quarta-feira, 20 de fevereiro de 2013

SECOM - BA: Pólo tecnológico de segurança pública é tema de reunião

Pólo tecnológico de segurança pública é tema de reunião:

A criação na Bahia de um pólo tecnológico na área da segurança pública foi o principal assunto debatido na manhã desta terça-feira (19) pelo secretário estadual da Segurança, Maurício Teles Barbosa, erepresentantes da Corporation Russian Technologies (Corporação de Tecnologias Russas), durante encontro realizado na sede da Secretaria da Segurança Pública (SSP), no Centro Administrativo da Bahia. 

Além do convite para capacitação de profissionais baianos para produção de sistemas de segurança, Matvey Voskoboynikov, um dos integrantes da empresa russa, apresentou produtos que poderão ser adquiridos pela SSP e utilizados durante a Copa das Confederações 2013 e Copa do Mundo 2014.

Aeronaves para monitoramento e combate a incêndios, veículos blindados e softwares de reconhecimento facial são alguns dos equipamentos que poderão ser usados brevemente pela polícia baiana. Maurício Barbosa ressaltou que, além da compra de tecnologia, o mais importante é que a Bahia aproveite a oportunidade e caminhe junto com a realidade internacional na confecção de sistemas de segurança pública. “Temos que ter profissionais treinados para criar novas ferramentas e que se adaptem às tecnologias adquiridas de empresas estrangeiras”.

O secretário enfatizou que R$ 140 milhões serão investidos no Centro Integrado de Gestão e Emergências (Cige) e que é pensamento da cúpula da SSP atrair instituições renomadas pela produção de tecnologias na área de segurança para a Bahia. “Queremos ser referência no país na criação de softwares e ferramentas para combater a violência”, afirmou Barbosa. 

Após a reunião, o superintendente de Gestão Tecnológica e Organizacional da SSP, Expedito Teixeira, fez uma apresentação para o grupo russo de como funcionará o Cige. Também participou do encontro Edmon Lucas, chefe de gabinete do governador Jaques Wagner.

COMPUTERWORLD: Cisco declara guerra ao sistema de comunicações unificadas da Microsoft



A Cisco escolheu a véspera da primeira conferência Lync, da Microsoft, para atacar a plataforma de comunicações unificadas (UC, na sigla em inglês) da companhia de Bill Gates. Segundo a fabricante, a solução é “incompleta, quando comparada com as ofertas de UC da Cisco”. 

A Cisco iniciou o que batizou de uma conversa franca e direta sobre o que é importante quando os executivos de TI decidirem quais plataformas escolher. A ressalva da Cisco sobre o produto da Microsoft está focado em três pontos:

  • A Microsoft não fornece telefones, terminais de vídeo, voz e gateways de vídeo, redes e conexões PSTN na nuvem, fazendo com que os clientes encontrem esses componentes em outros fabricantes, aumentando o custo e a complexidade 
  • Não está claro o caminho de implementação na nuvem do Lync que suporte a mesma funcionalidade da solução on premise (no local) 
  • Os tablets Surface e laptops da Microsoft competem com outros fornecedores de hardware, gerando um conflito de interesse quando se trata de apoiar programas de Bring Your Own Device (BYOD). 
"Acreditamos que uma solução que foi desenvolvida para uma experiência de desktop é menos capaz de atender aos requisitos da era pós-PC", diz Rowan Trollope, vice-presidente sênior da Cisco e general manager de colaboração, em um post no blog da empresa.

Segundo ele, uma solução otimizada para funcionários apenas dentro do escritório não pode ser capaz de atender às necessidades específicas de outros usuários de forma adequada, e, portanto, resulta em menos valor para os negócios.

A Cisco aponta que a Microsoft falha por não fornecer todos os elementos de infraestrutura necessários para suportar comunicações unificadas e colaboração. "Uma implementação corporativa do Microsoft Lync para a colaboração requer parceiros de tecnologia para a rede de comutação e roteamento, redes sem fio, gateways de voz, de filial de sobrevivência, aplicações de contact center, terminais de vídeo e telefones", diz a empresa em um whitepaper sobre o tema.

    Convergência Digital: Quem são os reais provedores de serviços na nuvem?



    Um estudo, realizado pela Frost &Sullivan, analisou a intenção das empresas de adotar computação na nuvem nos próximos dois anos no Brasil e no México, em especial, com relação à Infraestrutura como serviço (IaaS), Paas(Plataforma como serviço) ou SaaS(software como serviço).

    Por parte das empresas brasileiras, 53% das entrevistas afirmaram ter um bom conhecimento, enquanto 15% declararam ter um ótimo conhecimento. Por parte das empresas mexicanas, 46,2% afirmam ter tem bom conhecimento enquanto 23% declaram ter um ótimo conhecimento sobre cloud computing.

    Apesar da boa receptividade, a consultoria constatou que há questões para serem melhor explicadas para o mercado, principalmente em relação a segurança desse novo modelo de negócio, que ainda é considerada a principal barreira para sua adoção. Segundo Bruno Tasco, analista da Frost & Sullivan, existe, inclusive, uma confusão sobre provedores realmente capazes de oferecer soluções de computação em nuvem.

    “Quando perguntamos às empresas a respeito de quem seriam os principais provedores de soluções de nuvem, concluimos que algumas empresas tinham sido citadas pelo simples fato de possuirem um Datacenter, ou seja, ainda existem empresas que acreditam que basta um provedor possuir um Datacenter para oferecer computação em nuvem", adverte.

