terça-feira, 26 de fevereiro de 2013

A TARDE: 10 mi de eleitores passarão pelo recadastramento biométrico



Mais de 300 municípios de 14 estados e do Distrito Federal, incluindo nove capitais, iniciam este ano o recadastramento biométrico de quase 10 milhões de eleitores, que votarão por esse sistema nas eleições de 2014. Além de Brasília, eleitores de oito capitais vão se recadastrar em 2013 pelo sistema biométrico: Boa Vista, Rio Branco, Macapá, Palmas, Teresina, São Luís, João Pessoa e Recife.

A primeira experiência do Brasil com o voto pelo sistema biométrico foi nas eleições municipais de 2008. Segundo o Tribunal Superior Eleitoral (TSE), à época, mais de 40,7 mil eleitores dos municípios de Colorado do Oeste, em Rondônia, Fátima do Sul, em Mato Grosso do Sul, e São João Batista, em Santa Catarina, experimentaram a novidade e, desde então, o recadastramento dos eleitores tem sido feito gradativamente.

Considerada uma tecnologia mais segura, a biometria tem como objetivo habilitar os eleitores brasileiros para serem identificados por meio de suas impressões digitais nos pleitos oficiais organizados pela Justiça Eleitoral.

Até as eleições do ano passado, mais de 7,7 milhões de eleitores de 299 municípios do país já tinham usado a nova tecnologia. Apenas dois estados - Sergipe e Alagoas - já tiveram 100% do eleitorado recadastrado. De acordo com o TSE, no ano que vem, a medida, deve alcançar mais 18 milhões de eleitores de municípios de 25 estados e do Distrito Federal. Só o estado do Amazonas ainda não aparece na lista do TSE. A novidade torna praticamente inviável a tentativa de fraude na identificação do cidadão, uma vez que cada pessoa tem impressões digitais únicas.

A expectativa da Justiça Eleitoral é que, até 2018, o sistema esteja implantado em 100% dos municípios brasileiros.

Convergência Digital: Governo vai desenvolver criptografia própria



O governo federal vai unificar os procedimentos de uso de sistemas de criptografia para garantir a segurança de suas informações. Nesse sentido, uma portaria publicada na semana passada define padrões e dá prazo para que os diferentes órgãos da administração se adequem ao uso dos recursos criptográficos como definido.

O objetivo parece claramente atacar um dilema identificado pela área de segurança institucional – o uso indiscriminado de soluções de criptografia desconhecidas pelos diferentes órgãos da administração pública. Daí o tratamento unificado.

A norma define que “toda a informação classificada, em qualquer grau de sigilo, produzida, armazenada ou transmitida, em parte ou totalmente, por qualquer meio eletrônico, deverá ser protegida com recurso criptográfico baseado em algoritmo de Estado”.

Esta é provavelmente a maior diferença de tratamento. Ou seja, “a cifração e decifração de informações classificadas, em qualquer grau de sigilo, utilizará exclusivamente recurso criptográfico baseado em algoritmo de Estado”.

“O recurso criptográfico baseado em algoritmo de Estado deverá ser de desenvolvimento próprio ou por órgãos e entidades da administração pública federal, direta ou indireta, mediante acordo ou termo de cooperação, vedada a participação e contratação de empresas e profissionais”.

Os parâmetros de segurança definidos na norma deverão ser adotados pelos diferentes órgãos e entidades no prazo de um ano, contado a partir da publicação das novas regras – no caso, em 19/2.




(PDF - 48 KB) 

Convergência Digital: Violação de dados: gestores de TI confessam erro na estratégia



Um em cada três profissionais chefes de segurança de dados afirma que os investimentos na área estão sendo destinados para a implantação de tecnologias erradas, mas 95% deles continuam a investir e a empregar as mesmas estratégias, revela pesquisa da SafeNet, realizada com 230 profissionais de segurança nos Estados Unidos.

A pesquisa mostra que, apesar de investimentos contínuos em tecnologias de rede de perímetro, os entrevistados não estão confiantes de que estão empregando as tecnologias certas para garantir os seus dados de alto valor. Apesar de 75% dos entrevistados acreditar que as defesas de perímetro de rede são eficazes, 31% reconhecem que as suas defesas de perímetro de rede foram violadas no passado.

