sexta-feira, 15 de fevereiro de 2013

Notícia Livre: Salvador terá maior fórum online do Norte-Nordeste



A partir de maio, os advogados que quiserem entrar com novo processo na Justiça do Trabalho, em Salvador, deverão usar o sistema de Processo Judicial Eletrônico da Justiça do Trabalho (PJe-JT), que funciona pela internet. Assim que as primeiras varas começarem a utilizar a ferramenta, o profissional de Direito deverá recorrer ao sistema toda vez que quiser apresentar algum argumento ou documento nessa nova ação judicial.

A inovação acarretará alterações na infraestrutura e funcionamento do fórum das Varas do Trabalho de Salvador (no bairro do Comércio), que passará a ser o maior fórum eletrônico do Norte-Nordeste. O trabalho de juízes, servidores e advogados, e a velocidade de tramitação e julgamento do processo também vão ser modificados (veja abaixo), com ganhos para a sociedade.

A previsão é que, até julho de 2013, todas as 39 Varas do Trabalho da capital trabalhem com o PJe. A implantação vai ocorrer por etapas, em grupos de 13 varas por mês. Uma vez começada, haverá a suspensão do ajuizamento de ações em papel. Os novos processos eletrônicos serão distribuídos exclusivamente às varas capacitadas, enquanto as outras se preparam. A longo prazo, o TRT adotará medidas para recompor o equilíbrio no fluxo de ações entre as unidades.

COMPUTERWORLD: Pregão eletrônico gera economia de R$ 7,8 bi para governo federal



Balanço faz parte de levantamento divulgado pelo Ministério de Planejamento. Órgãos do Rio de Janeiro e Brasília foram os que mais usaram essa modalidade em suas licitações.

O uso do pregão eletrônico nas compras governamentais gerou uma economia de 7,8 bilhões de reais para o governo federal em 2012. Os dados fazem parte de levantamento divulgado pelo Ministério do Planejamento (MP). 

No último ano, 46% dos 72,6 bilhões de reais em aquisições feitas pela administração pública federal, autárquica e fundacional foram realizadas por meio de pregão eletrônico, o MP, com base no valor de referência dos produtos e bens adquiridos, a partir de dados do portal de compras do governo federal (Comprasnet).

Os órgãos públicos federais localizados no Rio de Janeiro (RJ) e no Distrito Federal (DF) foram os que mais usaram o pregão eletrônico em suas compras. 

Já nas instituições governamentais com sede no DF, o pregão na forma eletrônica foi mais usado em valor, representando um gasto de 15,1 bilhões de reais aos cofres públicos. Esse montante representou 77% de todos os gastos de órgãos federais localizados em Brasília com aquisições.

Além do pregão, para a realização dessas aquisições, o governo federal utilizou outras modalidades de contratação, como pregão presencial, convite, concorrência, tomada de preços, concurso e dispensa ou inexigibilidade de licitação. Esta última forma de aquisição foi responsável por 193,7 mil dos processos e movimentou 34% do valor total dos bens e serviços adquiridos.

COMPUTERWORLD: IBM anuncia suíte para análise de mídias sociais e capacitação de talentos



A IBM quer ajudar líderes de negócios a transformar suas organizações a partir de soluções de social business. Para isso, anuncia serviços e soluções baseados em software e cloud computing. 

A nova suíte, batizada de o IBM Employee Experience Suite, diz a fabricante, permitirá a integração das tecnologias analíticas e de redes sociais da IBM aos processos de negócios de empresas de todos os portes e setores de atuação, que enfrentam o desafio de avaliar e extrair conhecimento dos grandes volumes de dados gerados pelas redes sociais.

De acordo com fabricante, o IBM Employee Experience Suite, também ajuda os líderes de RH a atrair, capacitar e motivar talentos, resolvendo lacunas de qualificação e recursos. A plataforma integra a rede social corporativa da IBM com as soluções de recrutamento, integração, aprendizado e gerenciamento de desempenho da Kenexa, empresa adquirida pela IBM em dezembro de 2012, por 1,3 bilhão de dólares.

“A combinação da Kenexa e IBM contém forte potencial para mudar a forma como RH atrai, retém e treina talentos”, afirma Sidney Sossai, gerente de soluções de colaboração da IBM Brasil.

INFO: MPF questiona Pará sobre ICMS de produtos comprados na web



Um decreto do governo paraense que determina a cobrança no destino final - ou seja, no Pará - do Imposto Sobre Circulação de Mercadorias e Serviços (ICMS) nas compras feitas pela internet ou telemarketing gerou reação do Ministério Público Federal.

O procurador-geral da República, Roberto Gurgel, decidiu ajuizar uma Ação Direta de Inconstitucionalidade (ADI 4909) no Supremo Tribunal Federal (STF) contra o Decreto 79/2011 do Estado do Pará, que fixa essa norma sobre a cobrança do ICMS nas operações "não presenciais".

Na avaliação de Gurgel, a cobrança de ICMS nessas operações viola dispositivos constitucionais e isso pode provocar a retenção de mercadorias nas barreiras fiscais. O ministro Ricardo Lewandowski é o relator da ADI, que foi protocolada nesta quarta-feira. Para evitar que haja "cobrança inconstitucional do ICMS, bem como a retenção de mercadorias nas barreiras fiscais", Gurgel pediu ao STF que seja concedida de forma cautelar a suspensão da eficácia do Decreto 79/2011 do Estado do Pará e, no mérito, que seja declarada a sua inconstitucionalidade.

