segunda-feira, 25 de fevereiro de 2013

Especialistas em TI se reúnem em Belém



Acontece em Belém a 121ª Reunião Ordinária dos Conselhos de Associadas (Roca) da Abep - Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação. Durante a 121ª Roca, promovida pela Abep, serão discutidas melhores práticas no uso das Tecnologias da Informação e Comunicação (TIC) na administração pública para aperfeiçoar a gestão dos governos.

No evento as afiliadas da ABEP de cada Estado e representantes de empresas de TI de todo país estarão reunidos para discutir assuntos diversos e relevantes para o setor como o projeto para a Copa do Mundo em 2014 no Brasil, que prevê sistemas de integração e centro de controle em no mínimo nove Estados.  O encontro também tratará de temas internos, entre eles, a eleição dos novos membros da diretoria da Abep para o mandato 2013-2014 e aprovação do orçamento executivo.

“O objetivo da Roca é promover a colaboração entre as entidades associadas com a troca de experiências, apresentação de cases e de projetos de sucesso das entidades de TI, que possam servir de exemplo e ser reaplicados em unidades da federação, além de enriquecer a discussão das políticas públicas sobre Tecnologia da Informação e Comunicação (TIC) governamentais”,esclarece Carlson Aquistapasse, presidente da Abep.

O evento acontecerá no Hotel Hilton Belém, no Pará, e contará com mais de 50 participantes. Para mais informações e acesso a programação completa do fórum acesse o site da Abep www.abep.sp.gov.br


DIRIGENTES DA ABEP 

Gestão 22/02/2013 a 22/02/2014

. Presidente: 

  Paulo Cesar Coelho Ferreira (Proderj/RJ) 



. Vice-Presidente Executivo: 

  Victor Murad Filho (Prodest/ES) 
. Vice-Presidente de Tecnologia: 
  Theo Carlos Flexa Ribeiro Pires (Prodepa/PA) 

. Vice-Presidente de Gestão: 
  George Henriques de Souza (Codata/PB) 

. Secretário Executivo: 
  René Lapyda (Prodesp/SP) 

. Presidente do Conselho de Associadas: 
  Carlson Janes Aquistapasse (Procergs/RS)

. Vice-Presidente do Conselho de Associadas: 

  Jacson Carvalho Leite (Celepar/PR) 



CONSELHO FISCAL  

Membros Efetivos:

Ezio Prata Faro (Emgetis/SE) 

Renata M. Canuto Dumont Galdino (Sutic/Seplan/DF) 

Gerlane Baccarin (CTI/RR) 

Membros Suplentes:
Tiago Monteiro de Paiva (Prodam/AM) 
Thiago Siqueira Gomes (ATI/PI) 
Maria Anunciada de Oliveira Guimarães (Itec/AL)

CORREIO: Receita libera programa gerador do Imposto de Renda 2013



A Receita Federal liberou nesta segunda-feira (25) às 8h o programa gerador da Declaração do Imposto de Renda Pessoa Física 2013. Para fazer o download, o contribuinte deve acessar o site da Receita Federal na internet, no endereço www.receita.fazenda.gov.br. Os contribuintes que entregarem a declaração no início do prazo, sem erros, e tiverem direito a restituição terão a chance de receber o dinheiro nos primeiros lotes.

O mesmo ocorre com as pessoas com idade superior a 60 anos, que terão prioridade em receber a restituição, em observância ao Estatuto do Idoso. O prazo para a entrega vai de 1º de março a 30 de abril. A declaração poderá ser feita pela internet ou em disquete a ser entregue nas agências da Caixa Econômica Federal ou do Banco do Brasil.

Estão obrigados a declarar os contribuintes que receberam rendimentos tributáveis cuja soma foi superior a R$ 24.556,65 em 2012. O valor foi corrigido em 4,5% em relação ao ano anterior. A obrigação de declarar alcança também aqueles que receberam rendimentos isentos, não tributáveis ou tributados exclusivamente na fonte, cuja soma foi superior a R$ 40 mil.

