segunda-feira, 8 de abril de 2013

Folha de S.Paulo: Contribuinte pode preencher e enviar declaração de IRPF em smartphones e tablets



Cerca de 5 milhões de contribuintes podem preencher e enviar a sua declaração do Imposto de Renda Pessoa Física (IRPF) por meio de smartphones e tablets.

O contribuinte interessado em utilizar a nova modalidade deve baixar o aplicativo m-IRPF, destinado a pessoas físicas residentes no Brasil e que será ofertado pela Receita para tablets e smartphones com os sistemas operacionais iOS e Android.

Se você estiver acessando de um dispositivo móvel, clique aqui para baixar o aplicativo no sistema iOS e aqui para o sistema Android .

Segundo o secretário da Receita, Carlos Alberto Barreto, "como se trata do primeiro ano [do aplicativo], há algumas restrições". Profissionais liberais ou contribuintes que possuam um financiamento de imóveis, por exemplo, não poderão usar o aplicativo.

Segundo a Receita Federal, não poderão utilizar o aplicativo contribuintes que receberam rendimentos de pessoa física ou do exterior ou que tiveram ganho de capital. Contribuintes que possuam dívidas que precisam ser declaradas também ficaram de fora, entre outras restrições.

Outra limitação é que, ao contrário do programa para computadores pessoais, o contribuinte não consegue recuperar a declaração anterior e seus dados associados.

O programa, no entanto, vai recuperar informações das bases de dados da Receita, como nome do titular, dependentes, dos médicos, das empresas, do plano de saúde, entre outros.

Há ainda a possibilidade de salvar o rascunho da declaração não finalizada e recuperá-la depois, inclusive em outros dispositivos móveis.

"A expectativa é ampliar para o próximo ano as possibilidades de declarações, sem essas limitações", disse Barreto.

Segundo a Receita Federal, mais de cem mil brasileiros já possuem o aplicativo, que foi lançado no dia 15 de março, mas só permitia que o contribuinte simulasse a sua declaração. Com a atualização, esses contribuintes agora podem enviar sua declaração através de seus smartphones ou tablets, sem necessidade de baixar um novo aplicativo.

Folha de S.Paulo: Aplicativo gratuito traduz voz e texto em português para linguagem de sinais


A ProDeaf, empresa que nasceu dentro da UFPE (Universidade Federal de Pernambuco) lançou na última terça (2) o aplicativo para Android da sua plataforma de tradução do português para Libras (Língua Brasileira de Sinais).

O app, que é gratuito e ganhará uma versão para iOS nas próximas semanas, compreende entrada de texto ou de voz em português e traduz para a linguagem voltada para surdos-mudos, por meio de um boneco virtual.


Para Aline Garcia Rodero Takahira, pesquisadora de morfologia da Libras na USP, o app pode melhorar. "O sistema ainda não apresenta todo o vocabulário da Libras. Na falta de alguns sinais, muitas vezes a palavra é exibida por meio do uso do alfabeto manual", diz. Contudo, segundo ela, tais defeitos são comuns a qualquer programa de tradução.

O diretor da ProDeaf, João Paulo Oliveira, diz que não pretende ganhar dinheiro com o app. "É um ganho social. A comunidade vinha pedindo, pressionando [para que ele fosse criado], e o custo para nós era muito baixo, pois a tecnologia já estava pronta", diz.

Oliveira conta que a empresa nasceu de um projeto acadêmico enquanto ainda era mestrando na universidade nordestina, quando conheceu Marcelo Amorim, que hoje é o consultor surdo entre os 12 membros da equipe.

Para desenvolver o projeto, a empresa recebeu um aporte de R$ 100 mil do CNPq (órgão federal de financiamento a pesquisa acadêmica) e patrocínios do Bradesco e da Telefônica.

Uma versão para Windows Phone do aplicativo também está sendo desenvolvida, segundo a companhia.

A capacidade de tradução inversa, com o reconhecimento dos gestos em Libras e tradução para o português, deve ser lançada ainda neste ano, diz Oliveira.

AUXÍLIO

O ProDeaf conta também com um dicionário eletrônico de português para Libras, que, para Takahira, é uma ferramenta útil para estudantes. Além disso, para ela, o ProDeaf pode ajudar na integração do surdo à sociedade.

Segundo o Censo 2010, há 9,7 milhões de brasileiros com deficiência auditiva.

Folha de S.Paulo: Quando o assunto é privacidade, internautas podem ser facilmente manipulados



A maioria das pessoas diz que valoriza sua privacidade, mas tende a agir de modo incoerente. Essa foi a conclusão de uma série de experiências feitas pelo pesquisador Alessandro Acquisti, 40, um economista comportamental da Universidade Carnegie Mellon, em Pittsburgh.

Ele demonstrou que, quando se trata de privacidade, as pessoas nem sempre agem de acordo com o seu próprio interesse, podendo ser facilmente manipuladas.

"O tecnólogo que há em mim adora as coisas incríveis que a internet permite fazer", disse Acquisti, que afirma ser um dos primeiros adeptos da rede. "Mas o indivíduo que se importa com a liberdade teme que a tecnologia seja sequestrada, passando de uma tecnologia da liberdade para uma da vigilância."

Em 2003, Acquisti começou a acompanhar mais de 5.000 usuários do Facebook, a maioria deles estudantes universitários. Ele percebeu que, embora os usuários revelassem cada vez mais sobre sua história pessoal -respondendo a estímulos do Facebook sobre se tinham acabado de ter um bebê, por exemplo, ou se tinham votado-, eles também estavam restringindo a visualização dessas informações.