Conforme informa o STF, o decreto paraense que está gerando esse debate estabelece que o remetente de bens e mercadorias é responsável "pela retenção e recolhimento, em favor do Estado do Pará, da parcela do ICMS" e que o recolhimento do imposto deverá ser realizado "antes da saída da mercadoria ou bem, por meio de Guia Nacional de Recolhimento de Tributos Estaduais - GNRE". A norma prevê alíquota de 7% para as mercadorias oriundas das regiões Sul e Sudeste (exceto Espírito Santo) e de 12% para as mercadorias procedentes das regiões Norte, Nordeste e Centro-Oeste e do Estado do Espírito Santo.

O Supremo esclarece que a norma contestada tem origem no Protocolo ICMS nº 21/2011, celebrado pelos Estados do Acre, Alagoas, Amapá, Bahia, Ceará, Goiás, Maranhão, Mato Grosso, Mato Grosso do Sul, Pará, Paraíba, Pernambuco, Piauí, Rio Grande do Norte, Roraima, Rondônia, Sergipe e Tocantins e pelo Distrito Federal.

As unidades da federação que assinaram esse protocolo argumentam que a maioria dos centros de produção e distribuição de produtos industrializados está localizada nas regiões Sul e Sudeste, que concentram parcela significativa da riqueza nacional, enquanto os Estados localizados nas demais regiões abrigam grande parte dos consumidores e parcela menos expressiva de "agentes agregadores industriais ou comerciais de riqueza".

Embora admita que "ainda que sejam nobres os objetivos buscados pelo Protocolo nº 21/2011", Gurgel lembra que aos Estados não é dada a competência para modificar a disciplina constitucional da matéria. Cita que "nas operações interestaduais em que a mercadoria é destinada a consumidor final não contribuinte do imposto, apenas o Estado de origem é competente para cobrar o ICMS, devendo ser aplicada a alíquota interna".

O procurador-geral da República, inclusive, cita entendimento anterior do STF, no julgamento de liminar na ADI 4565. De acordo com Gurgel, o Supremo ressaltou que o ato impugnado violava não só o pacto federativo, mas também a reserva de resolução senatorial para a fixação das alíquotas interestaduais de ICMS e a proibição do tratamento discriminatório entre entes federados.

TI INSIDE: Prêmio Oi Tela Viva Móvel: as inscrições estão abertas



Estão abrtas as inscrições para o 5º Prêmio Oi Tela Viva Móvel, principal premiação do mercado brasileiro de conteúdo móvel. Pode concorrer qualquer produto ou serviço que tenha sido lançado comercialmente no Brasil no ano passado e que se encaixe em alguma das 13 categorias descritas no regulamento: Carteira eletrônica; Comunidade e rede social; Educação; Foto, TV e vídeo; Game; Governo; Livro, jornal e revista; Localização e navegação; Mobile marketing; Música; Saúde; SMS e MMS; Tablets. Cada empresa pode inscrever até três cases e cada case pode concorrer em até três categorias simultaneamente. As inscrições são gratuitas e devem ser feitas preenchendo um formulário no site www.telavivamovel.com.br. O período de inscrição vai até o dia 7 de abril. O regulamento completo encontra-se disponível no mesmo site.

A principal novidade este ano é a inclusão de três novas categorias: Saúde; Educação; e Governo. Elas representam um desmembramento da categoria "Utilidade pública", que existiu até a edição do ano passado.

Um júri formado por jornalistas especializados em tecnologia elegerá até quatro finalistas por categoria. Esses finalistas concorrerão ao prêmio a partir de votação popular na Internet. Os vencedores serão conhecidos na noite do dia 16 de maio, após as palestras do evento Tela Viva Móvel, em São Paulo. Não há premiação em dinheiro, mas a entrega de um troféu para cada categoria. Haverá ainda um troféu para o case com maior votação dentre todas as categorias (Grand Prix Popular) e outro para aquele com melhor pontuação entre os jurados (Grand Prix do Júri).

O 5º Prêmio Oi Tela Viva Móvel é organizado pela Converge Comunicações, mesmo grupo editorial responsável pelos veículos MOBILE TIME, TELETIME, TI INSIDE e TELA VIVA. 

COMPUTERWORLD: Gamification pode salvar bancos de multas de conformidade



Gamification, método que aplica ao mundo corporativo características lúdicas e lógicas encontradas em jogos de videogames, voltado em questões de conformidade regulamentar e treinamento poderia ajudar os bancos a economizar milhões de dólares, de acordo com a startup norte-americana True Office.

O executivo-chefe da empresa, Adam Sodowick, acredita que os bancos são frequentemente incapazes de fornecer treinamentos efetivos de compliance apesar de receber pesadas multas dos órgãos reguladores e, em alguns casos, provocar danos significativos à reputação.

O HSBC, por exemplo, recebeu uma multa de 1,2 bilhão de libras, em dezembro de 2012, por permitir que seus serviços fossem utilizados em operações de lavagem de dinheiro no México. Ao mesmo tempo, os requisitos regulamentares estão aumentando em termos de volume e tornando-se mais complexos.

“As pessoas não gostam de treinamentos de conformidade. Além disso, não levam a prática a sério. Mas isso está custando caro para os bancos", afirma Sodowick. Ele acrescenta que as abordagens tradicionais de PowerPoint têm baixa retenção de informações em áreas fundamentais como prevenção de fraude e lavagem de dinheiro (AML, na sigla em inglês).

Sodowick assinala que a introdução de elementos de jogos para engajar funcionários no treinamento pode mudar o quadro, adicionando análise em tempo real também na geração de dados que podem ser usados pelos bancos e monitorados pelos órgãos reguladores.

A True Office faz isso criando dados de conformidade de jogos com base em regras de regulação, combinando uma interface amigável com narrativas baseadas em falhas da vida real, e tarefas destinadas a manter a atenção dos usuários.

"Há poucas aplicações além de jogos que obtém análises da resposta ao cliente", avalia. "Parece frívolo usar jogos para compliance, mas temos visto empresas serem capazes de identificar e gerir o risco por meio de tecnologia do tipo."