De acordo com os analistas da SafeNet, o mais preocupante é que 20% dos dirigentes de segurança entrevistados afirmaram não estarem ainda 100% certos se os dados tinham ou não sido violados, o que indica que as empresas podem não ter as tecnologias certas para detectar se uma violação de segurança interna ou externa ocorreu.

Tiro no pé

A pesquisa mostra que 95% dos entrevistados afirmam que mantiveram ou aumentaram os investimentos em rede de perímetro de segurança no ultimo ano, no entanto, mais de metade (55%) considera que a sua empresa não está gastando o suficiente em Segurança. E 35% por cento deles acreditam que a sua empresa está investindo em tecnologias de segurança erradas. Como resultado, 59% por cento afirmam que seus dados não estão seguros.

Quando o assunto são as recentes ondas de violações, mais de metade (52%) afirmam que, de fato, essas violações os levaram a ajustar as suas estratégias de segurança de dados. No entanto, quando indagados se acreditam que uma violação de segurança pode acontecer, 66% têm certeza de que suas organizações vão sofrer uma violação de dados dentro dos próximos três anos.

“Os resultados da pesquisa levantam inúmeras questões sobre se as empresas têm os recursos de proteção de dados eficazes e necessários para gravar trilhas de auditoria precisas, fazer cumprir e manter o controle dos seus dados, estejam esses no cliente ou em nuvem ou num ambiente virtual. Apesar de ser um retrato da segurança de dados nos Estados Unidos, aqui no Brasil a situação não é diferente, e acredito que se aplicarmos esta mesma pesquisa aqui, os dados podem se revelar ainda piores”, diz Anselmo Cimatti, country manager da SafeNet no Brasil.

Os investimentos em tecnologias de rede de perímetro continuam crescendo, mas também cresce a epidemia de violação de dados. Os profissionais de segurança da pesquisa acreditam que a sua organização irá experimentar com certeza uma quebra na segurança dos dados e, mesmo assim, permanecem incertos sobre a melhor maneira de evitá-la. E quando perguntado se estão confiantes na capacidade da Indústria para detectar ou prevenir violações de segurança, apenas 19% confiam, 49% não estão convencidos que a indústria pode frustrar as ameaças atuais, e 33% são ainda menos confiantes em sua capacidade de fazê-lo. 

CORREIO: Nova audiência discute Lei da TV Paga no STF



A nova Lei da TV Paga voltou a ser alvo de discussão no Supremo Tribunal Federal (STF) nesta tarde (25). Repetindo o cenário da última segunda-feira (18), 14 expositores se dividiram entre a defesa integral da lei e críticas a questões pontuais. O assunto será julgado pelo STF em três ações de inconstitucionalidade sob relatoria do ministro Luiz Fux, que convocou as audiências.

Aprovada em 2011, a Lei da TV Paga é questionada pelo Democratas, pela Associação NeoTV (que representa pequenos e médios prestadores de TV por assinatura) e pela Associação Brasileira de Radiodifusão (Abra). As principais críticas são relativas às cotas de reserva para produção nacional e à proibição da propriedade cruzada – com a nova lei, empresas de telecomunicação não podem ter canais e nem produzir conteúdo, para evitar concentração no setor.

Para o autor da lei, deputado federal licenciado Paulo Bornhausen (PSD-SC), o projeto acabou deformado após quatro anos de tramitação no Congresso Nacional. Inicialmente, o texto previa apenas a abertura do mercado de TV a cabo para concessionárias de telefonia fixa, item que foi mantido .“Nem tudo que é feito no Parlamento é ouro puro. Nem tudo que votamos, em grande contingência de pessoas, conseguimos extrair o melhor”, disse.

Além das cotas e do fim da propriedade cruzada, outros pontos sensíveis são a reserva para canais locais, a alteração em regras sobre propriedade intelectual (que afeta coproduções com empresas internacionais), o fim das licitações para ingresso no mercado e a permissão do carregamento gratuito de canais da televisão aberta, o chamado must carry. 