Com o tempo, de modo geral, diminuía o número de perfis que deixavam suas informações pessoais acessíveis a todos os usuários do Facebook. O estudo sugeriu, no mínimo, que algumas pessoas valorizam sua privacidade o suficiente para procurar as configurações da rede social e impedir que estranhos vejam o que elas publicam.

Para aprender como os consumidores determinam o valor de sua privacidade, Acquisti enviou uma série de estudantes universitários a um shopping center.

Para alguns compradores, os estudantes ofereceram um cartão de desconto de US$ 10 mais um desconto extra de US$ 2 se eles revelassem suas compras. A metade das pessoas recusou a oferta extra -elas não quiseram revelar o conteúdo de seus carrinhos por apenas US$ 2.

Para outros consumidores, porém, os estudantes fizeram outra proposta: um cartão de desconto de US$ 12 e a opção de trocá-lo por US$ 10 se elas não quisessem revelar seu histórico de compras. Desta vez, 90% dos consumidores preferiram manter o cupom de maior valor -mesmo que isso significasse revelar o que haviam comprado.

Os resultados ofereceram uma janela para os truques que a mente pode aplicar. É maior a probabilidade de valorizarmos algo que já temos. Se ainda não temos esse algo, é menor a probabilidade de pagarmos a mais para adquiri-lo.

Em um dos experimentos mais intrigantes de Acquisti, ele pediu que estudantes voluntários se submetessem a uma pesquisa anônima sobre vícios. Os participantes foram questionados se já haviam roubado alguma coisa, mentido ou tomado drogas.

A alguns, foi informado que suas respostas seriam publicadas em um boletim de pesquisa. A outros, foi solicitada a autorização da publicação das respostas. A um terceiro grupo, foi solicitada a autorização da publicação das respostas e também da idade, do sexo e do país de nascimento do participante.

Os que receberam a proposta com menos controle sobre quem veria suas respostas pareceram menos dispostos a se revelar: entre eles, apenas 15% responderam a todas as dez perguntas. Os que haviam recebido o pedido de autorização tinham quase o dobro da probabilidade de responder a todas as perguntas. Entre aqueles que foram solicitadas informações demográficas, todos autorizaram a divulgação dos dados, apesar de esses detalhes permitirem que um estranho tivesse maior probabilidade de identificar o participante.

Acquisti tomou nota do paradoxo: controles mais refinados haviam levado as pessoas a "compartilhar informações mais delicadas com públicos maiores e possivelmente mais arriscados". Essa sensação de controle também pode ser solapada de outras maneiras, principalmente por distrações.

Em um estudo chamado "Truques de privacidade", os sujeitos de Acquisti foram divididos em dois conjuntos de dois grupos. Cada grupo foi solicitado a avaliar professores e recebeu perguntas sobre trapaça. No primeiro conjunto, metade foi informada de que apenas estudantes veriam suas respostas, e os outros foram informados de que professores, assim como estudantes, veriam suas respostas.

Como se poderia esperar, o grupo com espectadores só estudantes foi mais cooperativo do que o grupo com espectadores estudantes e professores. Ao outro conjunto de estudantes, Acquisti ofereceu o mesmo questionário -mas aplicou um pequeno truque.

Depois de mais uma vez explicar as regras e os procedimentos, ele fez uma pergunta não relacionada: eles gostariam de se inscrever para receber informações de uma rede da faculdade? Essa pequena distração teve um impacto: desta vez, os dois subgrupos foram quase igualmente cooperativos em suas respostas.

A distração teve um efeito de esquecimento? Não. Em entrevistas na saída, eles se lembraram das regras, embora tenham se comportado como se não lembrassem. "Você se lembra em algum lugar do cérebro, mas parece que presta menos atenção", é como Acquisti descreve a situação. Ou seja, uma série de distrações -e-mails, tuítes, torpedos- pode prejudicar nosso sentido de autoproteção quando se trata de privacidade.

Os que acompanham o trabalho de Acquisti dizem que essa pesquisa tem importantes implicações políticas, já que órgãos reguladores vêm analisando o modo como as empresas alavancam os dados pessoais obtidos dos usuários.

A Comissão Federal de Comércio dos Estados Unidos fez, no ano passado, um acordo com o Facebook sobre as acusações de que este havia enganado os usuários com mudanças em suas configurações de privacidade. As autoridades americanas recentemente multaram o Google por recolher e-mails e senhas de usuários distraídos durante seu projeto de mapeamento Street View.

Acquisti esteve na linha de frente: depôs no Congresso dos EUA e colaborou com a Comissão de Comércio. "Seu trabalho foi muito importante, ajudando-nos a descobrir como somos irracionais em decisões ligadas à privacidade", diz Woodrow Hartzog, professor-assistente de direito que estuda privacidade digital na Universidade Samford, em Birmingham, no Alabama. "Temos demasiada confiança em nossa capacidade de tomar decisões."

Em 2011, Acquisti tirou fotos com uma webcam de quase cem alunos no campus. Em poucos minutos, ele havia identificado cerca de um terço deles, usando um software de reconhecimento facial.

Além disso, de cerca de 25% dos sujeitos que conseguiu identificar, ele descobriu o suficiente no Facebook para adivinhar de pelo menos uma parte os números na Previdência Social.

O Facebook pode ser especialmente valioso para ladrões de identidade, especialmente quando a data de nascimento de um usuário é visível ao público.

"Eu revelo minha data de nascimento e minha cidade natal no meu perfil do Facebook, e um ladrão de identidade pode reconstruir meu número na Previdência Social e roubar minha identidade", disse Acquisti. "Ou alguém pode me mandar mensagens de feliz aniversário nessa data, o que me deixará muito contente."