Gamification está se tornando um método cada vez mais prevalente de compilação e envolvimento de dados. O Gartner prevê que 40% das mil maiores organizações do mundo vão usar gamification como o principal meio para transformar as operações de negócios em 2015.

IDG Now!: Obama cria nova política de cibersegurança para os EUA



O presidente dos EUA, Barack Obama, assinou uma ordem executiva exigindo que órgãos federais compartilhem informações sobre ameaças online com empresas privadas e criem um quadro de segurança cibernética focado na redução de riscos para empresas que oferecem serviços de infraestrutura crítica.

A estrutura de segurança cibernética seria voluntária para alguns operadores de infraestrutura crítica, mas a ordem também exige que as agências federais que supervisionam infraestrutura fundamental identifiquem os operadores e indústrias que estão mais em risco e verifiquem se o governo pode exigir que as empresas adotem o quadro.

As agências se concentrarão na infraestrutura crítica “onde um incidente de cibersegurança poderia razoavelmente resultar em um efeito catastrófico regional ou nacional, de saúde ou segurança pública, econômica ou nacional", disse a ordem, assinada por Obama pouco antes de seu discurso no Estado da União na noite de terça-feira (12).

Inimigos dos EUA querem "sabotar" a rede de energia do país, as redes financeiras e sistemas de controle de tráfego aéreo, disse Obama durante o discurso. "Não podemos olhar para trás daqui a alguns anos e perguntar por que não fizemos nada em face às ameaças reais à nossa segurança e economia", disse ele. O presidente apelou ao Congresso dos EUA para aprovar leis adicionais para proteger as redes norte-americanas, embora não tenha dado detalhes.

A ordem dá ao Instituto Nacional de Padrões e Tecnologia dos EUA a tarefa de liderar a criação de um quadro de segurança cibernética para os operadores de infraestrutura crítica, com a estrutura baseada em "padrões de consenso voluntário e melhores práticas da indústria”. O quadro será desenvolvido com a participação do público, diz a lei.

A ordem também dirige o secretário de segurança interna, o procurador-geral, o diretor da inteligência nacional e o secretário de defesa a compartilhar informações e ameaças online com empresas privadas nos EUA.

IDG Now!: Teles terão de fazer reparos em linhas domésticas em até 24h, define Anatel



Pelo regulamento, empresas são obrigadas a completar 93% das ligações locais e 92% das de DDD. Orgão regulador também estabeleceu indicadores para erros de cobrança

A Agência Nacional de Telecomunicações (Anatel) publicou hoje (14?02) no Diário Oficial da União as novas metas e obrigações de qualidade para as operadoras de telefonia fixa. As regras, que entram em vigor em 120 dias, estabelecem metas para chamadas completadas e erros de cobrança, além de prazo para a realização de reparos nas linhas.

O Regulamento de Gestão de Qualidade da Prestação do Serviço Telefônico Fixo Comutado, aprovado no final do ano passado, prevê que as empresas deverão ter pelo menos 93% das chamadas locais e 92% das ligações interurbanas completadas.

Pelas normas, os pedidos de reparos de linhas têm que ser atendidos em 24 horas nas solicitações de assinantes residências e em até oito horas para os clientes comerciais. 

A Anatel também estabeleceu que a cada mil faturas emitidas o índice de erros não pode pode ser superior a 2,5 contas. 

Com base nesses dados, a Anatel poderá convocar as prestadoras para apresentarem relatório de ações e corrigir deficiências.

Segundo a Anatel, o objetivo do regulamento é revisar as regras que estabelecem metas e obrigações de qualidade na prestação do serviço e substituir os dois instrumentos normativos relacionados á qualidade: o Plano Geral de Metas de Qualidade (PGMQ), aprovado em 2003, e o Regulamento de Indicadores de Qualidade (RIQ), de 2005, ambos referentes ao Serviço Telefônico Fixo Comutado (STFC).

Olhar Digital: Skype corresponde a um terço das ligações mundiais, diz estudo



As chamadas telefônicas internacionais feitas pelo Skype correspondem a um terço de todas as ligações realizadas entre países, diz um estudo da TeleGeography, consultoria especializada no mercado de telecomunicações.

Segundo a pesquisa, o tráfego desse tipo de chamada no Skype aumentou 44% em 2012, chegando a 167 bilhões de minutos. Em telefones, as ligações corresponderam a 490 bilhões de minutos, aumento de 5% no ano passado.

Para a TeleGeography, os dados indicam que não só o Skype, mas serviços como Whatsapp, Viber e Google Voice têm provocado o encolhimento das telefonias nessa área.

Além disso, o fato mostra que o Skype deixou de ser uma startup e já pode ser considerada uma empresa de grande porte do ramo.

Com informações do Ars Technica

IDG Now!: Crackers usam funcionários em casa como "ponte" para invadir empresas



Funcionários que trabalham em home office podem ser uma porta fácil que permite ataques direcionados contra as defesas de e-mails de organizações, segundo um estudo feito pela empresa de treinamento de segurança PhishMe.

Em uma pesquisa realizada com mil funcionários ingleses, 49% disseram estar mais preocupados em serem alvos em suas casas do que no trabalho. Outros 36% acreditavam que o risco era praticamente o mesmo em ambos os ambientes.

O nível absoluto de ataques de phishing experimentados era baixo, mas mais da metade dos entrevistados disse que recebem entre uma e 9 mensagens desse tipo por dia, e quase 6% recebem mais de 10. Um em cada 5 entrevistados disse que já foi enganado para que clicasse em links dentro de e-mails phishing.

