-mails promete um vídeo que "mostra o momento exato da tragédia em Santa Maria". O e-mail traz uma foto com um ícone falso de que indicaria a presença de um vídeo. Ao clicar, o internauta é levado para um endereço que traz a praga digital.

A Symantec alertou também para um e-mail que utiliza o assunto "vídeo do acidente da boate em Santa Maria RS". A mensagem traz o texto "Jamais seram esquecidos" (com o erro de português) e "muito triste, 245 mortos, confira o vídeo, triste". O número de mortos na mensagem está incorreto: o levantamento oficial do Instituto Geral de Perícias é de 234.

 
Falsa mensagem usa o nome do jornal 'O Globo'
para espalhar vírus.

Em outro e-mail, divulgado pela fabricante de antivírus BitDefender, hackers usaram a marca do jornal "O Globo" para prometer "fotos exclusivas da tragédia em Santa Maria". O e-mail é falso e não foi enviado pelo jornal. Os internautas que clicarem no link estão em risco de serem contaminados por uma praga digital que rouba senhas bancárias.

Existiriam pelo menos mais oito e-mails com variações do tema circulando para infectar internautas, de acordo com a BitDefender.

"Sempre que ocorre uma catástrofe natural ou desastres de grandes proporções, os hackers se aproveitam do forte componente de curiosidade mórbida do público para oferecer supostas imagens chocantes e, desta forma, inocular em milhares de máquinas o código malicioso que permite a manipulação dos dados, identidade e recursos do usuário", afirmou Eduardo D'Antona, executivo da BitDefender no Brasil.

INFO: Google promete lutar contra acesso do governo a e-mails



Washington - O Google vai fazer lobby em Washington em 2013 para dificultar o acesso das autoridades policiais norte-americanas a e-mails e outras mensagens digitais.

Em post por ocasião do Data Privacy Day, segunda-feira, o vice-presidente jurídico do Google, David Drummond, disse que o gigante das buscas, em coalizão com muitas outras poderosas empresas de tecnologia, tentaria convencer o Congresso a atualizar a lei de proteção da privacidade de 1986.

Ele citou dados que mostram que os pedidos governamentais de acesso a dados de usuários do Google cresceram em mais de 70 por cento desde 2009.

Em 2012, o Google recebeu 16.407 pedidos de dados sobre usuários, afetando 31.072 usuários ou contas, mais de metade deles acompanhados por uma intimação.

"Somos uma empresa que respeita a lei e não desejamos que nossos serviços sejam usados de maneiras prejudiciais. Mas é igualmente importante que a lei proteja vocês contra solicitações amplas demais de informação pessoal", afirmou Drummond no post.

A Electronic Communications Privacy Act, aprovada nos Estados Unidos nos primeiros dias da Internet, não requer que investigadores do governo obtenham mandados de busca quando solicitam acesso a e-mails e outras mensagens armazenados online, o que significa que essas formas de comunicação recebem proteção inferior a, digamos, cartas guardadas em uma gaveta ou mesmo mensagens armazenadas no disco rígido de um computador.

O atual sistema também apresenta distinções complexas, muitas contestadas judicialmente, entre e-mails salvos como rascunhos online, ou mensagens em trânsito, abertas ou não abertas.

O acesso a algumas dessas modalidades é possível via intimação, e estas são uma forma de acesso facilitado em comparação com os mandados de busca, porque muitas vezes não requerem a participação de um juiz.

Um mandado em geral é aprovado por um juiz se os investigadores apresentarem "causa provável" para acreditar que suas buscas revelarão informações relacionadas a um crime.

Google, Microsoft, Yahoo e Twitter - entre outros serviços online - resistiram a pedidos de acesso a dados de seus usuários.

Essas empresas adotaram normas, com base na proteção que a constituição norte-americana oferece contra buscas injustificadas, para requerer mandados de busca antes de conceder acesso a comunicações privadas de usuários.