Entre os interessados na revisão do projeto, estão pequenas e médias empresas que haviam adquirido outorga com grande investimento, as grandes produtoras internacionais, as distribuidoras de conteúdo de televisão por assinatura e os canais de televisão aberta. “Queremos sobreviver”, resumiu Frederico Nogueira, do canal Bandeirantes.

Do outro lado, representantes do governo, cineastas, produtores independentes de conteúdo audiovisual e pesquisadores defenderam o novo modelo adotado pelo Brasil, alegando que ele é moderno e adequado aos padrões internacionais. “O Brasil investiu bilhões em infraestrutura e treinamento profissional e precisa da produção. Não pode instalar banda larga de bilhões [de reais] e ficar esperando conteúdo de outros países, para não ser uma colônia cultural”, disse o cineasta Luiz Carlos Barreto, produtor de filmes como Dona Flor e Seus Dois Maridos e O Quatrilho.

O ministro Luiz Fux disse que as discussões sobre produção e mercado ajudarão a formar um ponto de vista jurídico sobre o assunto. Ele informou que ainda não há previsão de quando os processos serão julgados, mas que isso pode ocorrer no segundo semestre deste ano.

A TARDE: Fifa licencia 3º sistema de tecnologia na linha do gol



A Fifa anunciou nesta segunda-feira que a Cairos Technologies AG se tornou a terceira empresa a ter licenciado o sistema tecnológico de detecção de que a bola ultrapassou a linha do gol. Assim, ele é mais um a entrar na disputa para ser utilizado na Copa das Confederações neste ano e também na Copa do Mundo de 2014, ambos no Brasil.

O Cairos, um sistema alemão que utiliza a tecnologia de campo magnético, se junta ao Hawk-Eye e ao GoalRef como projetos oficialmente aprovados. "A Cairos Technologies AG, controladora da Impire AG, se tornou nesta segunda-feira a terceira fornecedora da Tecnologia da Linha do Gol a ser licenciada pela Fifa, após atender todos os requisitos dos testes", anunciou a Fifa.

As avaliações foram feitas entre os dias 18 e 20 de dezembro de 2012, primeiramente no Estádio Wildpark, do Karlsruhe, e posteriormente no centro de treinamento do Mutschelbach, clubes das divisões inferiores da Alemanha. Já o Hawk-Eye e o GoalRef foram instalados em dois estádios no Mundial de Clubes da Fifa, no Japão, em dezembro, mas não foram necessários para definir lances duvidosos durante o torneio.

Na semana passada, a Fifa convidou as empresar interessadas a concorrer no processo de escolha do sistema que será utilizado nas Copas das Confederações e do Mundo. Um quarto sistema também completou os testes e pode participar da disputa, mas ainda não teve a identidade revelada. A entidade disse que pretende escolher o vencedor em abril.

INFO: Quadrilha de ciberataques chinesa se revela complexa



A revelação de identidades e "modus operandi" dos membros da suposta unidade de "hackers" mais secreta do exército chinês foi detalhada ao extremo, e os especialistas consideram que a China não tem intenção de esconder seu papel em uma guerra cibernética global e muito mais complexa.

O hacker "UglyGorilla" assina seus virus e usa o mesmo ´nickname´ em um perfil do site militar "chinamil.com.cr", assim como o pseudônimo "DOTA" cria frequentemente senhas relacionadas com Harry Potter e usa seu próprio celular para acessar a internet. Um engenheiro da Dell conseguiu fotos de um dos maiores "hackers" chineses, Zhang Changhe, através de redes sociais.

O relatório disponibilizado nesta semana pela empresa de consultoria Mandiant e publicado pelo jornal "The New York Times" após os ataques que este último sofreu recentemente foram procedentes da China, revela alguns destes detalhes, que eram inéditos.

Os engenheiros da Mandiant, de forma parecida à usada pelos engenheiros da Symantec, conseguiram vídeos sobre como operam os supostos membros da secreta e militar "Unidade 61398", entrincheirada em um discreto edifício de Xangai.

Conforme explicou nesta terça-feira o especialista israelense em cibersegurança Yael Shahar ao "National Journal", os chineses não escondem seus ataques pela importância cultural de "dar as caras". "É uma projeção de seu poder, eles não fazem esforços para se esconder", afirmou.