Phishing é um método que consiste no envio de links ou anexos maliciosos em e-mails direcionados a possíveis vítimas. As mensagens parecem ser legítimas e incentivam o usuário a clicar no link, que o levará a um site malicioso, ou abrir o anexo. A intenção é roubar dados pessoais e ganhar acesso a máquinas ou redes. Quando o ataque é personalizado (contém o nome da vítima, por exemplo) ele recebe o nome de spearphishing. 

A esmagadora maioria dos entrevistados afirmou ter suspeitado de mensagens que pareceram vir do departamento de TI, que diziam estar verificando a conta. Mas uma pequena minoria teria clicado no link ou respondido o e-mail pedindo por mais detalhes.

Cerca de um quarto dos entrevistados não tinham 100% de certeza do que seria um e-mail phishing. 

Lendo as entrelinhas, a maior fraqueza de todas é o simples fato de que os trabalhadores muitas vezes não se vêem como alvos, especialmente quando fora do ambiente corporativo, e assumem que apenas as pessoas com nível superior serão alvos no trabalho.

"Alguns funcionários erroneamente acreditam que não possuem um papel importante o bastante para que um hacker tente atingi-los com ataques direcionados", afirmou o CTO da PhishMe, Aaron Higbee. "Se o objetivo principal do cracker é simplesmente obter acesso interno à rede, eles não farão diferença. Todos são alvo em potencial. Seus métodos são cada vez mais sofisticados e eles utilizam plataformas sociais mais e mais para personalizar mensagens e enganar as pessoas para abri-las."

Uma vez que o funcionário é enganado, o risco é de que a infecção será levada à empresa da vítima via laptop, USB ou até mesmo VPN (Virtual Private Network, ou Rede Privada Virtual, em tradução).

Ao usar esse tipo de golpe, cibercriminosos estão apenas pensando lateralmente. Os funcionários provavelmente possuem hábitos de navegação e de e-mail diferentes quando estão em ambientes corporativos, seja utilizando notebooks da empresa, seja utilizando seus próprios dispositivos.

"A maioria das pessoas usa pouca segurança em casa para proteger seus PCs, no máximo um antivírus, então as habilidades que aprenderam no trabalho podem ajudá-los - e muito - quando se depararem com um scam ou phishing, que de outro modo poderia custar muito caro."

Folha de S.Paulo: Emissoras culpam senhas fáceis por falso alerta sobre ataque de zumbis



A fraca segurança de senhas permitiu que hackers transmitissem um aviso falso nas redes de televisão norte-americanas de que os Estados Unidos estavam sob ataque de zumbis, informaram as emissoras. Um especialista em tecnologia disse que o canal de emergência que eles invadiram continuava vulnerável.

Os ataques de segunda-feira (11) a algumas estações levaram o governo dos EUA a ordenar as emissoras a mudar a senha para o equipamento que as autoridades usam para divulgar instantaneamente transmissões de emergência através do que é conhecido como EAS (Sistema de Alerta de Emergência).

A FCC (Comissão Federal de Comunicação dos Estados Unidos) não quis comentar os ataques, mas, em um boletim urgente enviado para estações de televisão na terça-feira (13), ela disse: "Todos os participantes do EAS são obrigados a tomar medidas imediatas".

O comunicado instruiu as emissoras a alterar as senhas em equipamentos de todos os fabricantes que enviam transmissões de emergência às redes de televisão interrompendo a programação regular. Elas também foram instruídas a se certificar de que o equipamento estava protegido atrás de firewalls e a inspecionar os sistemas para assegurar que hackers não tivessem colocado em espera "alertas não autorizados" para futura transmissão.

Os ataques aconteceram em um momento em que autoridades e especialistas em segurança estão alertando que os Estados Unidos estão em risco de um ataque cibernético que poderia causar dano físico grave ou até custar vidas. O presidente norte-americano, Barack Obama, disse ao Congresso que alguns hackers estão procurando maneiras de atacar a rede elétrica dos EUA, bancos e sistemas de controle de tráfego aéreo.

Embora a farsa zumbi tenha parecido um tanto inócua, o fato de que os hackers podem facilmente transmitir uma mensagem de emergência mostrou que eles podem ser capazes de causar estragos com comunicações mais alarmantes.

"[O que importa] não é o que eles disseram. É o fato de que eles entraram no sistema. Eles poderiam ter causado algum dano real", disse Karole White, presidente da Associação das Emissoras de Michigan.

White e seu equivalente em Montana, Greg MacDonald, afirmaram que acreditam que os hackers foram capazes de entrar porque as estações não mudaram as senhas-padrão que eles usaram quando receberam do fabricante.

Os hackers "zumbis" atacaram duas estações em Michigan e várias na Califórnia, em Montana e no Novo México, disse White.

Uma voz masculina se dirigiu aos espectadores, em um vídeo publicado na internet com a transmissão de aviso falso da KRTV em Great Falls, Montana, uma afiliada da CBS, dizendo: "As autoridades civis em sua área relataram que os corpos dos mortos estão levantando da sepultura e atacando os vivos".

A voz advertiu a não "se aproximar ou prender esses corpos porque eles são extremamente perigosos".

O porta-voz da Agência Federal de Gestão de Emergência Dan Watson disse que a violação não teve qualquer impacto sobre a capacidade do governo de ativar o Sistema de Alerta de Emergência.

Canal Tech: 'as pessoas não estão preocupadas com segurança online''



Os resultados do último Microsoft Computing Safety Index (MCSI) mostraram que a maioria dos usuários não está muito preocupada com a sua segurança na internet. Dentre os entrevistados pela empresa, 55% estão enfrentando riscos múltiplos na sua vida online, enquanto apenas 16% deles tomam medidas pró-ativas de segurança.