Folha de S.Paulo: Israel consegue bloquear invasão de hackers do grupo Anonymous



A segurança de informática do Estado de Israel conseguiu bloquear um ataque cibernético lançado pelo hackers "ativistas" do grupo Anonymous em repúdio à situação humanitária na Faixa de Gaza.

Yitzhak Ben Yisrael, porta-voz da oficina nacional de cibernética do governo de Tel Aviv, órgão ligado ao gabinete do primeiro-ministro, Benjamin Netanyahu, assegurou que os hackers fracassaram em seu ataque porque "não puderam entrar nos sites-chave".

"O Anonymous não tem capacidade para danificar a infraestrutura vital do país", ressaltou Ben Yisrael à agência de notícias Ynet, de Tel Aviv.

Ele afirmou que a intenção do grupo de hackers foi "criar ruídos nos meios de comunicação" mais que concentrar na ameaça de "piratear" as páginas digitais dos órgãos estatais do país.

O grupo de hackers anunciou no sábado um grande ataque para hoje contra sites israelenses, com o objetivo de "apagar Israel do ciberespaço" em solidariedade ao povo palestino.

Os hackers compararam a situação dos palestinos em Gaza com o Holocausto cometido contras os judeus durante o regime nazista.

SITES DO GOVERNO

O ataque afetou em particular as páginas do primeiro-ministro, dos ministérios da Defesa e da Educação, assim como o escritório central de estatísticas, mas todos esses sites funcionaram normalmente neste domingo.

À tarde, o site do Ministério das Relações Exteriores ficou "paralisado durante algum tempo antes de voltar a operar normalmente", indicou em um comunicado o Ministério das Finanças, que não descartou "uma redução da velocidade da transmissão de dados ou cortes momentâneos de alguns sites oficiais".

"O Anonymous não tem a capacidade, nem o objetivo, de destruir as estruturas essenciais do país. Se fosse esse o caso, ele não teria anunciado antes", disse em outra ocasião Ben Yisrael.

GRANDE ATAQUE

"O país está mais bem preparado do que há um ano, quando foi alvo de uma onda de ataques contra a Bolsa e a El Al [a companhia aérea do país], além de outros sites", disse o porta-voz. "Desta vez o ataque foi maior e mais intenso, mas nós estamos mais bem preparados."

Segundo Guy Mizrahi, cofundador da Cyberia (uma agência de consultoria em proteção de dados), os sites israelenses sofreram um "grande ataque" durante vários dias. "Ontem, houve uma verdadeira tempestade, com sites do governo pirateados, mensagens deixadas em alguns e dados roubados de outros", disse à rádio pública.

Em novembro, o grupo Anonymous lançou um ataque contra vários sites israelenses e afirmou ter bloqueado ou esvaziado cerca de 700 deles para protestar contra a ofensiva militar israelense contra a Faixa de Gaza.

Folha de S.Paulo: Dropbox vence disputa contra gigantes e mostra ambição com aquisições


O Dropbox, um dos responsáveis por popularizar serviços de backup na "nuvem", vem demonstrando com parcerias e aquisições que não deseja batalhar somente nesse segmento, hoje saturado.

Três dias após anunciar versões em português do seu programa e de seus aplicativos, em 12 de março, a empresa divulgou que havia adquirido a Orchestra, start-up americana responsável pelo alardeado aplicativo Mailbox, de organização de e-mail.


Estima-se que o valor do negócio esteja entre US$ 50 milhões e US$ 100 milhões -segundo o site "GigaOm", o montante está muito mais próximo da segunda cifra.

A publicação especializada diz, ainda, que a empresa de sincronização de arquivos atropelou ofertas do Facebook e do Yahoo!.

Na terça passada (2), duas semanas depois da divulgação da compra do Mailbox, o Dropbox anunciou uma parceria com o próprio Yahoo!: agora, usuários do serviço de e-mail desta companhia podem anexar arquivos de tamanho ilimitado, desde que estejam armazenados em uma pasta do Dropbox.

TEMPORADA DE COMPRAS

Em dezembro de 2012, o Dropbox - que tem 100 milhões de usuários e recebe 1 bilhão de arquivos por dia, segundo a companhia - adquiriu as empresas AudioGalaxy e Snapjoy, respectivamente de música e de fotos.

Em janeiro, durante uma conferência na sede da empresa, que fica em San Francisco, um executivo disse que o Dropbox estava migrando de um modelo baseado em arquivos para um que foca no conteúdo, como imagens.

Um mês mais tarde, o presidente-executivo da empresa, Andrew Houston, anunciou que o Dropbox está aberto a parcerias com outras fabricantes de celular, além das atuais Samsung e HTC.

Atualmente avaliada em US$ 4 bilhões, a companhia também vem contratando funcionários notáveis de gigantes tecnológicos, como o designer Rasmus Andersson, do Facebook, e o programador Guido Van Rossum, do Google, considerado o pai da linguagem Python (na qual o Dropbox é baseado).

DISPUTA

Pode-se dizer que parte da mudança pela qual passa o Dropbox tem raiz no lançamento, em abril do ano passado, do Google Drive, de funcionamento semelhante.

No último dia 20, o Google lançou o Keep, serviço de lembretes parecido com o oferecido por outro concorrente seu, o Evernote.

Folha de S.Paulo: EUA tentam atrair jovens 'hackers do bem'


Quando estava na oitava série, Arlan Jaska criou um script simples que ligava e desligava a tecla CapsLock de seu teclado seis mil vezes por minuto. Sem que seus amigos percebessem, ele instalou o programa em seus computadores. A brincadeira perdeu a graça quando o script começou a se espalhar por todos os micros da escola.

"Eles chamaram meus pais e disseram que eu era hacker", conta Jaska, 17.

Ele ficou de castigo em casa e foi punido na escola. E Jaska é exatamente o tipo de jovem que o Departamento de Segurança Interna dos Estados Unidos deseja contratar.