    O levantamento da consultoria constata que as empresas querem usar cada vez mais soluções na nuvem, mas o foco principal é o ambiente de cloud privada. “Ainda temos um longo caminho a percorer para educar o mercado e reduzir as barreiras culturais principalmente relacionadas a segurança. Dessa maneira, as empresas tem optado por investir em nuvens privadas por receio de ter sua infraestrutura compartilhada com outras empresas", completou Tasco. 

    Folha de S.Paulo: Análise: Projeto é um passo para o uso da tecnologia na construção civil



    Uma construção simples, tal como uma casa, requer centenas de componentes, industrializados ou artesanais, e depende de mais de 3.000 decisões de arquitetos, engenheiros e clientes.

    O que dizer de obras mais sofisticadas, como salas de concertos ou aeroportos, nas quais apenas na fase de projetos participam centenas de profissionais?

    Por outro lado, a indústria da construção civil é uma das mais atrasadas do ponto de vista tecnológico e não consegue acompanhar a velocidade dos avanços de áreas como informática ou nanotecnologia: a execução do edifício mais complexo ainda depende de mão de obra artesanal --como carpinteiros ou encanadores

    Por isso, imaginar que poderemos, em um futuro próximo, materializar uma casa com apenas um comando "print" é uma utopia.

    O que o arquiteto holandês Janjaap Ruijssenaars propõe é utilizar uma impressora 3D de grande escala para fabricar um dos componentes da Landscape House. Esse componente corresponde, ao mesmo tempo, aos pisos, aos tetos e às paredes, pois o jovem projetista holandês desenhou uma casa complexa do ponto de vista espacial.

    Contudo, para ficar em pé, a casa impressa vai precisar de reforço estrutural. E todos os outros componentes --vidros, janelas, pias e canos, por exemplo-- não sairão da impressora.

    A experiência não deixa de ser inovadora, mas, mais do que uma casa impressa, o experimento é a impressão de um grande componente que, agrupado, forma um objeto gigante --não uma casa.

    Essa e outras experiências, porém, podem ajudar no avanço do uso de impressoras 3D para fabricar componentes da construção civil na escala do objeto. Refiro-me, por exemplo, aos acabamentos, como placas de revestimentos.

    Caso isso ocorresse, esse mercado poderia mudar completamente no médio prazo, com a personalização e a industrialização de elementos que hoje ainda são produzidos artesanalmente.

    Em uma época pautada pela exclusividade, a ideia seria revolucionária para o mercado de luxo. Poderíamos, por exemplo, ter pedaços de casas impressos sob medida ou criar tampos com o brasão da família ou com o logotipo da empresa. Mas isso não solucionará o déficit habitacional --que seria fácil de resolver caso pudéssemos apenas apertar o "print" para ter uma casa nova.

    CORREIO: Anatel multa Vivo em R$ 3,9 milhões por má qualidade


    Anatel multa Vivo em R$3,9 milhões por má qualidade de serviço thumbnail

    A Superintendência de Serviços Públicos da Agência Nacional de Telecomunicações (Anatel) multou a Telefônica Brasil S/A/Vivo em R$ 3,9 milhões por descumprimento das obrigações de qualidade do serviço de telefonia fixa (Serviço Telefônico Fixo Comutado - STFC). A sanção decorre de investigações feitas dentro de 'Procedimento para Apuração de Descumprimento de Obrigações (Pado) instaurado contra a empresa. 

    Caso a prestadora resolva não recorrer da decisão de primeira instância, terá direito a uma redução de 25% no valor da multa (R$ 3.926.082,02), desde que recolha o valor no prazo regulamentar, explica texto publicado no Diário Oficial da União (DOU) desta terça-feira (18). 

    Entre as metas de qualidade não cumpridas, a Telefônica Brasil/Vivo não atendeu às solicitações de reparo de usuários residenciais e não residenciais dentro dos prazos estipulados. Para residências, esse prazo é de até 24 horas, contadas a partir da solicitação, e, para não residências, de 8 horas, contadas a partir do pedido do usuário. Essas metas devem ser atendidas em, no mínimo, 98% dos casos. 

    A operadora também não cumpriu a regra que determina que o usuário, ao comparecer a qualquer setor de atendimento público da empresa, deverá ser atendido em até 10 minutos em, no mínimo, 95% dos casos.

    Idg now!: Não subestimem a mobilidade!



    Estamos vivenciando um processo convergente de mudanças tecnológicas muito rápidas e de alto impacto. Mobilidade, Big Data, Social Business e Cloud Computing vão mudar de forma radical a maneira como adquirimos e usamos tecnologias nos próximos anos. Mas, pela velocidade com que elas chegam, nem sempre conseguimos perceber seu alcance. Como exemplo, vamos separar um destes componentes, a mobilidade, e tentar fazer um voo panorâmico por suas implicações.

    Primeiramente, afirmo que, como as demais tecnologias, a velocidade das mudanças é acelerada e tende a aumentar ainda mais. Em 2007 surgiu o iPhone e em 2009 o iPad. Estes dois lançamentos simbolizam esta estonteante velocidade. Em poucos anos, o que era visto como curiosidade, já faz parte das nossas vidas e está mudando nossos próprios hábitos.

    Por parte de muitas empresas e profissionais de TI, a disrupção potencial da mobilidade ainda não foi percebida em sua plenitude. Em muitas situações TI levanta barreiras, impedindo as empresas de capitalizarem novas oportunidades que a mobilidade nos abre. A causa principal é o fato de a mobilidade quebrar pensamentos e processos arraigados, barreira difícil de superar.