O MCSI é um relatório semestral emitido pela Microsoft, e dessa vez contou com a opinião de 10 mil usuários de PCs, smartphones e tablets, em mais de 20 países sobre suas impressões pessoais relacionadas à segurança na web. Quando questionados sobre roubo de informações de contas ou senhas, 47% dos entrevistados disseram achar que isso é motivo de preocupação. No entanto, apenas 33% deles estão lutando ativamente contra isso usando sites seguros, e apenas 28% demonstraram ter uma orientação clara sobre uso de hotspots abertos.

Já os vírus de computador são motivo de preocupação para 48% dos participantes, porém apenas 53% deles dizem ter instalado software antivírus e só 44% possuem firewalls ativos em suas máquinas. Dentre os participantes brasileiros da pesquisa, 42% fizeram as atualizações de segurança em seus PCs, enquanto apenas 31% costumam realizar as atualizações em seus aparelhos de celular.

Ainda entre os participantes brasileiros, 45% dos entrevistados afirmaram se preocupar com roubo de dados pessoais, ainda que apenas 25% tenham um PIN (personal identification number) ou senha para destravar seus dispositivos móveis, e 47% disseram se atualizar sobre informações que os ajudem a prevenir roubo de identidade.

"Dispositivos móveis muitas vezes têm tantas informações valiosas pessoais armazenadas, se não mais, quanto o próprio computador, tornando esses devices igualmente atrativos para os criminosos que roubam dados", diz Jacqueline Beauchere, chefe de segurança on-line da Microsoft.

A empresa ainda deixa algumas dicas práticas para que os internautas cuidem de sua segurança online:

  • Bloqueie seu computador e contas com senhas fortes e seu celular com um código de 4 dígitos. 

  • Não pague contas, acesse o banco, faça compras ou conduza negociações importantes em um computador público, em um laptop ou telefone fornecido por alguém ou hotspots Wi-Fi abertos. 

  • Preste atenção em bisbilhoteiros. Pessoas que roubam senhas, PINs, logins ou qualquer tipo de dado podem estar observando seus dedos ou a tela onde se digitam dados confidenciais. 
  • Trate mensagens suspeitas com cuidado. Evite ofertas boas demais para ser verdade e seja cauteloso com quem as faz, mesmo que essas mensagens pareçam vir de uma fonte confiável. 

  • Busque sinais de que o website seja seguro e legítimo. Antes de enviar dados sensíveis, procure por evidências de criptografia (por exemplo, um endereço na Web com "https" e um cadeado fechado ao lado ou na barra superior direita da página). 

  • Reduza os spams em sua caixa de entrada. Compartilhe seu principal endereço de e-mail e nome em software de mensagens instantâneas apenas com pessoas que você conhece ou com empresas que tenham reputação. Evite informá-los também em suas páginas nas redes sociais ou em diretórios de internet ou em sites de procura de emprego, por exemplo. 

IDG Now!: Sete bons motivos para você investir no networking



A manutenção de contatos profissionais é benéfica a todos, do candidato até o gestor de vagas de trabalho

Se uma de suas preocupações na hora de incrementar a rede de contatos profissionais que o cerca é ser ignorado, repense. No lugar de querer receber, procure contribuir. Apresentamos sete motivos para seus contatos moverem seu cartão de visitas para a pasta “favoritos”.

Um dos motivos pelos quais você pode ser reticente na hora de fazer networking é o fato de, ao fazer contatos na busca por oportunidades profissionais, ter sempre a sensação de estar impondo sua vontade. É onde a vasta maioria das pessoas erra em seu conceito sobre a função e a dinâmica do network. Achar que o empregador não quer conhecer novos talentos e que quem procura por uma colocação não tem nada a oferecer também são dois erros muito comuns.

O coach Ford Myers, ex-presidente da empresa norte-americana de coaching Career Potential, afirma que as vantagens na atividade de manutenção de contatos profissionais é benéfica a todos, do candidato até o gestor de vagas de trabalho.

“Quem faz o networking de forma apropriada dá mais que recebe”, resume Ford.

Autor da obra “Get the Job You Want – Evene When No One´s Hiring” (conquiste a vaga que quiser – mesmo quando não há contratações, em tradução livre do inglês), Myers procura esclarecer aos preocupados que muitos dos temores comuns são infundados.

1. Sua forma de se aproximar diz muito sobre você: As pessoas a sua volta podem estar secretamente à procura de alguém para compor seu quadro de profissionais. Elas também podem estar reticentes em agendar compromissos ou dar telefonemas para conversar sobre a questão. Então, se concordam em te receber para uma conversa, estão, na verdade, realizando um ensaio com sua postura e com seu comportamento.

2. Você vale o que sabe: Se está em atividade, realizando networking a todo vapor, possivelmente tem um conhecimento razoável sobre as vagas e ouve nas entrevistas como anda a economia e quais são, em parte, os planos estratégicos de outras companhias. Esse conhecimento é valioso para outras pessoas, incluindo seus potencias empregadores.

3. Existe interesse em ajudar você: Sim, existe. Ajudar aos outros em sua busca por emprego aumenta a moral de quem realiza a ponte. Se alguns fazem isso de forma puramente altruísta, existe outra parcela de pessoas com contatos que fazem isso de olho nos bons fluidos que essa ação pode lhes render. Seja qual for o caso, é bom para você.

4. O fator “ego”: Consultar seus contatos sobre questões profissionais faz com que se sintam apreciados. Ao perguntar-lhes algo que denote a necessidade por seus conhecimentos, você lhes atribui status de autoridade em determinados assuntos. Promove neles o senso de valor e em você o senso de alguém que é articulado, qualidade desejada.

5. Networking não é trabalho: Às vezes, o que seu contato mais quer é tomar uma xícara de café e conversar sobre amenidades. Isso pode ser ocasionado por uma carga de trabalho alta demais ou por simples tédio. Seja como for a razão, uma rápida saída para um cappuccino pode render frutos e informações valiosas.