Janet Napolitano, a secretária de Segurança Interna, sabe que tem um problema que só vai se agravar. Hackers estrangeiros vêm atacando os sistemas de computadores de sua agência e tentando obter segredos comerciais. Agora, estão testando as defesas da infraestrutura do país -a rede elétrica, os sistemas de transporte, os serviços de água.

Estudantes do ensino médio durante o Virginia 
Governor's Cup Cyber Challenge.

Por isso, Napolitano precisa de hackers -600 deles, na estimativa da agência. Mas os potenciais recrutas dotados da capacitação necessária muitas vezes preferem uma carreira de negócios. Os que optam por trabalhar para o governo muitas vezes escolhem a Agência de Segurança Nacional (NSA), onde são empregados em ataques aos sistemas de outros países.

No Departamento de Segurança Interna, a ênfase é impedir a ação de hackers que atacam, ou seja, jogar na defesa.

"Precisamos mostrar a eles como esse trabalho é bacana e inspirador", diz Ed Skoudis, um dos mais renomados treinadores de segurança na computação dos Estados Unidos.

Um caminho, então é começar a atrair os hackers quando ainda bem jovens, e fazer do processo um jogo, ou talvez até um concurso.

Neste mês, Jaska e Collin Berman, seu colega de escola, foram os vencedores no Virginia Governor's Cup Cyber Challenge, um torneio para os hackers da categoria juvenil criado por Alan Paller, especialista em segurança da computação.

Já que inclui exercícios militares, como o NetWars, o torneio leva um certo jeito de videogame. Paller ajudou a criar o torneio, o primeiro de uma série, justamente com o objetivo de auxiliar o Departamento de Segurança Interna. Ele compara a necessidade de hackers da agência à escassez de pilotos de caça treinados no começo da Segunda Guerra Mundial.

"Gosto de quebrar coisas", disse Berman, 18. "Fico sempre tentando descobrir como é que posso mudar alguma coisa para que ela faça algo diferente".

É uma empreitada bem diferente da de simplesmente invadir e pichar sites."Você quer que as pessoas se perguntem como algo funciona", diz Paller, diretor de pesquisa do SANS Institute, uma organização de treinamento de segurança na computação. "Mas as melhores delas também descobrirão maneiras de mudar esse funcionamento."]

Não é coincidência que a ideia de usar concursos tenha surgido, ao menos parcialmente, na China, cujo exército organiza torneios no segundo trimestre de cada ano para identificar sua próxima geração de guerreiros cibernéticos.

Tan Dailin, então aluno de pós-graduação, venceu diversas dessas disputas em 2005. Logo em seguida, foi convidado a colocar seus talentos em operação, e foi flagrado invadindo uma rede do Pentágono e enviando grande volume de documentos de volta a servidores chineses.

"Não temos um programa como esse nos Estados Unidos", disse Paller. "Nada parecido. Ninguém ensina essas coisas na escola. Se não resolvermos esse problema, teremos dificuldades."

Na Thomas Jefferson High School for Science and Technology, uma escola da Virgínia renomada pelos conhecimentos tecnológicos de seus alunos, há cinco professores de ciência da computação, mas nenhum deles concentra suas aulas na segurança. Jaska e Berman são alunos da escola.

Quando oito alunos da Jefferson expressaram interesse em criar um clube de segurança na computação, tiveram de convidar um funcionário da Raytheon para se reunir com eles uma vez por semana.

Uma das propostas de nome para o grupo, The Hacking Club, não vingou. "Não queremos membros que saiam por aí invadindo e vandalizando sites", diz Berman. O grupo recentemente mudou seu nome de Cybersecurity Club para Computer Security Club. O "Cyber" foi abandonado porque "parecia um esforço para soarmos mais bacanas do que somos", explica Jaska.

Ele e Berman foram informados sobre o torneio da Virgínia pela escola. Para se qualificar, tinham de identificar senhas inválidas e eliminar problemas de sistemas de segurança --algo bem distante de criar um script para bagunçar a tecla CapsLock.

Cerca de 700 alunos de 110 escolas de ensino médio da Virgínia se inscreveram, mas apenas 40, entre os quais Jaska e Berman, se qualificaram.

Os dois viajaram à George Mason University para o Cyber Challenge. Lá, encontraram algo que não é assim tão comum no segundo grau --uma animada comunidade de adolescentes com interesses similares, os mais habilidosos em um conjunto de tarefas altamente especializadas.

"Para alguns dos garotos, que tendem a ser um pouco solitário, foi a primeira vez em que fizeram parte de uma turma", disse Paller. "Conversavam animadamente sobre questões tecnológicas rebuscadas e seus pais curtiram muito a coisa toda."

Os estudantes tiveram de passar pelo mesmo teste, em cinco níveis, que as forças armadas norte-americanas empregam para avaliar seus especialistas em segurança. Ganhavam pontos por descobrir senhas, identificar vulnerabilidades e invadir contas de administradores de sites; caso tivessem vandalizado qualquer dos sites invadidos, teriam sido eliminados. Os placares dos participantes eram mostrados em tempo real em um painel totalizador.

Depois de algumas horas, os vencedores foram anunciados. Um terço dos estudantes tinha chegado ao nível três --nível que o contra-almirante Gib Godwin, o presidente da comissão organizadora da competição, diz que em geral requer sete a 10 anos de experiência. Jaska venceu, e ganhou uma bolsa de estudos de US$ 5 mil. Berman chegou em terceiro, e ganhou uma bolsa de US$ 1,5 mil.