    Vamos olhar o modelo que dominou TI nas últimas décadas e formou a maior base dos profissionais que estão na gestão das áreas de TI. Antes da mobilidade, a computação era restrita a localizações físicas, os locais onde estavam os desktops. Para usar um computador pessoal nós tinhamos que nos deslocar para o escritório ou para nossas casas. Com os laptops, começamos a ter máquinas portáteis. Podíamos carregá-las para qualquer lugar, mas, claramente, a mobilidade ainda era restrita. Não se consegue usar de forma confortável um laptop em uma fila de embarque… As restrições físicas de acesso limitavam o desenho dos processos de negócio. Tínhamos que criar filas, pois as pessoas que teriam acesso à informação para cumprir determinada tarefa de negócio estava com seu desktop em sua mesa. E tínhamos que chegar até elas para obter esta informação.

    Hoje temos um bilhão de smartphones e, em breve, chegaremos a dois bilhões. Também temos muitos milhões de tablets e seis bilhões de celulares. Isto significa que quase 70% da população do planeta pode se comunicar a qualquer momento, de qualquer lugar. Os dispositivos móveis já são parte integrante de nossa vida. Os usamos em praticamente todas as nossas atividades diárias. Aliás, se pensarmos bem, já saímos de casa apenas com nosso smartphone, nossas chaves de casa e a carteira. Em breve, tanto a carteira quanto as chaves estarão embutidas no smartphone. Bastará ele para nosso dia a dia.

    Mas a disrupção provocada pela mobilidade ainda não nos alcançou em sua plenitude. Bem, na verdade já vemos claros sinais destas mudanças, que são verdadeiras transformações em praticamente todos os setores de negócio. Vamos pegar como exemplo o livro digital dos próximos anos. Hoje leio um livro no Kindle ou de papel e, após ler algum trecho, vou ao Wikipedia e ao Google pesquisar determinadas citações, fatos ou eventos que li, para me aprofundar no tema. Ora, imagine se no próprio livro isto for possível. Clico em cima de um nome de uma cidade ou de um personagem histórico e ele me leva ao Wikipedia e ao YouTube automaticamente. E se fosse capaz de me indicar novos links para me aprofundar no tema e compartilhar o parágrafo que me agradou com meus amigos nas plataformas sociais, como Facebook. É um novo livro, e cria novos hábitos de leitura.

    No ambiente corporativo a mobilidade vai mudar os hábitos de trabalho e vai obrigar que os atuais sistemas sejam redesenhados para este novo cenário. Uma empresa, cada vez mais móvel e dispondo de smartphones e tablets para seus funcionários, não poderá ficar limitada a acessos restritos impostos pela atual padrão teclado-mouse dos ERPs, CRMs e outros sistemas, construídos para o mundo dos desktops. Estes sistemas foram concebidos quando surgiu o modelo cliente-servidor, no qual o cliente era um desktop Windows.

    Assim, nas empresas, pela pressão dos usuários que utilizam interfaces intuitivas e simples em seus smartphones e tablets, os desenvolvedores vão ter que buscar um novo modelo conceitual para seus sistemas. Estimativas como a do Gartner, que apontam que nos próximos anos teremos quatro vezes mais projetos sendo desenvolvidos voltados para equipamentos móveis (leia-se smartphones e tablets) que para PCs e laptops, se tornam cada mais recorrentes. Esta aceleração de demanda, inesperada e aparentemente pegando de supresa muitos departamentos e gestores de TI, está obrigando as empresas a reciclarem seus profissionais, buscando novas estratégias, técnicas e tecnologias para fazer frente a esta necessidade. Discussões como as relacionadas à adoção do modelo HTML5 ou ambientes nativos, que há dois anos eram temas praticamente desconhecidos e ignorados pela maioria dos desenvolvedores, já são lugar comum nas “conversas de corredor”.

    Os gestores de TI têm que tomar decisões rápidas, muitas vezes em cenários de incertezas. A simples migração de aplicações do desktop para tablets, com interfaces lipoaspiradas, não é adequada. O conceito e o design por trás revelam as claras diferenças de um sistema projetado para Windows e um para iOS. Além disso, os dispositivos móveis embutem tecnologias que permitem criar aplicativos totalmente inovadores. Por exemplo, começam a surgir aplicações, como a ShopAlerts, baseadas em tecnologias de geolocalização embutidas nos smartphones. Esta aplicação foi criada pela empresa americana PlaceCast, que oferece este serviço bem interessante, que envia mensagens de texto aos clientes de seus clientes (empresas como Starbucks, por exemplo) ao identificar que eles estão em determinada região próxima de uma loja, ao detectar a posição geográfica do seu smartphone. Segundo a empresa, 79% dos clientes que recebem a mensagem personalizada tornam-se mais propensos a visitar a loja.

    A mobilidade também afeta os hábitos de trabalho. A consumerização desloca o eixo gravitacional do poder de adoção de tecnologias de dentro da área de TI para os usuários. O movimento mais emblemático desta ruptura de modelos é o BYOD (Bring Your Own Device) e, em breve, BYOC (Bring Your Own Cloud). A consumerização também começa a afetar as empresas aqui no Brasil. Hoje já somos o quarto país em número de smartphones e em mais ou menos dois anos seremos o terceiro, ultrapassando o Japão. Somos o décimo em tablets e, com a entrada de tablets mais baratos no mercado, subiremos rápido no ranking. Portanto, consumerização e políticas como BYOD/BYOC não são apenas para países desenvolvidos, mas sim uma questão que os nossos gestores de TI tem que começar a enfrentar já.