6. As portas se abrem: Se precisar marcar uma reunião com alguém que tenha sido indicado por você, é praticamente certo que você será atendido, e bem. Longe de ser fruto do tráfego de influências, essa receptividade se dá em função da confiança que existe em seu trabalho e na qualidade de seus contatos. Afinal de contas quem vai pôr o trabalho a perder para facilitar uma operação comprometida?

7. Sua situação é pública: Muitas vezes, os seus contatos sabem perfeitamente o que o motiva a procurá-los. Se for uma questão urgente e você passar por necessidades, é bastante possível que os participantes de sua rede se empenhem em resolver seu problema, pois te conhecem e podem ter empatia por você.

Código Fonte: Falha de segurança no iOS 6.1 permite que usuário acesse iPhone sem a senha de bloqueio



Uma falha de segurança no iOS 6.1 permite que invasores passem pela tela de bloqueio, que exige uma senha para acessar os recursos do iPhone. O procedimento, revelado através de um vídeo, consiste em fazer uma ligação de emergência e cancelá-la imediatamente, e pressionar o botão que liga o aparelho duas vezes.

O procedimento foi repetido com dois iPhones diferentes, e pode ser assistido em um vídeo (no fim da matéria).

A Apple ainda não se manifestou sobre o assunto, mas deve corrigir a falha em breve, através de uma atualização de software.

A companhia também está trabalhando em uma correção para uma falha de comunicação entre o cliente de e-mail do iOS 6.1 e o Microsoft Exchange. Segundo a Apple, a falha provoca "comunicação excessiva" entre o cliente de e-mail e o servidor, o que diminui a autonomia da bateria do aparelho, e maior consumo de dados.

A falha ocorre na versão 2010 SP1 do Exchange ou superior, e no Microsoft Exchange Online (Office 365), e será corrigida por meio de atualização de software, que será liberada pela Apple em breve.

A Apple afirma que enquanto a atualização não for liberada, os usuários podem solucionar o problema através de uma alteração nas configurações do aparelho: basta ir em "Ajustes", "E-mail, contatos e calendários", e desligar a sincronização do calendário do e-mail corporativo, aguardar 10 segundos, e ligá-la novamente.

Assista o vídeo do procedimento:

IDG Now!: Metade dos brasileiros admite 'invadir' redes sociais dos companheiros



A McAfee divulgou os resultados da pesquisa "Amor, Relacionamentos e Tecnologia", que analisa os principais problemas em compartilhar dados pessoais com parceiros, e mostra como términos de relacionamentos podem resultar em violação de privacidade online. 

Segundo o estudo, apesar de casos de vazamento de dados e escândalos com fotos de celebridades de conhecimento público, os brasileiros continuam a se arriscar compartilhando informações pessoais com parceiros e amigos, estando assim sujeitos a situações conhecidas como "a vingança do ex". 

A pesquisa aponta que 85% dos entrevistados acreditam que seus dados estejam seguros nas mãos de seus parceiros. No entanto, a McAfee descobriu que 9% dos adultos entrevistados já invadiram um dispositivo móvel e expuseram seu conteúdo ou fingiram ser o ex-companheiro. Outros 9% dos respondentes admitiram assumir algum comportamento online para atrapalhar ou terminar o novo relacionamento de um ex-parceiro.

"Compartilhar senhas pode parecer seguro, mas esse hábito abre brechas para acesso indevido a informações confidenciais e o conteúdo pode ser postado em uma plataforma pública para que todos vejam. É preciso conscientizar os consumidores dos riscos e tomar medidas para garantir que seus dados pessoais estejam seguros e protegidos”, afirma o diretor de suporte técnico da McAfee para a América Latina, José Matias.

Entre os brasileiros, as ações dos parceiros que resultaram na exposição de dados pessoais foram:

1. Mentira (48%)

2. Traição (39%) 

3. Publicação de foto inapropriada (33%)

4. Término de relacionamento (15%)

5. Cancelamento de casamento (13%)

6. Outros (13%)

Cerca de um quarto dos entrevistados já se arrependeu de vazar esse tipo de conteúdo após o término do relacionamento e 42% deles pediram que seu ex-companheiro apagasse o conteúdo. 

Outras conclusões interessantes da pesquisa:

Invasão de privacidade virtualPor saberem a senha de seus parceiros, os entrevistados acessaram e-mails, contas bancárias e redes sociais. Mais de 50% dos respondentes admitiram entrar ocasionalmente em páginas de redes sociais, enquanto contas bancárias são acessadas por 27%, e 44% deles vasculharam os e-mails dos companheiros. 

A pesquisa também revelou que 31% dos entrevistados procuram por seu ex-parceiro no Facebook mais do que o parceiro atual (47%). Quase três entre dez pessoas admitiram até mesmo procurar o ex de seu parceiro atual na rede social de Zuckerberg.

Dados confidenciaisNão é apenas com fotos reveladoras que as pessoas precisam se preocupar: a pesquisa mostrou que o compartilhamento de conteúdo é indiscriminado, aumentando as chances de vazamento de dados e roubo de identidade. 

Conteúdo do celular (59%), contas de e-mail (58%), senhas (39%), números de contas bancárias (35%) e códigos de seguro de saúde (31%) já foram compartilhados com parceiros de relacionamento.

Dispositivos desprotegidos Dos entrevistados, 28% admitiram deixar o telefone sem senhas, desprotegido, o que permite que qualquer um que encontre o dispositivo tenha acesso a todo o conteúdo particular. 

Duas em cada dez pessoas nunca fazem backup das informações de seus smartphones e 11% dos entrevistados raramente apagam mensagens de texto, e-mails e fotos pessoais. 