Folha de S.Paulo: Petições virtuais precisam ser menos ambiciosas, diz diretor de site


YURI GONZAGA

Os abaixo-assinados e petições que são feitos no mundo virtual devem direcionar-se a problemas de solução "palpável", diz o coordenador da operação brasileira do site Change.org, um dos maiores do gênero de petições on-line, Lucas Pretti.

"Há muitos abaixo-assinados que não dão em nada. A gente precisa focar menos no macro, no mundial, e mais em coisas que de fato podem ser mudadas pela gente", disse Pretti nesta terça (29) durante o primeiro dia de palestras da Campus Party de 2013, evento de tecnologia que ocorre até o domingo (3).

Yuri Gonzaga/Folhapress 
Lucas Pretti (Change.org) fala durante palestra
 sobre engajamento social 

"Se pedirmos, por exemplo, asfalto em todas as ruas de uma cidade, pode ser mais difícil do que pedir para a prefeitura pavimentar duas delas. Essa conquista, então, poderia levar ao resto."

Pretti citou o caso de uma petição hospedada no Change.org que solicitava a mudança do verbete "casamento" no site Dictionary.com de "união entre um homem e uma mulher" para "união entre duas pessoas". "Acho que essa vitória simbólica e menos ambiciosa pode pressionar mais os políticos do que, por exemplo, uma petição direcionada a eles próprios."

O ativista diz que nem todas as petições que são hospedadas no site são moderadas, mas que a equipe seleciona as mais interessantes para dar destaque. "Queremos ser o YouTube das petições virtuais."

Questionado sobre o chamado "ativismo de sofá", expressão usada para criticar a movimentação por causas de apelo social usando a internet, disse que isso não enfraquece o ativismo "real". "Não é uma lógica verdadeira. É a mesma coisa que dizer que o cinema é ameaçado por downloads. Quanto mais filmes são baixados, mais pessoas vão ao cinema", diz.

Sobre o tema, a coordenadora de marketing do Greenpeace no Brasil, Amanda Fazano, afirmou que o trabalho on-line da ONG em que trabalha é tão importante quanto o off-line. "Recebemos todos os meses uma infinidade de mensagens de pessoas que pedem para se tornar ativistas de rua do Greenpeace, e isso vem aumentando."

Um ponto positivo do "ativismo de sofá", para Fazano, é que "todos podem fazer sua parte."

Os dois palestrantes dividiram a mesa com Isadora Faber, 13, criadora da página "Diário de classe", que teve grande repercussão no Facebook pelas postagens pelas postagens em que a garota catarinense denunciava as más condições de escola em que estuda, da rede pública.

IDG Now!: Falha grave em protocolo permite ataque a milhares de dispositivos em rede



Milhares de dispositivos habilitados para rede, incluindo roteadores, impressoras, servidores de mídia, câmeras IP, SmartTVs, entre outros, podem ser atacados por meio da Internet por conta de uma falha grave que envolve a implementação do protocolo padrão UPnP (Universal Plug and Play), disseram pesquisadores da empresa de segurança Rapid7, na terça-feira (29/1) em uma pesquisa.

O UPnP permite que dispositivos em rede descubram uns aos outros e automaticamente estabeleçam configurações de trabalho que habilitam o compartilhamento de dados, streaming de mídia, controle de reprodução de mídia e outros serviços.

Um cenário comum é uma aplicação de compartilhamento de arquivos, sendo executada em um computador, dizer ao roteador via UPnP para abrir uma porta específica e mapeá-la para o endereço de rede local do computador, com o objetivo de abrir seu serviço de compartilhamento de arquivos para usuários de Internet.

O UPnP é utilizado principalmente dentro de redes locais. No entanto, os pesquisadores em segurança da Rapid7 encontraram mais de 80 milhões de endereços de IPs (Internet Protocol) públicos únicos que responderam a solicitações de descoberta de UPnP por meio da Internet durante as verificações realizadas no ano passado, entre os meses de junho e novembro.

