quinta-feira, 18 de abril de 2013

COMPUTERWORLD: Startup brasileira lança sistema para pagamentos pelo smartphone



A start-up paulista Iugu anunciou nesta terça (16) o lançamento de um aplicativo de pagamento para celular que, segundo a empresa, oferece solução completa para consumidores e lojistas. O diferencial da plataforma está no pagamento pelo próprio aparelho do cliente, diz a Iugu. “Nós verificamos em pesquisas que os brasileiros tem medo de passar seus cartões, ou informar seus dados em aparelho de terceiros, por isso, desenvolvemos uma solução, em que tudo é feito no aparelho do cliente”, explica Patrick Negri, CEO da Iugu.

Com base nisso, a empresa desenvolveu uma tecnologia em que os dados do cartão são criptografados e o vendedor não tem acesso a essas informações - ele recebe uma chave de acesso, que dará direito a receber o pagamento. Dessa forma, nem a start-up tem acesso aos dados de compra do consumidor. Em caso de suspeita de fraude, o sistema tem um mecanismo que permite travar o smartphone. Já para o vendedor, a vantagem está em não precisar comprar um adaptador para receber pagamentos e em não se preocupar se a versão do seu smartphone suporta a tecnologia, desenvolvida para qualquer Android 2.3+ e iPhones. Para passar a receber e efetuar pagamentos pelo Iugu, basta acessar o site, seguir os passos e fazer o download do aplicativo para o seu celular.

O pagamento com a plataforma funciona da seguinte forma: o consumidor cadastra seus dados de cartões de crédito, que ficam salvos no aplicativo carteira digital Iugu. Quando for efetuar uma venda, o lojista abre o aplicativo de Ponto de Venda e o consumidor se conecta a ele através de um código QR disponível no estabelecimento. O vendedor digita o valor da venda - o consumidor recebe em seu aplicativo e libera a compra.

Como estratégia de entrada no mercado, a start-up nesse primeiro momento vai atender taxistas, feirantes e profissionais liberais. O desafio para a empresa é a conexão 3G brasileira não funcionar da mesma forma que em outros países, “Tivemos que desenvolver o produto de forma que isso não atrapalhasse o desempenho e prejudicassem as vendas”, diz Negri.

Folha de S.Paulo: Em evento, deputado defende votação rápida do Marco Civil da Internet


O deputado federal Alessandro Molon (PT-RJ), relator 
do Marco Civil, durante o Fórum da Internet, em Olinda (PE).

O deputado Alessandro Molon (PT-RJ) defendeu hoje que a Câmara tire da gaveta e vote logo o Marco Civil da Internet, projeto de regulação da rede e relatado por ele.

Ele disse que o Marco Civil já é considerado uma "referência no debate mundial sobre internet". "O grande adversário é o esquecimento, a gaveta". Segundo o parlamentar, a demora na aprovação custa ao país investimentos, oportunidades de inovação e de aperfeiçoar a liberdade de expressão.

Molon participou de um evento organizado pela faculdade de direito da FGV-Rio e pela Abert (Associação Brasileira de Emissoras de Rádio e Televisão) em Brasília.

A votação do Marco Civil já foi tentada cinco vezes, nas quais empacou por falta de acordo. O projeto sofre resistência de teles por diferentes motivos, dentre eles a chamada "neutralidade" da rede, prevista no texto.

A norma obriga as provedoras de acesso a tratar de forma igual todo pacote de dados da internet.

Há ao menos dois efeitos práticos. Primeiro, impede as empresas de criarem planos de acesso que só contenham parte das possibilidades da internet - usar o e-mail e redes sociais, mas não baixar músicas, por exemplo.

Segundo, obriga a modernização da transmissão de dados para que os usuários acessem qualquer site com a mesma velocidade ou qualidade.

Além disso, as teles não aceitam um artigo que impede que elas registrem todos os sites visitados pelos internautas.

G1: 4G brasileiro não é compatível com principais destinos turísticos



O modelo de internet móvel rápida de quarta geração (4G) implantado no Brasil, que enfrentará seu primeiro teste em maio na Copa das Confederações, é compatível com o de outros 27 dos 69 países que já possuem a tecnologia. (veja o mapa)

No entanto, Estados Unidos, Argentina e Uruguai, os três principais destinos turísticos do brasileiro no exterior, possuem redes incompatíveis com o 4G brasileiro. Na Argentina, as redes 4G ainda estão em fase de testes, mas não serão compatíveis com a nossa. Segundo estimativa do Ministério do Turismo, o países receberam juntos 44% dos 7,2 milhões de turistas em 2011 (informação mais recente).

Isso quer dizer que um aparelho 4G brasileiro não poderá acessar essa rede nessas localidades.

Entre os latinos, o único país a implantar a rede de quarta geração na mesma faixa de frequência do Brasil, a de 2,5 GHz, é a Colômbia. A informação consta de uma lista fornecida ao G1 pela 4G Americas, associação das operadoras móveis latinas.

Dentre as quatro empresas de telecomunicação responsáveis pela implantação do 4G no Brasil, a Claro foi a primeira a lançar sua operação comercial para o Rio de Janeiro, Brasília, Belo Horizonte, Fortaleza e Salvador.

As operadoras Oi, TIM e Vivo informaram que trabalham para iniciar oferta do acesso 4G nas cidades-sede da Copa das Confederações até o prazo estabelecido pela Agência Nacional de Telecomunicações (Anatel), em 30 de abril.