O levantamento foi encomendado à MSI International, que realizou 505 entrevistas online no Brasil, com adultos na faixa de 18 a 54 anos, no período de 14 a 30 de dezembro de 2012.

IDG Now!: Seis utilitários super úteis que pouca gente conhece


Faça o diagnóstico do sistema, calibre o monitor, capture imagens e instruções para tutoriais e crie e gerencie máquinas virtuais com estas ferramentas gratuitas

O Windows 8 pode não ser o sistema operacional mais fácil de usar, mas ninguém pode acusá-lo de ser mesquinho. Se você procurar com atenção, irá encontrar uma generosa quantidade de utilitários, muitos dos quais tornam as soluções de terceiros redundantes.

Um deles ajuda a calibrar o monitor de seu PC. Outro ajuda a investigar problemas da estabilidade do sistema. E há um que permite gravar ações na tela para que você possa criar tutoriais para aplicativos. Todos estes utilitários são gratuitos e vem pré-instalados no Windows 8, sem custo extra. A única exceção é o Hyper-V Manager, para criação de máquinas virtuais, que exige a versão Pro ou Enterprise do Windows 8, e não está disponível na versão padrão.

Deixamos de fora algum utilitário digno de nota? Veja nossa lista e deixe suas sugestões nos comentários ao final do artigo.

Histórico de Confiabilidade do Windows

Este utilitário pode ser encontrado no Painel de Controle: na tela Iniciar digite Painel e tecle Enter. Na caixa de pesquisa no canto superior direito da janela que surge digiteconfiabilidade, tecle Enter e selecione o item Exibir histórico de confiabilidade emCentral de Ações.

O gráfico mostra um histórico dos problemas encontrados em seu computador, dispostos ao longo de uma linha do tempo, e é interativo. Se você clicar em uma coluna, verá um texto com detalhes logo abaixo. Em meu caso o histórico mostra quando o software ASUS AI Suite parou de funcionar, e de fato o programa era a causa de vários “crashes” que tive em meu sistema. Note que nunca vi mensagens de erro quando o programa deixava de funcionar, mas depois que o desinstalei sofri muito menos problemas de estabilidade.

Histórico de Confiabilidade mostra, em um gráfico 
como este, os problemas encontrados em seu PC.

O Monitor de Confiabilidade não só relata problemas: ele também rastreia se voce instalou ou atualizou aplicativos e drivers, para que você possa identificar datas exatas e usar esta informação no diagnóstico ou reparo do sistema. Por exemplo, depois que você descobre a data precisa de instalação de um driver problemático, pode usar um ponto de restauração para reverter a máquina ao estado anterior à instalação, eliminando o problema.


Diagnóstico do DirectX

Já que estou falando na solução de problemas, vamos dar uma olhada na ferramenta para diagnóstico do DirectX, também conhecida pelo nome DXDiag. Em versões anteriores do Windows ela era instalada sempre que você instalava o DirectX, o que geralmente ocorria em conjunto com a instalação de um jogo. Mas agora que o DirectX é parte integrante do sistema operacional, a DXDiag também faz parte do pacote.

DXDiag tem informações sobre o DirectX, sua GPU e 
seu sistema de som.

O DXDiag traz uma multidão de informações úteis para avaliar problemas com o DirectX. Sob a aba Exibir (Display) você verá, por exemplo, qual a GPU instalada, qual interface de video (DVI, HDMI, Etc) está sendo usada, a alocação de memória gráfica e mais. A aba Som (Sound) lhe dá informações relacionadas ao dispositivo de áudio e seus drivers. O DXDiag mostra mais detalhes do que você encontraria no Gerenciador de Dispositivos, por exemplo. E mesmo que você não consiga fazer sentido das informações mostradas, elas podem ser úteis na hora de acionar o suporte técnico.

Calibragem de Cores

Por padrão o monitor de seu PC provavelmente é brilhante demais, e as cores excessivamente saturadas. Isto não pode ser um problema se você passa o dia inteiro trabalhando em planilhas ou documentos de texto, mas se está editando fotos, vídeos ou mesmo assistindo a filmes, vai querer ajustá-lo para que exiba as imagens da forma mais precisa possível.

Você pode gastar uns US$ 60 em software e hardware para calibração de cores, e é um bom investimento se você é um profissional das artes gráficas ou um cinéfilo que exige precisão nos mínimos detalhes. Mas para o restantes dos usuários o utilitário de calibração incluso com o Windows traz resultados bons o suficiente, e você não precisará gastar um centavo com hardware ou software adicional.

Calibre as cores de seu monitor sem gastar mais com isso

Abra o Painel de Controle, digite calibrar na caixa de busca no canto superior direito da janela e clique na opção Calibrar cores do vídeo. Agora basta seguir os passos na tela e ler com atenção as explicações. Na primeira vez em que você executar esta ferramenta, não pule nenhuma etapa. Elas são, em ordem: ajuste de gama, de brilho, de contraste e equilíbrio de cor. 

Gravador de Passos

O Gravador de Passos permite gravar cada passo individual em uma tarefa no Windows. Você não pode gravar suas ações dentro de um jogo, por exemplo, mas pode gravar os passos dentro de um aplicativo comum do Windows.

Em versões anteriores do sistema este utilitário era chamado de Gravar etapas para reproduzir um problema. Aparentemente a Microsoft o via mais como uma ferramenta para gravar a interação do usuário e auxiliar na solução de problemas. Mas a versão para o Windows 8 permite que os usuários revejam os passos e mantenham um registro dele. Para abrir este utilitário basta digitar passos na tela Iniciar e selecionar o itemGravador de Passos na lista de resultados.

Criar um "passo-a-passo" é fácil com o Gravador de Passos.