A apresentação da declaração é obrigatória ainda para quem obteve, em qualquer mês, ganho de capital na alienação de bens ou direitos sujeito à incidência do imposto, realizou operações em bolsas de valores, de mercadorias, de futuros e assemelhadas ou obteve receita bruta com atividade rural superior a R$ 122.783,25. Quem tinha, até 31 de dezembro de 2012, posse de bens ou propriedade, inclusive terra nua, com valor superior a R$ 300 mil, também está obrigado a declarar.

O valor limite para a dedução com instrução será R$ 3.091,35. Por dependente, o contribuinte poderá abater R$ 1.974,72. No caso das deduções permitidas com a contribuição previdenciária dos empregados domésticos, o valor do abatimento pode chegar a R$ 985,96. Não há limite para os gastos com despesas médicas.

A expectativa da Receita Federal é receber 26 milhões de declarações. Em 2012, um total de 25.244.122 contribuintes enviou a Declaração do Imposto de Renda Pessoa Física.

A Receita publicou um passo a passo na internet que mostra os procedimentos para a entrega da declaração.

Convergência Digital: Governo aumenta índice de nacionalização para PCs, tablets e servidores



Os computadores de mesa, servidores e tablets tiveram Processos Produtivos Básicos alterados – além da criação de um novo PPB, específico para memórias SSD. Nos próximos dias também deverá ser alterado o PPB dos notebooks.

A lógica para todos é a mesma: unificação das exigências de fabricação nacional. Nessa estratégia, os ganhos de fabricação nacional são mais sensíveis nos componentes placa-mãe, gabinete, fonte e memória HD. No caso dos notebooks, cuja nova PPB ainda está por ser publicada, deverá haver aumentos em percentuais de nacionalização de fonte, memória e bateria.

“Aproveitamos para ampliar esses percentuais. Foi uma boa negociação com os fabricantes e fornecedores, até porque, em breve, teremos também isenção de PIS e Cofins”, afirma o coordenador de microeletrônica do Ministério de Ciência e Tecnologia, Henrique Miguel. A desoneração de PIS e Cofins, no entanto, ainda depende de regulamentação – a medida faz parte da Lei 12.715/2012, mas sua aplicação prática ainda depende de um Decreto presidencial. A questão estacionou no governo, no entanto, especialmente pelo alcance dessa medida também aos smartphones.

As memórias SSD (do inglês Solid State Drive) ganharam um PPB específico diante do crescimento desse componente – com o crescente movimento de arquivos guardados na nuvem, esses dispositivos se tornam cada vez mais comuns nos novos equipamentos portáteis, notadamente nos ultrabooks. Na sexta-feira, 22/2, saíram três novos PPBs que seguem a mesma linha, voltados para desktops, computadores tudo-em-um (como iMacs) e tablets.

Ato contínuo, todos ganharam novas datas com novos percentuais de nacionalização – até então, a maioria dos casos previa índices até 2014 ou 2015, agora com novos degraus de cumprimento, em alguns casos até 2017. Em troca, o governo cedeu especialmente em dois pontos pedidos pelos fabricantes: foram reduzidos percentuais relativos à nacionalização de placas de comunicação sem fio, além de modificado o sistema de compensação no caso de metas não atingidas.

Em essência, os PPBs previam que os percentuais não cumpridos em determinado ano, deveriam ser compensados no ano seguinte, sendo que o ajusto máximo seria de 5%. Com a mudança, o mecanismo de compensação permanece, mas ampliado a até 10% do que deveria ter sido cumprido.

IDG Now!: Empresas devem repensar estratégias de combate a ataques DDoS, diz Gartner



Um quarto dos ataques distribuídos de negação de serviço (DDoS) em 2013 será baseado em aplicativos, de acordo com a Gartner. Crackers enviarão comandos direcionados a aplicações para atingir a unidade de processamento central (CPU) e a memória - tornando a aplicação indisponível.