A ideia de concursos como esse nada tem de nova. Há anos, uma conferência de hackers chamada DefCon organiza jogos como o Capture the Flag, no qual os participantes ganham pontos ao invadir os computadores de equipes rivais. A força aérea norte-americana criou o concurso Cyber Patriot, no qual hackers se defendem contra o "Red Team" de invasores que tentam roubar seus dados. E o Departamento de defesa promove o Digital Forensics Challenge. Mas nenhuma dessas disputas tem participação de estudantes secundaristas.

"O objetivo é criar um contínuo, parecido com a progressão de escola primária, secundária, universidade e doutorado", disse Godwin. "Queremos criar um fluxo parecido para os alunos de segundo grau no domínio cibernético.

No terceiro trimestre deste ano, Jaska quer um estágio na Northrop Grumman.Mas Napolitano deve se alegrar ao saber que Berman está pensando em estagiar no Departamento de Segurança Interna.

Mas ela ainda terá de se esforçar para convencer os jovens. Quando perguntados sobre o emprego de seus sonhos, os dois rapazes disseram que queriam trabalhar no setor privado. "O problema de trabalhar para o governo é que você ganha muito menos", disse Berman. "Tudo é mais lento, há cortes de verbas e burocracia em toda parte e você não pode conversar sobre o que faz", acrescenta Jaska. "Não parece muito divertido."

UOL: Aplicativos mostram em tempo real onde está seu ônibus em São Paulo


Aplicativos para smartphone podem acabar com o mistério dos pontos de ônibus, mostrando se o veículo está próximo e quanto tempo levará para chegar. Vários programas gratuitos utilizam a internet para municiar os usuários com dados sobre localização aproximada dos veículos, traçar rotas e até avaliar a qualidade do transporte público. Veja os testes de algumas opções disponíveis para São Paulo e também um álbum com diversas alternativas disponíveis no Brasil.


A maioria da população brasileira depende de transporte coletivo e cada vez mais as pessoas começam a ter acesso a smartphones. Para "salvar" a vida de quem depende de ônibus, metrô ou mesmo taxi (em horas de urgência), o UOL Tecnologia reuniu aplicativos para celulares inteligentes que ajudam na mobilidade urbana. Há programas que indicam itinerário, mostram quanto tempo o ônibus demorará para chegar e alguns que indicam pontos de taxi próximo ao local em que o usuário está. Veja a seguir aplicativos para iOS e Android Thinkstock

Urbanoide


Traz informações (fornecidas por SPTrans, Metrô e CET) sobre as condições dos transporte público no momento, na cidade de São Paulo. Com ele, é possível saber se ônibus está próximo do seu ponto, com a exibição em um mapa (atualizado a cada 1min30s) do itinerário. Inclui dados sobre a situação do trânsito na cidade.

No teste feito pelo UOL Tecnologia, o ônibus exibido no aplicativo apareceu no ponto pouco tempo depois do anunciado. Também é possível saber a extensão do trajeto, os horários dos ônibus nos dias úteis e finais de semana e se um veículo foi adaptado (com acesso para pessoas com necessidades especiais). 

Sua interface carece, em algumas páginas, de uma melhor adaptação para smartphones – isso em alguns casos, há dificuldade para leitura e navegação.

Grátis para iPhone

Onde está o meu ônibus?


Se você já ficou parado no ponto durante um tempão fazendo justamente essa pergunta, o Onde Está Meu Ônibus? pode ajudá-lo. É só fazer uma busca pela linha (Pinheiros, por exemplo) e selecionar o ônibus que você costuma pegar.

Ele mostra no mapa o trajeto e a localização aproximada do veículo naquele momento. Permite regular a atualização entre dez segundo a cinco minutos.

Também é possível saber se o veículo está adaptado para o uso de cadeirantes, informação confirmada no teste feito pelo UOL Tecnologia, com a chegada do veículo ao ponto. Para facilitar o acesso em futuras buscas, o usuário pode marcar uma linha como favorita.

Grátis para iPhone

Moovit


Classificado por seus desenvolvedores como um "aplicativo de navegação social para transporte público", o Moovit cria uma comunidade de usuários que compartilham informações durante suas viagens. Ele aponta rotas e linhas de ônibus, trem e metrô.

Logo que você baixa o aplicativo, ele identifica a sua localização e a exibe em um mapa. O usuário escolhe a origem e o destino, e o programa mostra o percurso, o tempo de duração e quanto andará a pé. Algumas informações são meio truncadas: frases como "vire noroeste na rua avenida Paulista".

Durante o trajeto, é possível fazer um relatório, informando questões como atraso, lotação, limpeza e até classificar a educação e a prudência do motorista, dados compartilhados com outros usuários.

No Brasil, além de São Paulo, também está disponível para o Rio de Janeiro. Ele funciona em países como Estados Unidos, Canadá, Itália e Espanha.

Grátis para iPhone e Android

OnibusSP Free Edition


Permite pesquisar linhas de transporte público por número ou nome, exibindo os itinerários em um mapa. O aplicativo mostra a localização atual do usuário e a área aproximada dos veículos que fazem a linha, facilitando a programação para quem quer pegar um ônibus.

Porém, não espere acompanhar em tempo real na tela do smartphone o movimento de sua condução. Para visualizar a atualização com frequência, só tocando várias vezes no ícone da seta.

Tem integração com as contas de Twitter da SPTrans, Sul América, Trânsito SP, Metrô e CPTM, com informações sobre as linhas e sobre as condições de trânsito na cidade. Exibe a situação dos ramais de Metrô e traz um mapa (bem difícil de visualizar) com as estações e suas conexões.