Em entrevista à Agência Efe, Mark Risher, cofundador da companhia de segurança Impermium, disse que a China "está brandindo suas espadas" para mostrar seu poder na cada vez mais ativa "ciberguerra" que acontece em nível global.

Segundo relatório de 2012 da Symantec e da McAfee, o país que mais ataques de ´malware´ ou vírus realiza no mundo são os Estados Unidos, seguido pela China, e os dois gigantes são também os que estão à frente da lista de vítimas.

O governo chinês nega qualquer envolvimento em ataques que podem ser feitos de qualquer parte do mundo através da internet, enquanto que os EUA deram passos para fortalecer sua indústria de vanguarda dando a entender sutilmente que a China consente com violações de sua segurança nacional e empresas.

Na opinião de Jeffrey Carr, fundador da empresa de cibersegurança Taia Global e autor do livro "Inside Cyber Warfare", "está claro que tem origem na China um grande número de ataques porque não há leis nem uma cultura de proteção da propriedade intelectual, mas os chineses não são os únicos".

"O relatório da Mandiant cria um precedente perigoso. Apesar de a China ser claramente um suspeito, não se pode acusar sem provas definitivas o Exército Popular Chinês, isso nos faz correr o risco de uma escalada", disse Carr, que lembra que Rússia, Israel ou França são países também muito ativos em ciberespionagem tanto industrial como governamental.

"Temos mais de 30 países desenvolvidos e emergentes aumentando a cada dia as suas unidades militares de ciberespionagem, todas as grandes agências de inteligência estão envolvidas", disse Carr.

Para o especialista do site ArsTechnica, Dan Goodin, o relatório da Mandiant serviu para detalhar como a China obteve terabytes de informação sensível de mais de 140 organizações americanas nos últimos sete anos.

Goodin considera que a China é a principal beneficiada desta "ciberguerra", já que está conseguindo "dados de grande valor" das indústrias de ponta dos Estados Unidos, como as das áreas aeroespacial e farmacêutica. "A informação intangível é nossa principal matéria-prima", afirmou.

Como detalha o relatório completo da Mandiant, já em 2004 um curioso internauta chinês chamado "UglyGorilla" perguntava a Zhang Zhaozhong, um oficial militar da reserva e considerado um dos cérebros das "ciberunidades" de ataque chinês, sobre suas inquietações sobre o futuro do país.

Em um premonitório tom, o hacker lhe questionou: "A China tem um ciberexército como o dos EUA?". Pelo menos agora, tudo indica que sim.

Olhar Digital: Google negocia criação de 'rádio' online



O Google negocia com grandes gravadoras para lançar um serviço de streaming musical que competirá diretamente com produtos como Spotify e Deezer, e, indiretamente, porá na mira empresas como Amazon e Apple.

Segundo o Financial Times, que noticia o assunto, a iniciativa faz parte do esforço da companhia em ganhar dinheiro com outra coisa que não seja publicidade, já que 95% das receitas do Google vêm disso.

Em novembro de 2011, a gigante de buscas lançou nos Estados Unidos uma loja para download de músicas que mais tarde foi levada a mais cinco países europeus. O que já dá base para o novo produto.

Espera-se que o funcionamento seja semelhante ao dos serviços presentes no mercado, com dois tipos principais de assinatura: um pago, porém, livre de propagandas e outro gratuito, mas com anúncios.

Não há informações sobre quando a novidade será colocada em funcionamento, mas sua criação seria uma virada de jogo quanto ao relacionamento do Google com empresas que criam conteúdo. Gravadoras costumam ver buscadores como uma porta direta para a pirataria. 

CORREIO: Oi pretende recorrer de nova multa da Anatel



Após ter sido, novamente, multada pela Agência Nacional de Telecomunicações (Anatel), nesta segunda-feira (25), a Oi informou que está analisando a medida anunciada pelo órgão e que recorrerá judicialmente da decisão. Esta é quinta multa imposta pela Anatel à operadora desde o dia 15 de fevereiro. 

“A companhia ressalta que considera necessário, no caso de multas regulatórias, observar a razoabilidade e a proporcionalidade das multas, em especial nos casos em que a falha pontual já tiver sido reparada e a um custo inúmeras vezes inferior ao valor da punição aplicada”, afirmou a companhia ao Broadcast por meio de sua assessoria de comunicação corporativa. 