A empresa de análises tem estudado novos métodos de ataques usados por cibercriminosos para atingir serviços financeiros e setores de e-commerce, e prevê que eles serão amplamente disseminados durante esse ano.

O analista da Gartner, Avivah Litan, disse: "no ano passado vimos um novo nível de sofisticação em ataques organizados contra empresas em todo o mundo, e eles vão crescer em termos de sofisticação e eficácia em 2013."

Ele acrescentou que "uma nova classe de ataques DDoS e de manobras de engenharia social foram lançadas contra bancos norte-americanos no segundo semestre de 2012, e isso vai continuar neste ano, a medida que atividades criminosas organizadas se aproveitam das fraquezas de pessoas, processos e sistemas."

Tendências criminosas

A Gartner identificou algumas das principais tendências criminosas de 2013 e as potenciais garantias e soluções para empresas sob risco de ataque. Essas tendências serão apresentadas em uma conferência em Londres no próximo mês.

A companhia afirma, por exemplo, que ataques DDoS a banda larga estão se tornando regra e continuarão "a causar estragos" em organizações despreparadas, em 2013.

A Gartner disse que ataques DDoS lançados contra bancos dos EUA no ano passado, por vezes adicionaram até 70 Gbps de tráfego "lixo" nas redes dessas empresas.

Até a recente onda de ataques, a maioria dos DDoS em nível de rede comsumia apenas 5 Gbps de largura de banda, disse a Gartner - mas os níveis mais recentes tornaram impossível para os clientes dos bancos e outros acessar seus sites.

"Para combater este risco, as organizações precisam rever suas configurações de rede e rearquitetá-las para minimizar o dano que pode ser causado", disse Litan. "As empresas que têm uma presença crítica na web e não podem pagar pelas interrupções relativamente prolongadas no serviço online devem empregar uma abordagem em camadas que combine múltiplas defesas do DOS."

Além disso, a Gartner disse que um centro de atendimento ao cliente e software de prevenção da fraude devem ser implantados para ajudar a pegar os fraudadores que cometem crimes por meio de engenharia social, ou usam identidades roubadas. A empresa diz que os clientes também devem ser educados sobre as melhores práticas de segurança para ajudá-los.

Folha de S.Paulo: Brasileiro recebe prêmio por criar site que mostra rotas antienchente



Um site brasileiro que mapeia pontos de alagamento, indica rotas seguras e mostra opções de abrigo em uma tempestade venceu, neste mês, o concurso internacional Google Places API Developer Challenge, promovido pelo gigante das buscas.

O aplicativo Enchentes.org é criação do engenheiro de automação catarinense Jonathan Kraemer, 27, e propõe ajudar moradores de Blumenau (SC), cidade a 157 km de Florianópolis.

O desafio, lançado no fim de 2012, pedia que os inscritos criassem aplicativos usando o Google Maps, a ferramenta de mapas do Google, integrado a dados públicos.

Para o concurso, o engenheiro gastou 120 horas de trabalho e R$ 350 para registro do domínio e hospedagem do site.

O Enchentes.org contou ainda com o apoio da equipe de tecnologia de informação da Prefeitura de Blumenau, que disponibiliza dados do nível do rio Itajaí-Açú atualizados em tempo real.

Segundo Kraemer, a ideia de fazer algo do tipo surgiu em 2008, quando o rio Itajaí-Açú --que corta Blumenau e outras cidades da região-- transbordou deixando vítimas e rastro de destruição.

"Eu tive a ideia acompanhando a situação pelo site da Defesa Civil e senti necessidade de criar algo mais intuitivo", afirma Kraemer.

Desde o lançamento, Blumenau não passou por um episódio parecido para colocar a ferramenta à prova.