Com o Gravador de Passos é possível capturar um screenshot (uma “foto” da tela) a cada ação que você executa. cada clique do mouse, cada tecla pressionada. Mas se você estiver digitando em um editor de textos, por exemplo, apenas o texto completo será mostrado, em vez de cada caractere individualmente digitado. Depois de encerrar a gravação você pode rever o que foi capturado e fazer algumas edições simples. A ferramenta salva todo o resultado em um arquivo comprimido (.zip), que contém um arquivo MHTML (Mime HTML) com todo o conteúdo (imagens e texto) embutido.

O Gravador de Passos não é um substituto de uma ferramenta sofisticada de captura de tela como o Camtasia, mas é útil para gravar um rápido tutorial quando você precisa comunicar um conjunto simples de ações dentro do Windows.

Agendador de Tarefas

O Agendador de Tarefas faz o que o nome diz: ajuda a definir um cronograma para a execução de aplicativos. Um exemplo típico é agendar a execução de um backup. Mas ele também permite criar scritps com tarefas mais complexas, que podem ser executadas em uma ordem específica em horários pré-definidos.

Por exemplo, a própria Microsoft usa o Agendador de Tarefas para fazer o upload diário de informações sobre o Windows para a Windows Experience Team. Para executar este utilitário abra o Painel de Controle, digite agendar no campo de buscas no canto superior direito da janela e clique em Agendar Tarefas, sob Ferramentas Administrativas.

Agendador de tarefas permite automatizar a execução 
de programas.

Alguns desenvolvedores usam incorretamente o Agendador de Tarefas para carregar e executar aplicativos na inicialização do sistema, quando simplesmente colocar um atalho para o aplicativo na pasta Inicializar seria uma melhor opção. Portanto, mesmo que você não planeje agendar nenhuma tarefa ou criar um script, vale a pena dar uma olhadinha no Agendador para ver se algum aplicativo mexeu lá.

Criação e gerenciamento de máquinas virtuais

As versões Pro e Enterprise do Windows 8 incluem o gerenciador de máquinas virtuais Hyper-V, que originalmente era parte do Windows Server. Mas ele não é instalado por padrão. Se quiser usá-lo vá ao Painel de Controle, clique em Programas e em Adicionar ou desativar recursos do Windows. Escolha o Hyper-V na lista e clique no botão OK. Depois da instalação será necessário reiniciar o PC.

Com isso você terá dois novos programas no computador, o Hyper-V (que executa a máquina virtual propriamente dita) e o Hyper-V Manager, que permite criar ou remover máquinas e discos (arquivos .VHD) virtuais. Depois de criar uma máquina virtual você pode instalar qualquer sistema operacional que quiser dentro dela, incluindo versões do Windows da 3.1 até o Windows 8, vários distribuições Linux e BSD e mais.

Hyper-V permite criar "máquinas virtuais" e rodar 
outros sistemas dentro do Windows.

Note que a versão do Hyper-V inclusa com o Windows 8 não tem alguns dos recursos da versão servidor, incluindo a virtualização de GPUs (ou seja, sua máquina virtual não terá aceleração 3D) e alguns recursos de rede mais exóticos, como o suporte a Fibre Channel. Se você usava o “Modo Windows XP” no Windows 7, que era baseado em um software mais antigo da Microsoft chamado Virtual PC, vai gostar de saber que o Hyper-V pode desempenhar o mesmo papel. Mas ao contrátio do XP Mode, você precisará de uma licença válida do Windows XP para instalá-lo em uma máquina virtual Hyper-V.

Codigo Fonte: Adobe faz atualizações na Creative Cloud



O lançamento das inscrições para a nuvem criativa da Adobe foi um sucesso, com 325 mil usuários pagantes, e um milhão de usuários gratuitos. Hoje, a companhia está atualizando a suite de produtos para designers e desenvolvedores, adicionando o primeiro preview do Adobe Edge Reflow, uma ferramenta de design para criar websites. 

O preview tem como alvo designers que possuam uma compreensão geral de layouts sensíveis e web design, como o Vice-presidente de Desenvolvimento de Produtos da Adobe, Paul Gubbay, afirmou anteriormente à imprensa. Essencialmente, é uma ferramenta bastante visual, que permite que os designers criem layouts que funcionem em telas grandes, laptops, tablets e celulares.

O Reflow permite que os desenvolvedores estabeleçam pontos de quebra para diferentes tamanhos de tela, baseado em uma verificação de como o conteúdo flui. A ferramenta é levada, na maior parte do tempo, pelo aspecto visual, mas você também pode entrar nos detalhes do design e extrair o CSS para desenvolvimento futuro. A ferramenta também é bastante integrada com o Edge Inspect para previews em tempo real, permitindo que os designers confiram rapidamente suas criações diretamente no browser.

O Reflow está disponível para todos os membros da Creative Cloud, incluindo os com contas gratuitas.

A Adobe também atualizou o Edge Animate, para criação de conteúdo interativo e animações em HTML5, com uma nova forma de selecionar fontes para a web, e novas possibilidades de CSS. A ferramenta agora suporta gradientes de CSS e filtros, e torna mais simples adicionar elementos em rich-text, utilizando o serviço gratuito da Adobe Edge Web Fonts.

O DreamWeaver também ganha suporte para estas fontes, e agora possui uma grade de layouts, para criar grades fluidas.

O update do Edge Code Preview, editor de HTML, CSS e JavaScript da Adobe, e que fi completamente desenvolvido em HTML5, ganhou live previews, ou seja, os desenvolvedores vão poder verificar as mudanças no browser no momento que forem executadas, e ainda recebeu melhorias no auxílio de códigos CSS, além de ter recebido um modo de edição rápida, que permite a edição de um código no contexto, ao invés de precisar trabalhar em outro arquivo.