    Claro, nada vem fácil. Temos o desafio da segurança. Surgem malwares e vírus para smartphones. Inexistência de politicas para BYOD também pode levantar questionamentos com auditorias. Mas, indiscutivelmente, a mobilidade está presente no nosos dia a dia, seja pessoal ou profissional. Aliás, torna-se cada vez mais difícil separar os dois lados da equação… Isso resultará em novos hábitos, novas maneiras de interação com a tecnologia, e isto deverá estar refletido nas estratégias de TI das empresas.

    Sugiro fortemente que as estratégias de TI não ignorem a mobilidade. Não deve haver separação entre as estratégias de negócios, de TI e da mobilidade. O próprio impulso da consumerização também nos leva a outro aspecto da definição da estratégia: é absolutamente essencial que TI e as linhas de negócio desenhem as estratégias de TI em parceria. Incluir mobilidade na estratégia da organização é um passo além do que vemos hoje na maioria das empresas: ações táticas, de desenvolvimento de alguns aplicativos para atender a pressões emergenciais. O resultado será uma multiplicidade de ações desconectadas que serão uma bomba relógio. Diversas tecnologias, entrando por todas as janelas abertas na empresa, acabarão provocando curto circuito na gestão de TI, quando os usuários exigirem integração dos seus inúmeros aplicativos com sistemas legados.

    TI deve dar um passo à frente e se posicionar como líder deste processo de transformação para uma “mobile enterprise”. Desenhar uma estratégia de mobilidade integrada à estratégia de negócios, redesenhando processos para aproveitar a potencialidade da mobilidade (eventualmente eliminando atividades não digitais), criar politicas de governança para este novo cenário (como criando e gereciando apps stores internas e criando políticas para download de apps stores externas) e analisar que tecnologias, técnicas e capacitações (design de interface man-to-machine é um novo skill necessário) serão necessárias para cumprir suas tarefas. Não deve repetir o mesmo erro de uns 15 anos atrás, quando do surgimento da Web. Na época, a maioria dos departamentos de TI deixou os primeiros sites ficarem a cargo de marketing, concentrando-se no que era mais importante, sob seu ponto de vista: implementar os ERPs. Depois tiveram que incluir os websites nos processos de negócio (comércio eletrônico), integrando aos ERPs, e isto demandou muito retrabalho.

    Mobilidade não deve ser deixada sem governança e, portanto, TI deve assumir papel de liderança neste processo. Mas, atenção, não é replicar o modelo atual de controle e dos seus longos processos de homologação, mas considerar que a consumerização é um fator impossível de ser impedido, além de atuar de forma sinérgica com as áreas usuárias. TI não é mais o pastor das ovelhas, mas deve ser colaborador pró-ativo e orientador da adoção de novas tecnologias pela empresa.

    COMPUTERWORLD: Copa das Confederações do Brasil terá bola com chip, confirma Fifa


    FIFA launch GLT tender for Brazil 2013/14

    O uso do chip nas bolas para confirmação dos gols, testado no fim do ano passado durante a final do Mundial de Clubes, será usado na Copa do Mundo de 2014 e na Copa das Confederações deste ano no Brasil. A Fifa confirmou o uso das duas tecnologias e convidou mais fornecedores a apresentarem propostas.

    Como no final do Mundial de Clubes, as tecnologias usadas Hawk-eye e GoalRef, já licenciados pela Fifa, emitem um alerta instantâneo para os árbitros sempre que a bola ultrapassa a linha do gol.

    O sistema da GoalRef coloca um chip na bola e sensores nas traves e o da Hawk-eye espalha câmeras no campo que seguem a bola e informam se ela cruzou ou não a linha de gol. Nas duas tecnologias, se a bola cruzar a linha do gol, uma mensagem é enviada automaticamente, em segundos, para o relógio do árbitro e de seus auxiliares.

    Histórico

    Desde 2006 a Fifa discute o uso da bola inteligente em grandes competições internacionais. Na épouca, a bola inteligente vinha sendo desenvolvida pela Adidas em parceria com o Instituto Fraunhofer e a empresa de software Cairos Technologies. A tecnologia usada era baseada em um chip com transmissor integrado que fica suspenso no meio da bola. Antenas instaladas nos estádios captam os sinais e os enviam para servidores que rodam o sistema operacional Linux. Mas o sistema era considerado caro demais.

    Clique aqui para ver os testes da Fifa com a tecnologia.

    COMPUTERWORLD: Empresas reconhecem que precisam aprimorar uso de redes sociais



    As mídias sociais amplificam a voz do cliente e as empresas enfrentam dificuldades para reagir à altura. A confirmação está no estudo “Global Insights on Succeeding in the Customer Experience Era”, realizado pela Oracle com 1,3 mil executivos sêniores de 18 países na América do Norte e América Latina, Europa e Ásia-Pacífico.

    Entre os entrevistados, 81% acreditam que, hoje em dia, para oferecer uma experiência excelente ao cliente é necessário fazer melhor uso das mídias sociais. Apesar disso, 35% deles revelaram que não incluem nenhuma mídia social em seus canais de vendas nem contam com esse recurso para o atendimento aos clientes.

    Os executivos citam limitações que vão da inflexibilidade na tecnologia, organizações e sistemas divididos em silos até investimentos insuficientes como os maiores obstáculos para oferecer a melhor experiência possível ao cliente.