Grátis para iPhone e Android

Folha de S.Paulo: Aplicativos colocam dados corporativos em risco


Rajiv Gupta, executivo-chefe de Skyhigh Networks 
(à dir.), com engenheiros na sede da empresa, em 
Cupertino, na Califórnia

Como acontece com muita gente atarefada, a vida de Delyn Simons tornou-se um aplicativo onde informações pessoais e corporativas estão misturadas.

"Tenho o Dropbox, o Box, o YouSendIt, o Teambox e o Google Drive", diz a executiva Simons, 42, citando alguns dos serviços do seu iPhone que armazenam memorandos, planilhas, informações de clientes e horários de jogos de futebol.

Ela e seus colegas da Mashery, uma empresa de 170 funcionários que ajuda outras companhias a criar mais aplicativos, também partilham dados corporativos no GroupMe, no Evernote, no Skype e no Google Hangouts. "Do ponto de vista da TI corporativa, minha equipe é um problema", diz ela.

Embora a troca de informações confidenciais esteja criptografada e disponível apenas a executivos autorizados, o diretor de tecnologia da Mashery, John Oberon, disse que há limites para o que pode ser feito para impedir as pessoas de repassarem um e-mail ou de armazenarem um documento em outros lugares além do celular.

Uma vez que os dados deixam a rede corporativa, protegê-los torna-se muito mais difícil. Uma busca pelo nome de praticamente qualquer grande empresa mais a palavra "confidencial" resulta em documentos supostamente secretos que alguém retirou da rede da empresa e publicou.

Tais perdas podem causar prejuízos financeiros e morais.

A empresa Skyhigh Networks, que recentemente passou a monitorar o uso pessoal de aplicativos, contou mais de 1.200 serviços usados em redes corporativas a partir de aparelhos pessoais - alguns bem conhecidos, como o Facebook, e outros nem tanto, como o Remember the Milk, que ajuda a concluir tarefas.

A Skyhigh assina todos esses serviços, além de mil outros que ainda não tocaram redes corporativas, e pesquisa problemas de segurança - como a facilidade para entrar no sistema interno e obter dados de outro cliente.

A empresa então adequa a rede corporativa do cliente para que os serviços tenham graus diferentes de acesso à informação.

"Temos de ser cuidadosos na forma como inspecionamos vulnerabilidades de segurança, já que não queremos ser presos", disse Rajiv Gupta, executivo-chefe da Skyhigh.

O problema de vazamento de dados é tão antigo quanto a prática de levar uma cópia de carbono para casa no fim de semana. A diferença agora é como as pessoas podem pegar dados num deslizar de dedos e como elas sabem pouco sobre a presença de um "malware" em determinado serviço.

As empresas não querem atrapalhar a confluência entre casa e trabalho, porque ela geralmente é benéfica às companhias. Elas só querem mais segurança.

PC WORLD: Veja seis formas de driblar uma conexão Wi-Fi ruim durante uma viagem


Leve um roteador portátil na mala para criar sua 
própria rede Wi-FI.

Em uma viagem recente fiquei em um hotel que oferecia Wi-Fi grátis. Mas havia um problema: a rede era horrível. A velocidade me lembrou meu velho modem 56K, mas sem a mesma consistência na conexão.

Não preciso dizer que era impossível trabalhar com uma conexão assim, e isso era um problema. Felizmente estou sempre preparado para estes obstáculos tecnológicos, e você também pode estar. Se você se deparar com uma conexão Wi-Fi ruim em um hotel, experimente uma das soluções a seguir:

1. Peça à recepção para resetar o roteador. Se você sequer consegue se conectar, ou a conexão cai a toda hora, o problema pode estar no roteador. Ligue para a recepção e, educadamente, pergunte se eles podem resetar o roteador de seu andar ou quarto. Aguarde 5 a 10 minutos e tente se conectar novamente.

2. Veja se é possível usar uma conexão cabeada. Muitos quartos de hotel tem uma porta Ethernet em uma escrivaninha, perto das tomadas, o que permite que você contorne os problemas com o Wi-Fi e se conecte diretamente à rede local. Se você não tem um cabo de rede na mala, ligue para a recepção e pergunte se podem lhe emprestar um. Se você precisar compartilhar a conexão como um tablet ou smartphone, instale no PC um programa como o Connectify Hotspot, que irá transformá-lo em um “roteador Wi-Fi virtual”. Uma alternativa é levar na mala um roteador compacto como o TL-WR702N, da TP-Link, e criar sua própria rede Wi-Fi exclusiva no quarto.

3. Vá ao Lobby. É possível que a rede Wi-Fi do hotel seja boa, mas sua conexão é ruim porque seu quarto está longe demais do roteador ou repetidor. Experimente se conectar em uma sala de conferência, “business center” ou no lobby/recepção e veja se a situação melhora.

4. Arranje um hotspot portátil pré-pago. Esta é uma boa dica para quem viaja constantemente aos EUA. Estes aparelhinhos conseguem acessar as redes 4G das operadoras locais e compartilhar a conexão via Wi-Fi como seus aparelhos. Mas não os compre nas grandes operadoras (AT&T, T-Mobile, Verizon) pois elas geralmente irão tentar lhe amarrar a um plano mensal ou contrato de dois anos. 

A solução é usar um hotspot pré-pago (conhecido nos EUA como “Pay as you go”) de empresas como a DataJack, TruConnect ou Virgin Mobile, que geralmente custam menos de US$ 100 e já incluem uma franquia de dados (que varia de operadora para operadora). Outra opção é o hotspot Photon da FreedomPop, que custa US$ 89 e inclui 500 MB de dados grátis. Mas antes de contratar o serviço, consulte no site a disponibilidade na região onde você pretende usá-lo. 