O projeto foca a cidade natal do ganhador, mas já há planos para usar o aplicativo em São Paulo, cidade que sofre com enchentes no verão.

Ele conversa com o CGE (Centro de Gerenciamento de Emergência) da capital paulista para formar uma parceria e alimentar o sistema.

O gerente do CGE, Hassan Barakat, diz que o aplicativo pode ser muito útil aos paulistanos e que está elaborando uma "forma fácil" de disponibilizar os dados.

PRÊMIO

O catarinense foi o único brasileiro inscrito entre 51 projetos de 27 países.

A premiação inclui participação no Google I/O, conferência anual da companhia, nos EUA, ajuda de custo de US$ 3.500, um jantar com a equipe de desenvolvedores do Google Maps, um tablet e uma reunião com um executivo da empresa.

INFO: Começa o Mobile World Congress, em Barcelona



O Congresso Mundial da Telefonia Móvel, em Barcelona, abre as portas oficialmente na segunda-feira. Durante cinco dias, os principais fabricantes da indústria de telefonia exibirão seus novos tablets e smartphones.

O evento ganha importância pois, segundo a consultoria Deloitte, neste ano o número de celulares inteligentes comercializados no mundo superará o bilhão de unidades.

LG Lenovo, ZTE e Sony Mobile apresentarão, como de hábito em Barcelona, suas criações de primavera-verão. Espera-se, em especial os anúncios da finlandesa Nokia, que firmou um acordo com a plataforma da Microsoft Windows Phone 8.

Já o grupo sul-coreano Samsung Elecronics apresenta um novo tablet com tela de 8 polegadas para competir com o mini iPad, da Apple. O grupo chinês Huawei, número três do mercado mundial de smartphones, anunciou o lançamento de seu novo celular inteligente, o Ascend P2, apresentado como o mais rápido do mundo e que será comercializado a partir do segundo trimestre de 2013.

A fundação Mozilla anunciou que lançará no segundo semestre os telefones equipados com o sistema Firefox OS, com a ambição de se posicionar no terceiro lugar do mercado, atrás das plataformas iOS, da Apple, e Android, do Google.

Em 2012, a participação de mercado do Android foi de 68,4% e a da Apple, de 19,4%, segundo a empresa Strategy Analytics.

Bahia Notícias: Samsung supera Apple na venda de dispositivos conectados



A Samsung conseguiu superar a Apple no mercado de dispositivos conectados – smartphones, tablets e computadores – em 2012. De acordo com a consultoria IDC, a fabricante sul-coreana vendeu 250 milhões de dispositivos, enquanto a empresa de Steve Jobs teve 218,7 milhões de unidades vendidas. A Samsung ganhou espaço quando começou a ofertar uma maior variedade de aparelhos e com preço mais acessível, por conta do sistema operacional Android. A empresa teve um aumento de 119,3% nas vendas em relação a 2011, enquanto a Apple acumulou apenas 43%.

Folha de S.Paulo: Pandemia cibernética



Já se foi o tempo em que ter um computador infectado por vírus era pouco mais do que um incômodo. E que um bom antivírus resolvia o problema. A computação em nuvem e a internet das coisas tornaram os ataques cibernéticos muito mais graves do que uma eventual perda de documentos. Não está distante o cenário em que automóveis, geladeiras ou termostatos infectados possam colocar a vida de seus usuários em risco.

As pragas digitais são tantas e tão diversificadas que hoje configuram uma categoria de software: o malware, do inglês "malicious software". São ameaças como bots (que controlam computadores remotamente, criando redes de ataque ou distribuição), spyware (que monitoram as atividades de um sistema e enviam as informações coletadas), backdoors (que deixam a máquina desprotegida para a volta do invasor) e outros tantos, agindo isoladamente ou em conjunto e deixando a internet mais perigosa. Basta um ataque a uma rede como o Twitter para transformar os computadores de seus usuários em zumbis que disparam spam.