    A pesquisa levantou como as empresas estão tentando atender melhor seus consumidores. Em média, 18% dos entrevistados afirmaram que suas organizações aumentarão o investimento em tecnologias para aperfeiçoar a experiência oferecida aos clientes nos próximos dois anos. 

    O aprimoramento nos diferentes canais e as soluções de Business Analytics (processo de medição, coleta, análise e a produção de relatórios de dados) dos clientes são prioridades máximas.

    Perda de receita

    O estudo também confirma que a insatisfação dos clientes tem impacto nos negócios. Na América Latina, por exemplo, o relatório alerta que as companhias podem perder até 22% da receita anual por não oferecer uma experiência positiva, consistente e relevante ao consumidor.

    Para melhorar esse quadro, executivos estimam que suas organizações aumentarão em 25% o investimento em tecnologia de Customer Experience nos próximos dois anos.

    De acordo com o estudo, 27% dos entrevistados na região investirão em uma visão abrangente do cliente nos diferentes canais. Eles informam que optarão por desenvolver um sistema de gestão de fidelidade. Os executivos prometem impulsionar a capacidade de autoatendimento em seus websites.

    Entre os participantes da pesquisa, 51% afirmaram que suas empresas ainda estão avaliando e elaborando seus programas para oferecer melhores experiências aos clientes, mas sem implementações ativas.

    Os executivos latino-americanos identificam três obstáculos principais na implementação de um programa de experiência do cliente: tecnologia inflexível (33%); problemas na organização (28%); falta de recursos financeiros (25%).

    Codigo Fonte: Apple afirma que foi atacada por mesmos hackers que atacaram o Facebook na semana passada



    A Apple afirmou que foi alvo dos mesmos hackers que atacaram o Facebook na semana passada, mas não houve nenhum roubo de dados, segundo a companhia. É a primeira vez que a Apple admite haver uma grande falha de segurança em seus computadores.

    Na sexta-feira, o Facebook informou que hackers chineses não identificados realizaram um ataque sofisticado e infiltraram-se nos laptops dos funcionários da rede social, sem comprometer as informações dos usuários.

    A Apple está trabalhando junto com autoridades para rastrear os invasores, e afirmou à Reuters que somente uma pequena parcela dos computadores de seus funcionários foi invadida, e não há evidências de que quaisquer dados deixaram a Apple.

    A companhia afirmou que vai lançar hoje uma ferramenta para proteger os usuários contra o software utilizado nos ataques.

    Macworld: 5 apps gratuitos para acompanhar a Libertadores 2013 no iPhone




    Com a estreia do atual campeão Corinthians nesta quarta, 20/2, todos os times brasileiros terão feito suas estreias na edição 2013 da Copa Libertadores da América. Pensando nisso, selecionamos cinco aplicativos gratuitos para você sempre acompanhar sempre no iPhone o principal torneio de futebol da América Latina.

    A nossa lista inclui o app oficial do torneio, além de opções como o iG Futebol, Fox Sports e a rede social de esportes PlayUp, entre outras.

    Conheça abaixo esses apps, com imagens e links para dowload de cada um deles.



    Copa Libertadores 2013 (Finger Tips)







    IDG Now!: Extensão para Chrome rouba "Likes" do Facebook para cibercriminosos



    Os pesquisadores de empresa de segurança Bitdefender identificaram um novo esquema de phishing que instala uma extensão maliciosa no Chrome, a fim de transformar um "curtir" do Facebook em dinheiro para cibercriminosos.

    Phishing é um método que consiste no envio de links ou anexos maliciosos em e-mails direcionados a possíveis vítimas, que as leva a um site malicioso ou as incentiva a abrir o anexo.

    O exploit nesse caso envia um link malicioso por meio de uma mensagem de spam, disse o analista sênior de ameaças da Bitdefender, Bogdan Botezatu. O link leva o usuário à Chrome Web Store e lá ele baixa uma extensão para o Flash Player.

    Uma vez que a chamada "versão para negócios" do software é baixada, ela monitora as atividades do navegador. Quando o usuário acessar uma página no Facebook com o Chrome, o malware verifica os cookies do browser para ver se a pessoa está logada na rede. Se sim, ele busca por um código do Javascript que diz à extensão o que fazer com a conta. "Eles podem fazer quantas campanhas quiserem", disse Botezatu em uma entrevista. "Tudo o que eles precisam é buscar um novo script."

    Por meio desse script, a conta do usuário pode ser usada para enviar mensagens de spam aos contatos, publicar links maliciosos no feed de notícias e na Linha do Tempo, e automaticamente "curtir" páginas sem o conhecimento do dono da conta. "Eles podem fazer qualquer coisa que o usuário pode fazer com um perfil no Facebook", disse Botezatu.

    Um cibercriminoso também pode roubar os cookies da rede social com a extensão. Em seguida, o cracker pode usá-los para acessar a conta a partir de outro computador. "É assim que você pode perder seu perfil", disse o especialista.

    O script também pode instruir contas comprometidas a "curtir" páginas específicas. A Bitdefender descobriu uma dessas páginas que registrava mais de 40 mil likes, embora ela fosse desprovida de conteúdo. Como essas páginas acumulam "curtir", seu valor de revenda na Dark Net sobe - afinal, quanto mais "likes", mais visível a página se torna para os usuários do Facebook.

    Essa visibilidade vale milhares de dólares para os cibercriminosos, porque dá a eles uma plataforma para atingir usuários da rede social com todo tipo de ameaça, desde malwares até roupa falsificada. "Em fóruns clandestinos na Rússia, uma página com 100 mil likes é vendida de 150 a 200 mil dólares", disse Botezatu.