5. Use o recurso de “Roteador Wi-Fi” ou “Hotspot pessoal” de seu smartphone. Se você está viajando no Brasil e dentro da área de cobertura de sua operadora, pode compartilhar a conexão 3G de seu smartphone com seus outros aparelhos. Pode não ser a opção mais rápida disponível, mas geralmente é suficiente para baixar e-mails e trocar alguns documentos com colegas distantes. Num aparelho com Android 4.0 você encontra este recurso em Configurações / Redes / Roteador Wi-Fi. Num iPhone ele fica em Definições / Geral / Rede Móvel / Hotspot pessoal. 

A maioria dos smartphones permite compartilhar a conexão 3G via Wi-Fi com outros aparelhos

Em ambos os casos você poderá modificar o nome da rede Wi-Fi que será criada, e até mesmo proteger o acesso a ela com uma senha (uma ótima idéia). Só tenha em mente que este recurso irá esgotar a bateria de seu smartphone MUITO rapidamente, o ideal é usá-lo com o aparelho plugado à tomada, ou por curtos períodos de tempo se isso não for possível.

Mas atenção: nunca ative o tethering em um smartphone se você estiver fora do país e não tiver um plano específico para dados internacionais com sua operadora. Mesmo alguns poucos MB de dados em roaming internacional podem resultar em contas astronômicas e um ataque cardíaco no final do mês. Na verdade, antes de uma viagem internacional o ideal é desligar a conexão de dados em roaming, para evitar surpresas: num Android 4.0 vá em Configurações / Uso de Dados, tecle Menu e desmarque a opçãoRoaming de Dados.

Se você precisar ter o smartphone sempre online, e um ocasional hotspot Wi-Fi não é o suficiente, o melhor a fazer é ir até a loja de uma operadora local e adquirir um SIM-Card com dados e minutos pré-pagos.

6. Encontre o restaurante, confeitaria ou cafeteria mais próximos. Quando tudo mais falhar, a solução é procurar um outro ponto de acesso público. Confeitarias e cafeterias (como as lojas da rede Starbucks) são uma boa aposta. Um app localizador de hotspots (procure por Wi-Fi Finder na loja de aplicativos de seu aparelho) pode ajudar no processo. Veja também nossas dicas para se manter seguro em uma rede aberta.

wwwhat's new: Aplicativos para instalar na nossa TV Android


 

É cada vez mais comum ver dispositivos que se conectam à TV, fazendo possível desfrutar de Android na tela grande.

Sem ir mais longe, alguns dias atrás eu vi um Woxter TV Android 500 por menos de 100 euros lá na Espanha, com USB, HDMI, Wi-Fi, suporte a webcam, capacidade de aumentar o espaço no cartão de memória … uma das muitas opções que temos para transformar a nossa TV normal em um TV inteligente com acesso à Internet e milhares de aplicações disponíveis no Google Play.

Neste caso, usando o Android 4.0 e com saída de áudio e vídeo tradicionais, pode ser usados ​​em televisões mais antigas, mesmo sem HDMI.

Para aproveitar ao máximo estes dispositivos tem que considerar duas coisas:

- Mesmo com o modo “mouse” do controlo remoto , há operações que devem ser executadas com um mouse tradicional, por isso é aconselhável ter um mouse sem fio para “trabalhar no sofá.”

- Existem aplicativos como Temple Run, por exemplo, que precisa de interação com a tela, que neste caso é impossível, por isso, é importante notar que não estamos falando de um tablet gigante.

Então deixo com uma lista de aplicativos que podem ser fundamentais na sua nova Smart TV:

- Skype: Podemos colocar uma webcam em uma das portas USB, para fazer conferências da TV da sala.

- Netflix, Youtube ou similar: assistir filmes e séries de TV usando nossa subscrição em estes aplicativos é o sonho de qualquer um. Woxter suporta Flash e HTML5, assim os vídeos também podem ser vistos usando o navegador tradicional.

- Chrome ou Opera: Para navegar na Internet a partir da TV, mas recomendamos que você use um teclado sem fio para não perder a paciência com o controle remoto. Lembre-se que você não pode instalar as extensões.

- Jogos: jogos para colorir, jogos de aventura, Angry Birds, etc. há alguns jogos que podem ser desfrutados perfeitamente com o movimento e clique do controle remoto, outros que precisam de um rato para fazer o “arrastar-soltar”, outros melhor com um teclado … simuladores são praticamente inúteis, já que não temos maneira de detectar ou sentir seus movimentos com os dedos. Não é aconselhável a instalação de um jogo onde os reflexos são importantes se não tiver um mouse disponível (o controle remoto é muito lento).

- Música: Rare, Spotify, Grooveshark versão móvel … Há muitas opções para ouvir música no nosso novo Smart TV, mas infelizmente TuneIn não pode ser instalado no Woxter.

- Vídeo: VLC ou qualquer outro player bom para reproduzir o vídeo que você tem em rede local ou USB.

- Explorador de arquivos: Pessoalmente tenho utilizado ES Explorador de archivos para acessar pastas compartilhadas na minha rede local e navegar por fotos, músicas, vídeos, etc.

E você, que aplicações não pode perder?

Folha de S.Paulo: Estudante americano desvenda lista de palavras monitoradas pela China no Skype


O que a Apple, a Anistia Internacional, a BBC, o vídeo pornô "Two Girls One Cup" e o McDonald's da cidade chinesa de Chengdu têm em comum? Por motivos diversos, todos esses são termos monitorados pela China no Skype.

São rastreadas de empresas a locais de protesto contra o regime - como a rede de fast-food americana.

Sabia-se da espionagem desde 2008. Três anos antes, o software da Microsoft passara a ser baixado legalmente em solo chinês graças a uma parceria com a TOM, empresa de Hong Kong, e fora rebatizado TOM-Skype. 