Malware é negócio de gente grande, que paga bem e demanda talento, normalmente financiado por indústria bélica, redes de crime organizado, tráfico de drogas ou espionagem, que colocam anúncios em fóruns buscando profissionais para "ações ofensivas no ciberespaço". Essas ações envolvem ataques para destruir, camuflar, confundir e desconfigurar torres de controle e centros de distribuição, causando danos maiores e mais precisos do que bombas.

Um bom exemplo dessas ações foi o Stuxnet, que se espalhou pelo mundo infectando mais de 100 mil máquinas até se infiltrar em sistemas de supervisão e controle das centrífugas de usinas nucleares iranianas, danificando-as enquanto mostravam na tela de seus operadores que tudo estava bem.

Identificado em 2010, esse ataque teleguiado foi exposto na rede, inspirando ações criminosas ainda mais potentes. Uma delas é o Duqu, feito para sabotagem e espionagem, identificado em sistemas industriais no mundo todo. No ano passado foi descoberto o Flame, que funciona como um controle remoto configurável. Ele tem cerca de 20 vezes mais linhas de código que o Stuxnet e uma arquitetura modular, que permite a seus operadores desenvolver partes complementares para ataques específicos.

Boa parte do sucesso de ataques como esses vem da exploração de vulnerabilidades encontradas em sistemas operacionais, chamadas de "zero-days". Por serem fraquezas desconhecidas, essas falhas permitem ao malware passar livremente pelos antivírus e, depois de ativo por alguns dias, destruir-se sem deixar vestígios. Negociadas abertamente, tais rachaduras digitais alcançam valores de centenas de milhares de dólares, o que estimula os profissionais qualificados a pesquisá-las.

Cibercrime é um braço em expansão do crime organizado e precisa ser combatido para garantir a qualidade de vida on-line. Desenvolver malware custa caro, precisa valer o investimento. Sistemas de defesa podem tornar esse tipo de ação mais lenta e dispendiosa, bloquear serviços de redirecionamento de links e processar bancos que aceitem depósitos de origem desconhecida. Por mais complexo que seja o ciberespaço, talento e dinheiro são uma combinação rara, e não é difícil identificá-la entre os principais suspeitos.

IDG Now!: Facebook corrige falha que permitia a crackers invadir contas na rede



O Facebook corrigiu uma vulnerabilidade grave que permitia a crackers conseguir acesso facilmente a dados privados e controlar contas de usuários. O golpe consistia em enganar as vítimas a abrir links feitos especificamente para o ataque, disse um pesquisador de segurança de aplicações na quinta-feira (21/2).

O especialista, Nir Goldshlager, que afirma ter encontrado a falha e reportado ao Facebook, postou uma descrição detalhada em seu blog, e uma demonstração em vídeo de como o golpe funcionava.

A vulnerabilidade poderia permitir a um cracker roubar informações sigilosas conhecidas como tokens de acesso OAuth. A rede social utiliza o protocolo OAuth para dar a aplicações de terceiros acesso às contas dos usuários, depois que eles aprovam os apps. Para cada aplicativo é atribuído um token único de acesso para cada conta.

Goldshlager identificou a vulnerabilidade no site do Facebook para dispositivos móveis e sensíveis ao toque, que originaram de limpeza inadequada em caminhos (paths) de URL. Isso permitiu que ele criasse endereços de sites que poderiam ser usados para roubar o token de acesso para qualquer aplicação que um usuário autorizou instalar em seu perfil.

Perigo no Messenger

Enquanto a maioria dos aplicativos da rede são de terceiros que os usuários precisam aprovar manualmente, há alguns apps embutidos que são pré-autorizados.

Um deles é o Messenger; seu token de acesso não expira, a menos que o usuário altere sua senha. Além disso ele tem permissões extensivas para acessar os dados da conta.