    Uma vez que o cracker compra uma página, ele pode mudar a sua marca. "Eles podem fazer a página parecer que é filiada a uma marca bem conhecida", explicou. "Vimos uma que está sendo usada para comercializar roupas esportivas falsas da Nike."

    Links maliciosos também podem ser postados nessa página para que todos os visitantes que a curtiram exibam os links em seus próprios perfis, acrescentou o especialista.

    Botezatu disse que é improvável que esse tipo de infecção seja detectada por um antivírus, a menos que o programa também incluia filtros web. "Esse tipo de ameaça pode persistir em um navegador por um bom tempo", disse ele.

    Codigo Fonte: Jeep tem conta do Twitter invadida



    De forma similar ao que aconteceu ao Burger King, a conta da Jeep no Twitter foi invadida, e transformada em uma conta da Cadillac, na tarde de hoje (19). Segundo o Wall Street Journal, os invasores escreveram na descrição que a Jeep havia sido vendida para a Cadillac.

    Ontem, a conta do Burger King foi atacada de forma parecida, quando os invasores publicaram que a rede de fast-food havia sido vendida para o McDonald's.

    Ambas as contas já foram restabelecidas, e as foto, descrições e os tweets falsos já foram deletados. Nos dois casos, a hashtag #OpMadCow foi utilizada, mas apesar disso, ainda não está claro quem são os invasores.

    Através de sua conta oficial no Twitter, a Cadillac informou que não é responsável pelo ataque à conta da Jeep. O Burger King também emitiu um comunicado sobre os eventos de ontem. “Pedimos desculpas a nossos admiradores e seguidores que estiveram recebendo mensagens de Twitter falsas sobre outros membros de nossa indústria e outros temas inapropriados”, segundo o comunicado da rede de fast-food.

    No início do mês, o Twitter informou a detecção de um ataque sofisticado, que poderia ter vazado informações pessoais de aproximadamente 250 mil usuários. Os usuários foram orientados pelo microblog a alterar suas senhas.

    G1: Hackers sobrecarregaram banco para distrair técnicos durante fraude


     
    Clientes do Bank of the West sofreram um ataque 
    de hackers.

    Um ataque de negação de serviço foi usado por hackers como distração após transferências que retiraram US$ 900 mil (R$ 1,8 milhão) das contas bancárias de uma construtora norte-americana na noite do dia 24 de dezembro. Logo após a realização das transferências, o ataque foi iniciado para distrair os técnicos do Bank of the West e ganhar tempo até que o dinheiro pudesse ser retirado das contas que receberam.

    Ataques de negação de serviço não comprometem dados armazenados ou permitem a invasão de um sistema, mas são facilmente percebidos e prejudicam ou impedem completamente o acesso ao site atacado.

    A construtora vítima do golpe, Ascent Builders, confirmou que foi vítima de fraude. Na noite do dia 24 de dezembro, quando a fraude foi realizada, a funcionária responsável por verificar as contas da empresa não conseguiu acessar o site da instituição financeira. O motivo do bloqueio teria sido o vírus presente no computador que roubou as senhas bancárias. Nesse momento, os hackers já estavam realizando as transferências. Logo depois, o banco seria atacado para derrubar o site para todos os clientes e distrair os especialistas.

    O ataque foi revelado pelo jornalista Brian Krebs. Ele disse que entrevistou uma das pessoas que recebeu parte do dinheiro transferido. A mulher, que não foi identificada, teria sido colocada no esquema depois de se cadastrar em uma oferta para "trabalhar em casa" pela internet.

    A investigação do jornalista revelou que contas bancárias de 62 pessoas foram usadas para a movimentação de US$ 900 mil. A maioria das transferências movimentava entre US$ 4 mil e US$ 9 mil, mas vítimas que possuíam contas em nome de empresas receberam quantias maiores.

    Além de transferências no dia 24, os hackers fizeram ainda outras no dia 26. Segundo Krebs, o Bank of the West, que não comenta o assunto, teria conseguido reaver boa parte do dinheiro transferido.

    Não se sabe qual grupo de cibercriminosos realizou o ataque, mas a suspeita é que a praga digital conhecida como "Gameover" está envolvida. O Gameover é uma variação da praga Zeus, uma das mais usadas no mundo para o roubo de informações bancárias.

    INFO: China diz que acusação dos EUA sobre hackers não tem prova técnica



    As acusações feitas por uma empresa de segurança de computação dos EUA alegando que uma unidade militar secreta chinesa provavelmente está por trás de uma série de ataques hackers são falhas cientificamente e, portanto, não confiáveis, disse nesta quarta-feira o Ministério de Defesa da China.

    A declaração aconteceu após a Casa Branca ter dito durante a noite que o governo do presidente Barack Obama tem repetidamente levado suas preocupações sobre ataques digitais aos mais altos níveis do governo chinês, inclusive aos militares chineses.

    A empresa de segurança norte-americana Mandiant identificou a Unidade 61398 do Exército da Libertação do Povo, com sede em Xangai, como a força motriz mais provável por trás dos ataques de hackers. A Mandiant disse acreditar que a unidade tenha realizado ataques "sustentados" contra uma ampla gama de indústrias .

    O Ministério da Defesa chinês, que já havia negado as acusações, foi mais longe em uma nova declaração, acusando a Mandiant de confiar em dados espúrios.