Jeffrey Knockel, 27, doutorando em ciência da 
computação na Universidade do Novo México, nos
Estados Unidos. 

A novidade é a lista de termos e expressões proibidos. Ao todo, eram 446 no índex, revelado em um artigo assinado por Jeffrey Knockel, 27, doutorando em ciência da computação na Universidade do Novo México (EUA).

A tarefa foi proposta de forma teórica por um professor. "A primeira técnica que testei para chegar à lista funcionou", conta Knockel.

O método a que o estudante se refere é o de engenharia reversa: partindo de um palavrão monitorado, ele analisou o comportamento do programa e entendeu seu mecanismo. Assim, foi possível desvendar as palavras ao fazer o caminho inverso.

Knockel falou à Folha de seu apartamento em Albuquerque usando o Skype - a versão ocidental do software, não a chinesa, que foi seu objeto de estudos. Apesar de não ter sido produzido apenas pela Microsoft, o produto chinês é praticamente idêntico ao usado nos EUA.

"Isso dificultou meu trabalho", diz ele. Por ter como base a programação do Skype original, o TOM-Skype segue diversos protocolos de segurança. Assim, foi mais complicado achar brechas que permitissem entender o funcionamento da espionagem.

Todo o processo demorou uma semana. Agora, Knockel atualiza diariamente a lista de palavras - quase todas em mandarim (veja a lista neste endereço ). Até a última sexta, havia 466 termos.

O monitoramento afeta tanto cidadãos chineses que usam o TOM-Skype para se comunicar por escrito, como pessoas de outros países que se comunicam com alguém que está na China.

GUERRA VIRTUAL

O rastreamento de palavras, porém, é apenas parte das ações tomadas pelo governo da China para reunir informações pela web.

Outras três investigações, conduzidas separadamente pela Dell, pela empresa de segurança cibernética Mandiant e pelo hacker indiano Cyb3rSleuth - que não revela a identidade real -, reforçam indícios de que aquele país está por trás de ataques a empresas e governos.

Essas ações são possíveis por causa das leis de controle estatal da internet, que ficaram mais restritivas após a mudança no comando do Partido Comunista Chinês, em dezembro passado.

O controle por parte do governo chinês provoca outro efeito colateral: a quantidade limitada de informações, principal dificuldade que especialistas enfrentam para provar os ataques on-line.

Enquanto isso, o presidente dos EUA, Barack Obama, dá sinais de preocupação: "Dissemos claramente à China e a alguns outros atores que esperamos que respeitem as normas internacionais".

O governo chinês nega as acusações. Em fevereiro, Geng Yansheng, porta-voz do Ministério da Defesa, disse: "As Forças Armadas da China nunca deram apoio a qualquer atividade hacker".

wwwhat's new: Sites que nos ajudam a ter uma ideia do tamanho de nosso Sistema Solar


O universo é imenso, muito grande, tão grande que é praticamente impossível alguma referência para imaginar seu tamanho. Podemos ouvir ou ler assuntos relacionados com os milhões de anos luz em que se encontra uma determinada galaxia, porém, somente são números, dados vazios para quem deseja uma referência mais tangível.

Para ajudar a desenvolver esse conceito dentro de nossas limitadas cabeças há alguns recursos na web que se concentram em criar escalas e mostrar, em forma de desenhos, animações ou infográficos, o tamanho do sistema solar. Embora falar do sistema solar dentro do universo possa parecer insignificante, pode nos ajudar a entender melhor os números entre os quais nos movemos dentro da astronomia.

Veja abaixo alguns bons recursos:

Um site que nos permite ter uma ideia da distância na qual se encontra Marte.

A medida que percorre o espaço entre a Terra, lua e Marte, mostra dados relacionados com a velocidade na qual se move a animação.


Publicada recentemente em Fogonazos, ajuda a entender como somos pequenos comparados com os gigantes de nosso sistema solar, sempre com o Sol como fundo. O infográfico é de Roberto Ziche e pode ser visto em alta resolução aqui.


Ideal para comparar os tamanhos dos planetas lado a lado. Inclui também o Sol, embora não ofereça muita informação quando colocamos a Terra a seu lado (é mostrado como um pequeno ponto).


Perfeito para entender a distância que separa os planetas de nosso sistema solar.

Canal Tech: Jogos interativos são instalados nos banheiros das arenas esportivas dos EUA



Na Europa, os jogos interativos instalados em mictórios, que permitem que os usuários controlem a ação do jogo com sua urina, já são um sucesso em bares e casas noturnas. A novidade está se espalhando por diversas partes do globo, incluindo o Brasil, e agora, acaba de chegar aos banheiros masculinos das arenas esportivas dos Estados Unidos. As informações são do Kotaku.

A primeira arena norte-americana a receber os jogos interativos para banheiros será a Coca-Cola Park, do time de beisebol Lehigh Valley IronPigs, em Allentown, Pensilvânia. O início da temporada de jogos em abril também marcará o lançamento da nova ação de jogos em mictórios no local.

Os jogos não são voltados apenas para a diversão, mas também para a conscientização sobre a saúde da próstata e da necessidade dos exames periódicos. "Os fãs de beisebol sabem tudo sobre RBI, ERA e OBP", afirmou o médico Angelo Baccala, diretor da divisão de Urologia da Lehigh Valley Health Network. "Mas, quando se trata da sua própria próstata, muitos homens não têm a menor ideia do que se trata. Vemos este jogo como uma oportunidade única e divertida para lembrar os homens sobre a importância da saúde da sua próstata".

Além disso, os médicos esperam que a ação conjunta no estádio ajude os homens a se conscientizarem sobre o assunto e até a buscar uma ajuda profissional, e aconselhar seus amigos a realizarem consultas e check-ups anuais com seus médicos.