A Anatel multou a operadora Oi nesta segunda-feira por infrações ao Plano Geral de Metas para Universalização (PGMU). O Grupo Oi vem sendo multado, quase que diariamente, pela Anatel desde o último dia 15. 

O principal motivo destacado nos despachos da agência é o descumprimento de metas de qualidade na prestação dos serviços, especialmente na telefonia fixa. Até agora, a companhia foi punida em cerca de R$ 40 milhões em multas

Bahia Press: Bahia sedia encontro brasileiro sobre violação de direitos na mídia



A Bahia sediará, de 25 a 26 de fevereiro, na Escola Superior da Defensoria Pública , o Encontro Brasileiro dos Defensores Públicos, para discutir o tema “A Violação pela Mídia dos Direitos das Pessoas Privadas de Liberdade”. O evento, proposto e organizado pela Defensoria Pública da Bahia, pretende estabelecer e uniformizar procedimentos, no sentido de coibir práticas frequentes na mídia nacional de desrespeito aos direitos de pessoas privadas de liberdade. Além dos chamados programas “policialescos”, presentes na grade de programação de diversas emissoras, outros veículos de comunicação serão objeto de debate.De acordo com o defensor Alan Roque, subcoordenador da Especializada Criminal e um dos participantes da comissão organizadora, a iniciativa visa apresentar questões importantes para a realização de um amplo debate, não só envolvendo defensores públicos de todo o Brasil, mas também os segmentos organizados da sociedade civil. “Não é porque alguém está privado de liberdade que eles devem ser tratados de forma indigna e desrespeitosa”, afirmou. Para a defensora Fabiana Miranda, subcoordenadora da Especializada de Direitos Humanos e também membro da comissão, a questão envolve uma clara violação dos diretos fundamentais da pessoa humana. “Temos as mais diversas situações de constante processo de violação dos direitos dessas pessoas”.Segundo a organização do Encontro, para o primeiro dia estão previstas palestras e trocas de experiências entre defensores públicos e convidados. No segundo dia, vão acontecer mesas-redondas e debates com a participação de representantes de instituições públicas, entidades sociais e ONGs. A expectativa dos organizadores é que, a partir da realização do evento, as questões ligadas ao tema possam ganhar uma outra dimensão no diálogo com a sociedade civil.A Carta de Salvador, a ser elaborada pelos participantes do Encontro, apontará ações efetivas de enfrentamento da atual situação.

Local: Esdep – Rua Pedro Lessa, 123, Canela.

Horário: 9h às 18h

Contato: Ascom (71) 3116-3480

IDG Now!: Imagination Technologies promete investir na arquitetura MIPS



Empresa irá usar o nome MIPS em sua nova linha de processadores, mas continuará o desenvolvimento de GPUs PowerVR compatíveis com múltiplas arquiteturas.

A Imagination Technologies está prosseguindo com o desenvolvimento da arquitetura de processadores MIPS, tentando desfazer rumores sobre o futuro da tecnologia depois que adquiriu a MIPS Technologies por um preço muito baixo no final do ano passado. A empresa é amplamente conhecida pelas GPUs PowerVR usadas em processadores como o A5 e A6, da Apple, e nos chips para tablets da Intel. Os ativos adquiridos da MIPS Technologies serão a base para o desenvolvimento de futuras CPUs, disse Tony King-Smith, vice-presidente executivo de marketing da Imagination.

“Estamos chamado todas as nossas famílias de processadores de MIPS”, disse ele. 

A Imagination adquiriu a MIPS por US$ 60 milhões em novembro do ano passado no que foi considerado uma manobra astuta, levando junto 82 patentes e 160 funcionários. Separadamente a MIPS vendeu 498 patentes para um consórcio de fabricantes de processadores que inclui a rival ARM por US$ 250 milhões. A MIPS estava à venda por meses, mas não havia compradores até a Imagination se interessar.