    "O relatório, ao confiar apenas em links de endereços IP para chegar a uma conclusão de que os ataques de hackers partiram da China, carece de prova técnica", disse o ministério em comunicado em seu site.

    "Todo mundo sabe que o uso de endereços IP usurpados para realizar ataques de hackers acontece em uma base quase diária", acrescentou.

    "Em segundo lugar, ainda não há uma definição clara internacionalmente unificada sobre o que consiste em um ´ataque hacker´. Não há nenhuma evidência legal por trás do relatório subjetivamente induzindo que a concentração diária online (de informações) seja espionagem online."

    Como a pirataria online é um fenômeno transnacional, anônimo e escondido por sua própria natureza, é difícil descobrir exatamente onde os ataques se originam, disse o comunicado.

    O porta-voz do Ministério das Relações Exteriores chinês Hong Lei, perguntado sobre as conversas entre EUA e China a respeito das preocupações norte-americanas com hackers, disse: "A China e os EUA têm mantido comunicação sobre a questão relevante".

    A Unidade 61398 fica no bairro de Pudong, polo bancário e financeiro da China, e lá trabalham talvez milhares de pessoas fluentes em inglês, além de programadores e operadores de redes digitais, segundo o relatório da Mandiant.

    A unidade, segundo o texto, se apropriou de "centenas de terabytes de pelo menos 141 organizações espalhadas por um conjunto diverso de setores econômico, já a partir de 2006".

    A maioria das vítimas estava nos EUA, com números menores no Canadá e Grã-Bretanha. A informação subtraída incluía detalhes sobre fusões e aquisições e emails de funcionários graduados, segundo a empresa.

    IDG Now!: Formas simples e gratuitas de estudar para certificações em TI



    Por muitos anos, certificações em tecnologia da informação (TI) têm sido debatidas por profissionais da área. Alguns acreditam que elas são a chave para um emprego ou um salário melhor. Enquanto outros afirmam que elas só valem no papel. 

    Para profissionais da área que estão em busca de certificação para colocar um tempero a mais em suas capacidades, há maneiras de estudar para as provas sem gastar muito ou até sem gastar nada.

    Afinal, não há como negar. O investimento em cursos para estudar para exames de certificação é, muitas vezes, caro, observa Tim Warner, um veterano de 15 anos de TI, escritor e treinador no CBT Nuggets, especializada em treinamento de TI. 

    Depois de frequentar aulas, você ainda tem de pagar para fazer os exames. "Em média, os preços da prova variam entre 150 dólares e 350 dólares, por tentativa", diz Warner. "Alguns fornecedores de TI, como a Microsoft têm promoções que diminuem pela metade o custo de inscrição. Mas, de qualquer forma, pode ser caro para muitos profissionais”, ressalta. Felizmente, há uma série de recursos livres e de baixo custo que podem ajudá-lo a estudar para realiza os exames de certificação. Veja abaixo.

    Estude as possibilidades com seu empregador atual

    Se você estiver em uma posição que sua empresa pode pagar por um curso de formação, fornecer materiais de estudo, ou oferecer outros recursos para obter certificações, não custa tentar. E mesmo que o empregador não pague, ele pode ser oferecer descontos e outras facilidades se for membro de uma organização que oferece tais benefícios. 

    Verifique os recursos de sua escola

    Se você está atualmente matriculado em um curso de TI, pode verificar se seu departamento acadêmico tem recursos disponíveis, como acesso gratuito a ferramentas de desenvolvimento de software, sistemas operacionais, bem como quaisquer descontos de computadores e hardware.

    Aproveite as edições de software voltado para estudantes. E não se esqueça da biblioteca da escola, onde você pode encontrar guias de certificação de estudo ou outros recursos úteis.

    Considere programas do governo

    Verifique os recursos que as organizações governamentais estão oferecendo. O programa do governo Brasil Mais TI oferece periodicamente cursos gratuitos para profissionais de TI. Dos 500 milhões de reais do governo federal destinados ao TI Maior, uma parcela de 1,4 milhão de reais foi direcionada para capacitação de jovens talentos. Esses novos profissionais receberão treinamento a distância pelo portal do programa. 

    Assine o Safari Books Online 

    Esta biblioteca digital on demand oferece uma coleção de mais de 20 mil títulos de tecnologia, que incluem mídia digital e livros de desenvolvimento profissional e vídeos da O'Reilly Media, Addison-Wesley, Peachpit Press, Microsoft Press e muito mais.

    O conteúdo é em inglês e você pode ler e assistir vídeos no computador ou tablet. Depois de um teste gratuito de dez dias ou mil visualizações de páginas, as taxas variam de 20 dólares a 43 dólares por mês ou 300 dólares a 473 dólares por ano.


    Dedicado ao ensino técnico e colaboração, esse braço do Instituto de Engenheiros Elétricos e Eletrônicos nos Estados Unidos oferece inúmeros recursos que você pode usar para estudar. 

    O site conta com mais de 600 livros online via Safari Books, 500 livros online da Element K e descontos em livros sobre TI. Também oferece 4,3 mil cursos online para muitas certificações técnicas e de negócios e exames de proficiência da Brainbench.

    O site tem diferentes planos para assinantes, que variam de 49,50 dólares a 99 dólares (para profissionais), a 20 dólares a 40 dólares (para estudantes).

    Participe de fóruns de discussão online

    Quem melhor para obter conselhos de estudo e aprovação no exame de certificação do que outros que já passaram por isso? Os participantes de fóruns de discussão muitas vezes compartilham exatamente o que eles acharam útil ao estudar e fornecem um feedback geral sobre o exame.