O Facebook Messenger pode ler, enviar, fazer upload e gerenciar mensagens, notificações, fotos, e-mails, vídeos e mais. A vulnerabilidade de manipulação de URL encontrada em m.facebook.com e touch.facebook.com poderia ter sido explorada para roubar um token de acesso do usuário para o Messenger, que teria dado ao cracker acesso total à conta, disse Goldshlager.

A URL de ataque poderia ser diminuída por um encurtador de URL qualquer e enviada a usuários disfarçada de link para um site qualquer. O golpe também funcionou em contas que possuiam autenticação de dois fatores, disse o especialista.

Com o token de acesso e a ID de usuário, o cracker pode coletar informações da conta por meio da Graph API Explorer, uma ferramenta para desenvolvedores disponíveis no site do Facebook, disse Goldshlager na sexta (22), por e-mail.

De acordo com o pesquisador, a Equipe de Segurança da rede social corrigiu a falha. "O Facebook tem uma equipe profissional de segurança e eles corrigem problemas bem rápido", disse.

"Nós aplaudimos o pesquisador de segurança que chamou nossa atenção para esse problema e por reportar o bug de modo responsável pelo nosso Programa White Hat", disse um representante do Facebook na sexta, via e-mail. "Trabalhamos com a equipe para ter certeza de que compreendemos o alcance total da vulnerabilidade, o que nos permitiu corrigi-la sem qualquer evidência de que esse bug foi explorado. Devido à comunicação responsável desta questão, não temos evidência de que os usuários foram afetados pela falha. Nós fornecemos uma recompensa para o pesquisador como forma de agradecimento por sua contribuição ao Facebook Security."

CORREIO: Mozilla lança sistema operacional contra Apple e Google



A Mozilla anunciou neste domingo (24) um sistema operacional para smartphones, chamado de Firefox OS. O objetivo é combater a dominação de Google e Apple nesse mercado - as duas empresas juntas acumulam 90% das vendas. 

Para tarefa de tal envergadura, a Mozilla conseguiu reunir o apoio vários pesos-pesados do setor, incluindo 18 operadoras telefônicas e alguns dos maiores produtores de aparelhos e peças para celulares. 

O Brasil deverá ser um dos primeiros países a receber os novos aparelhos, que chegam ao mercado no meio do ano, segundo anúncio feito na véspera da abertura do Mobile World Congress - a maior feira do mundo no setor, realizada a partir desta segunda-feira em Barcelona. 

Conceitualmente, o sistema novo caminha no sentido bem diferente do trilhado pelo Android (do Google) e pelo iOS (da Apple), que funcionam num modelo de aplicativos baixados a partir de lojas exclusivas. O Firefox está baseado em tecnologia HTML5, uma evolução dos protocolos utilizados na internet usual. 

Com isso, programas e conteúdos para os novos aparelhos podem ser desenvolvidos livremente, sem depender da aprovação de empresa nenhuma para ir ao ar, e estarão integrados aos buscadores usuais (como Google e Yahoo). 

“A internet não deve ser controlada por ninguém, nunca”, disse Gary Kovacs, presidente da Mozilla, empresa controlada por um fundação (sem fins lucrativos) e responsável pelo navegador de internet Firefox . “Esse é um modelo falido e precisa mudar”.

CORREIO: Irã bloqueia uso do aplicativo Whatsapp nos smartphones



O aplicativo de mensagens instantâneas para smartphones Whatsapp está inoperante desde este domingo (24) no Irã, indicando possível bloqueio das autoridades às vésperas da eleição presidencial de junho. Segundo usuários, parece ser uma restrição direcionada, já que o uso da internet nos smartphones não foi afetado. 

A empresa Whatsapp, com sede nos EUA, e o governo iraniano não se pronunciaram. Outros softwares semelhantes ao Whatsapp, como o Viber, já estavam bloqueados no Irã, um dos países com o maior número de restrições à navegação na internet. O governo iraniano diz que os países ocidentais usam a internet para fomentar a dissidência política interna.