Com a aquisição a Imagination Technologies, que é conhecida por sua tecnologia em processamento de imagens, inesperadamente se torna a terceira maior fornecedora de arquiteturas de processamento para smartphones, tablets e sistemas embarcados, atrás da ARM e fabricantes com produtos baseados na arquitetura x86 como a Intel e AMD. Processadores MIPS são usados em alguns tablets Android de baixíssimo custo, alguns deles à venda por menos de US$ 100 em países em desenvolvimento, mas tem uma grande presença no mercado de computação embarcada.

A aquisição aconteceu por causa de propriedade intelectual valiosa da MIPS e de seus funcionários, disse King-Smith. A Imagination agora tem uma grande equipe de engenheiros trabalhando tanto em CPUs quanto em processadores gráficos. Mas gráficos continuam sendo um dos principais negócios da empresa, na qual tanto a Apple quanto a Intel tem uma participação.

CPUs futuras da MIPS como os processadores Aptiv serão parte das ofertas da Imagination, disse King-Smith. A Imagination já oferece um processador para aplicações chamado Meta, cujo destino será anunciado no futuro, disse King-Smith. Os processadores Aptiv serão usados em smartphones, tablets e sistemas embarcados. Entretanto, executivos da Imagination não comentaram quando aparelhos equipados com os novos chips chegarão ao mercado. “Não ficaremos parados”, disse King-Smith.

A Imagination projeta CPUs e GPUs e licencia os designs, assim como a ARM. A empresa está mostrando equipamentos de rede e telecomunicações baseados em processadores MIPS atuais durante o Mobile World Congress em Barcelona, Espanha, nesta semana. A empresa também irá demonstrar sua próxima geração de GPUs, batizada de PowerVR 6, com um foco específico em dispositivos móveis.

Os processadores MIPS atuais tem múltiplos pontos fortes, incluindo bom suporte a multithreading e uma arquitetura de 64 Bits, segundo King-Smith. Analistas também avaliaram positivamente os componentes, destacando o baixo consumo de energia. O desenvolvimento de uma versão do sistema operacional Android, da Google, para os processadores Aptiv continua, disse o executivo.

A empresa não comentou se o sistema operacional Windows RT será compatível com os processadores MIPS no futuro. Entretanto, o diálogo entre a Imagination e a Microsoft continua, disse David Harold, um porta-voz da Imagination. A empresa há muito trabalha em conjunto com a Microsoft no suporte à tecnologia DirectX em suas GPUs PowerVR.

Apesar da aquisição da MIPS, a Imagination diz que sua GPU PowerVR continuará compatível com uma ampla variedade de arquiteturas, incluindo a ARM, MIPS, x86 e PowerPC. O suporte a múltiplas plataformas tem sido a chave do sucesso da PowerVR, disse King-Smith.

O objetivo imediato da Imagination é garantir aos seus clientes que novos processadores MIPS estão em desenvolvimento. A empresa tem uma pequena presença no mercado de mobilidade, e vem perdendo participação para a Intel e ARM no mercado de sistemas embarcados, onde tradicionalmente é forte. Produtos da MIPS também são populares em TVs, set-top boxes e equipamento de rede, entre outros.

Segundo Jim McGregor, principal analista da Tirias Research, será interessante ver como a Imagination se sai com sua estratégia para CPUs e GPUs. “Há benefícios significativos em desenvolver a CPU e a GPU juntos, como vem fazendo a ARM (com sua GPU Mali-400), mas a Imagination não vê as coisas por este ângulo. Eles acreditam que CPUs e GPUs tem de ser desenvolvidos separadamente”, disse o analista.

Isto irá fazer com que tanto a CPU quanto a GPU sejam mais “portáveis” e compatíveis com outros produtos, o que é positivo para a Imagination já que a maioria da renda da empresa está atrelada ao uso de suas GPUs na arquitetura ARM. Por exemplo, a Apple combina processadores ARM com GPUs PowerVR em seus chips A4, A5 e A6 para dispositivos portáteis. A Sony fez a mesma coisa com o processador do PlayStation Vita.

A Imagination pode estar procurando uma forma de converter alguns dos consumidores de suas CPUs para a arquitetura MIPS, disse McGregor. “Embora eu ache que isso seja possível, já que cada fabricante de chips sempre procura uma forma de se diferenciar, não será fácil ou rápido converter clientes que já adotaram o que se tornou o mais rico ecossistema de processadores, o ARM.”, disse McGregor.