    Mas lembre-se que as questões exatas, provavelmente, diferem em cada exame. Importante: obter ou publicar questões literais de exames geralmente é estritamente proibido por aqueles que aplicam os exames.

    Verifique se os fornecedores de TI oferecem recursos para certificação 

    A maioria dos fornecedores de certificação fornece pelo menos alguns recursos livres básicos no site que você pode usar quando estiver estudando. Embora você provavelmente não encontre profundidade em materiais livres, pode ter acesso a artigos, blogs, vídeos, webinars, fóruns de discussão e outros conteúdos que podem ajudar.

    Por exemplo, a Cisco oferece o Cisco Learning Network, a Microsoft oferece o TechNet e o Microsoft Developer Network, a CompTIA o IT Pro Community e o CWNP provê acesso a recursos de aprendizagem sobre Wi-Fi.

    Procure cursos online gratuitos de universidades 

    A tendência crescente das universidades, incluindo o Massachusetts Institute of Technology (MIT), é oferecer aulas gratuitas online sobre temas de tecnologia. Embora a maioria desses cursos não é focada especificamente em certificações de tecnologia, eles podem ajudar na aprendizagem de uma variedade de tópicos em TI. A Coursera, por exemplo, realiza parcerias com várias universidades para oferecer cursos de sistemas de computadores, segurança e networking.

    Verifique o acervo da biblioteca pública de sua cidade

    Não se esqueça da biblioteca local. Você pode não encontrar livros atualizados para todas as certificações de TI ou tópicos, mas não faz mal verificar. Também consulte o site da biblioteca e parceiros que possam oferecer uma seleção maior.

    Avalie o seu conhecimento com testes práticos

    Não desperdice dinheiro para fazer um exame antes de estar pronto. Tire proveito de testes práticos para avaliar o que você sabe e o que precisa estudar mais. Apesar de as perguntas não serem as do exame real, elas devem cobrir temas semelhantes com base nos objetivos do exame.

    Se você responder uma pergunta errada, tente compreender por qual razão a sua resposta está errada e as razões por trás da resposta correta. Uma rápida pesquisa no Google irá revelar muitos sites que oferecem esses testes, e você também pode encontrá-los em guias de estudo.

    Ganhe experiência

    Embora os métodos tradicionais de estudo sejam uma parte importante da preparação para um exame de certificação, contar com experiência prática da tecnologia que você está estudando é essencial para obter uma compreensão mais profunda sobre o tema. 

    Obter essa experiência pode ser relativamente fácil para aqueles que trabalham com TI, mas pode parece assustador para os outros. Confira as dicas abaixo.

    Ferramentas de cloud

    Para obter experiência prática sem ter de comprar e configurar o hardware necessário, considere o uso de nuvem. Por exemplo, o uso gratuito do Amazon EC2 Cloud permite acesso livre a plataformas Linux e Windows. Assim, você pode praticar comandos do Linux ou do Windows Server Administration. O Windows Azure oferece um teste de três meses que você pode usar para desenvolver software ou banco de dados. 

    Virtualização, Linux e particionamento

    Quando você precisa trabalhar com outro software de virtualização de sistema operacional, como VMware Player, Windows Virtual PC ou VirtualBox é possível executar também outro sistema operacional - e suas apps - direito dentro do Windows. 

    Para sistemas operacionais baseados em Linux, você também pode começar a partir de um CD, que não requer a instalação de disco. Se você preferir fazer uma instalação completa de um sistema operacional, pode criar um dual-boot no PC.

    Abaixo estão algumas dicas sobre maneiras baratas de ganhar alguma experiência prática por especialidade.

    Rede

    • Considere a criação de roteadores de código aberto ou livre como RouterOS, ZeroShell ou Endian para obter experiência de rede geral.

    • Se você está estudando para uma certificação de rede - da Cisco ou Juniper, por exemplo – use emuladores para praticar comandos e simular configurações de rede. O código fonte aberto GNS3 Graphical Network Simulator, por exemplo, suporta Cisco IOS/IPS/PIX/ASA e Juniper JunOS.

    • Para ganhar experiência com autenticação 802.1X ou para RADIUS, tente o open source FreeRADIUS ou o freeware TekRADIUS.

    • Para a segurança da rede, considere fazer alguns testes de penetração em sua própria rede com o BackTrack.

    Administração de Windows

    Além das ferramentas baseadas em nuvem relacionadas acima, a Microsoft oferece testes gratuitos de Windows Server, Windows Small Business Server e outros produtos. Você também pode se inscrever para ter acesso aos recursos do Windows Server no site TechNet da Microsoft.

    Banco de dados

    Instale um servidor e manipule alguns dados, baixando a versão open source ou trial de seu banco de dados desejado, como MySQL, SQLite, PostgreSQL, Microsoft SQL Server, DB2, ou de produtos de banco de dados Oracle ou Sybase.

    Desenvolvimento de software

    • Considere efetuar o download da versão de avaliação gratuita de 90 dias do Microsoft Visual Studio para configurar um servidor web com Apache, por exemplo.

    • Alunos, educadores e instituições, também têm em mente o programa DreamSpark da Microsoft, que oferece ferramentas de desenvolvimento de forma gratuita. Uma vez que você se inscreve no DreamSpark também pode receber 90 dias de acesso gratuito ao curso de .NET para Pluralsight, que é oferecido por dez dias gratuitamente para o público em geral.