Além disso, eles identificaram que 20%, ou 17 milhões, desses endereços de IP correspondiam a dispositivos que expunham o Protocolo Simples de Acesso a Objeto (SOAP ou Simple Object Access Protocol) para a Internet. Esse serviço pode permitir a crackers atacar sistemas por trás do firewall e expor informações sigilosas sobre eles, disseram os pesquisadores.

Com base nas respostas para a solicitação de descoberta de UPnP, os pequisadores puderam registrar os dispositivos únicos e descobrir qual biblioteca UPnP eles utilizavam. Foi identificado que mais de um quarto dos dispositivos tinham o UPnP implementado por meio de uma biblioteca chamada Portable UPnP SDK.

Oito vulnerabilidades que podem ser exploradas remotamente foram encontradas nessa SDK, incluindo uma que pode ser utilizada para a execução de código remoto, disseram os pesquisadores.

"As vulnerabilidades que identificamos no Portable UPnP SDK foram corrigidas na versão 1.6.18 (liberada hoje), mas levará bastante tempo até que cada fornecedor de dispositivos e aplicação incorpore esse patch em seus produtos", escreveu o chefe de segurança da Rapid7, HD Moore, na terça-feira, no blog da empresa.

Mais de 23 milhões de endereços de IP daqueles identificados durante a verificação correspondem a dispositivos que podem ser comprometidos pelas vulnerabilidades por meio do envio de um único pacote UDP personalizado especificamente para eles, de acordo com Moore.

Falhas adicionais, incluindo aquelas que podem ser utilizadas em ataques de negação de serviço (DDoS) e execução de código remoto, também existem em uma biblioteca chamada de MiniUPnP. Mesmo que elas tenham sido corrigidas nas versões liberadas em 2008 e 2009, 14% dos dispositivos com UPnP expostas utilizavam a versão do MiniUPnP 1.0 (exatamente a vulnerável), disseram os pesquisadores.

Outros problemas foram identificados na última versão da MiniUPnP (1.4), mas eles não serão publicamente divulgados até que os desenvolvedores das bibliotecas liberem uma correção.

"Dito isso, fomos capazes de identificar mais de 6900 versões de produtos que estão vulneráveis por conta do UPnP", disse Moore. "Essa lista engloba mais de 1500 fornecedores e leva em conta apenas dispositivos que expõem o serviço SOAP da UPnP à Internet - o que é uma vulnerabilidade grave por si só."

A Rapid7 publicou três listas separadas de produtos vulneráveis, que possuem falhas do Portable UPnP SDK, MiniUPnP e dispositivos que expõem o SOAP à Internet.

A Belkin, Cisco, Netgear, D-Link e Asus, todas com dispositivos vulneráveis segundo a lista, não comentaram imediatamente sobre o caso.

Atualizações de segurança

Moore acredita que, na maioria dos casos, os dispositivos em rede que não são mais vendidos não serão atualizados e permanecerão vulneráveis a ataques remotos indefinidamente, a menos que seus donos desabilitem manualmente a funcionalidade UPnP ou a substitua.

"Essas descobertas provam que muitos fornecedores ainda não aprenderam o básico em projetar dispositivos que padronizam uma configuração segura e robusta", disse o chefe do departamento de segurança da Secunia, Thomas Kristensen. "Dispositivos que são destinados a conexão direta com a Internet não devem executar quaisquer serviços em suas interfaces públicas por padrão, principalmente serviços como UPnP que são destinados exclusivamente para redes de 'confiança'."

Kristensen acredita que muitos dos dispositivos vulneráveis provavelmente permanecerão sem correção até que sejam substituídos, mesmo que suas fabricantes liberem atualizações de firmware.

Muitos usuários de computadores sequer atualizam os softwares que são frequentemente utilizados e com os quais estão familiarizados, disse ele, acrescentando que a tarefa de encontrar uma interface web de um dispositivo em rede vulnerável, obter a atualização para o firmware e passar por todo o processo de update provavelmente é muito intimidante para muitos usuários.

A pesquisa feita pela Rapid7 inclui recomendações de segurança para provedores de serviços de Internet, empresas e usuários domésticos.

Provedores de Internet (ISP) foram aconselhados a forçar atualizações para as configurações ou firmware para dispositivos de assinantes, a fim de desabilitar os recursos UPnP ou substituir os dispositivos por outros configurados de forma segura, que não expõem o UPnP à Internet.

"Usuários domésticos e de dispositivos móveis devem garantir que a função UPnP dos seus roteadores e dispositivos de banda larga móvel esteja desabilitada", disseram os pesquisadores.

Além de garantir que nenhum dispositivo exponha a UPnP à Internet, as empresas foram aconselhadas a realizar uma revisão cuidadosa sobre o potencial impacto de segurança para todos os dispositivos compatíveis com UPnP encontrados em suas redes - impressoras de rede, câmeras IP, sistemas de armazenamento, etc - e considerar segmentá-los da rede interna até que uma atualização de firmware esteja disponível pelo fabricante.

A Rapid7 lançou uma ferramenta gratuita chamada ScanNow para Universal Plug and Play, bem como um módulo para o teste de penetração Metasploit Framework, que pode ser usado para detectar ​​serviços UPnP vulneráveis que estejam rodando dentro de uma rede.

Codigo Fonte: Microsoft lança versão do Office para a nuvem



A Microsoft anunciou uma versão para o Office na nuvem, tornando desnecessária a compra do disco do software. Apesar disso, o aplicativo continua sendo pago.

As assinaturas do Office 365 custarão US$ 100 por ano, e vão permitir o acesso a todos os softwares do pacote em até cinco dispositivos.

- É uma espécie de reflexo de como a maioria de nós vive hoje. Da mesma forma que se tem acesso imediato a filmes e músicas no Netflix ou Spotify, podemos acessar seus documentos na nuvem. Temos de ser capazes de acessar todo o nosso conteúdo em nossos dispositivos, e isso não deve ser um problema - afirmou o gerente-geral da divisão de comunicações da Microsoft, Roll Oliver.

O novo serviço permite que arquivos criados no pacote Office sejam salvos no Skydrive, que contará com 27 GB para assinantes. O serviço também vai disponibilizar 60 minutos para chamadas internacionais, através do Skype.

- O usuário pode acessar todos os aplicativos do Office em seu computador como se tivesse comprado a licença tradicional. A diferença é que o software é atualizado com mais frequência, o usuário recebe a mais recente funcionalidade e pode trabalhar em cinco dispositivos ao invés de um - explica o executivo.

A companhia também anunciou que a versão tradicional do Office, em disco, já está disponível para venda.

Olhar Digital: YouTube também terá assinaturas pagas



Antes do meio do ano o YouTube deve passar por uma mudança importante. Em algum momento do segundo trimestre, o site de vídeos do Google vai introduzir um modelo de assinaturas pagas, segundo o AdAge.

Pessoas próximas às negociações disseram que o YouTube procurou produtores para pedir que criassem canais que os usuários teriam de pagar para acessar. Os primeiros devem custar entre US$ 1 e US$ 5 por mês.

Além do conteúdo normal, está em discussão um formato parecido com pay-per-view, quando internautas botariam a mão no bolso para assistir a eventos ao vivo. Acesso a bibliotecas de conteúdo e programas de auto-ajuda e assistência financeira também foram previstos.

Não se sabe quais empresas foram incluídas no período de lançamento, mas acredita-se que sejam aquelas que controlam canais já consolidados, como Machinima, Maker Studios e Fullscreen.

A data de lançamento também é incerta, mas uma das fontes garantiu ao AdAge que será em abril, mês em que companhias de mídia, como AOL, Yahoo! e o próprio YouTube, tentam cativar anunciantes apresentando novidades - geralmente seriados.