A Europa é a região que possui mais países compatíveis: 20 (Veja mapa). A inadequação ocorre porque outros países escolheram outras faixas para implantar o 4G. É o que ocorre com os EUA, que utilizam as frequências de 2,1 GHz dos 700 MHz. O Uruguai adota as faixas de 1,7 GHz e de 2,1GHz, já em testes na Argentina.

Smartphones

Apesar de o 4G brasileiro não ser compatível com a rede de 41 países que já implantaram a tecnologia, os smartphones e tablets que funcionam com o 2,5 GHz são maioria.

No mundo, são 456 modelos: 280 dispositivos acessam apenas a banda larga de quarta geração em 2,5 GHz e 176 funcionam como “tri-band” (em três bandas de frequência: 800 MHz, 1,8 GHz e 2,6 GHz).

A diversidade, no entanto, ainda não chegou ao Brasil, que possui apenas 11 smartphones 4G à venda. As fabricantes de smartphones pretendem reverter o quadro.

Para atender a um 4G como o norte-americano existem 376 aparelhos. Já para uma rede semelhante à argentina, são 163.

A compatibilidade brasileira não se restringirá a esses 27 países. Outros 22 países planejam implantar sua banda larga de quarta geração na mesma frequência escolhida pelo Brasil. Na China, segundo o 4G Americas, o 4G similar já está em estágio pré-comercial.

Para 2013, são 13 países: Alemanha, Barein, Bélgica, Chile, Espanha, Letônia, Lituânia, Malásia, Polônia, Reino Unido, República Dominicana, República Tcheca e Vietnã.

Taiwan e Eslováquia planejam lançar suas redes em 2014. A Jordânia, em 2015. A

Turquia e o Nepal, em 2016. Canadá, Bielorrússia e Jersey têm planos de usar a frequência, mas ainda sem data definida.

CIO: A TI tem de ensinar menos e aprender mais, diz especialista


Executivos do setor concordam que os CIOs erram 

quando tentam educar o resto da organização.

Quase toda semana, a presidente da empresa de recrutamento de altos executivos Heller Search Associates, Martha Heller, escuta um CIO dizer que uma de suas tarefas é educar os principais executivos da companhia sobre o valor e a importância da TI para os negócios.
 
Esse conceito, segundo a especialista, está diretamente relacionado com a necessidade que o departamento de TI tem de, o tempo todo, provar que os investimentos realizados pela área trazem benefícios para o negócio.
 
“Só que eu sempre achei essa ideia da TI educar as outras áreas um pouco estranha”, relata a especialista. Para justificar sua visão, ela informa que os demais executivos da organização deveriam ter um interesse em entender os principais projetos de tecnologia - uma vez que eles são importantes para a organização -, em vez de esperar que o CIO os procurasse para isso.
 
“Sem contar que a habilidade para educar é uma competência difícil. E os líderes de tecnologia não deveriam ter de desenvolvê-la mas, sim, apenas comunicar suas ideias – seja falando ou escrevendo”, complementa Martha.
 
A CIO da Teach for America – organização não-governamental que atua para melhorar a qualidade de ensino nos Estados Unidos –, Ellen Shepard, considera que os líderes de TI falham quando se concentram em educar o resto da organização. Para a especialista, esses executivos deveriam se concentrar em aprender mais sobre as estratégias de negócio e como a TI pode se encaixar nelas. “Quanto mais se entrega, menos é preciso justificar”, afirma.
 
Na mesma linha, o CIO da fabricante de equipamentos ortopédicos Zimmer Holdings, Raj Kushawah, considera que um líder de TI não pode ter a pretensão de educar seus pares. Em vez disso, ele sugere que os profissionais deveriam buscar um aprofundamento das discussões sobre negócio, deixando de lado questões técnicas, que possam confundir os demais executivos.
 
“Na minha opinião, mais uma vez, os CIOs vivem uma contradição”, aponta Martha Heller. Segundo ela, a TI precisa fazer com que o resto da organização enxergue os resultados obtidos pela área, mas não pode se posicionar como uma evangelizadora da tecnologia no resto da empresa.
 
A saída encontrada pelo CIO da divisão de seguros de vida da Allianz, Tom Bauer, foi criar uma equipe de gestores de TI que cuidam exclusivamente do relacionamento com as áreas de negócio. “Pois, se eu tentasse lidar sozinho com toda a comunicação para o time executivo, iria falhar”, admite Bauer. Ainda segundo ele, graças a essa equipe, o departamento de tecnologia ganhou mais credibilidade na empresa, mas sem ter uma postura de educador.
 
Ellen Shepard também acredita se apoiar em uma equipe que faça essa ponta entre a TI e as áreas de negócio facilita o trabalho do CIO. Mas ela acredita que isso precisa ser uma via de mão dupla, ou seja, os profissionais de tecnologia devem entender a experiência real do resto da organização com os serviços oferecidos pelo departamento.
 
De acordo com Ellen, só após a criação de um comitê de TI, do qual participam diversos executivos de negócio, sua equipe conseguiu corrigir problemas corriqueiros e que até então não eram enxergados pela área. O que, segundo ela, fez com que a tecnologia deixasse de ser um departamento separado do resto da organização.

Aos CIOs que quiserem acabar com a necessidade de educar as áreas de uma vez por todas, no entanto, não resta outra opção a não ser começar a analisar qualquer investimento de TI sob a ótica de benefícios reais para o negócio, alerta Raj Kushawah. "Se for desenvolver um sistema de relacionamento com os clientes, por exemplo, deveria sentar primeiro com o líder das áreas de negócio envolvidas para estabelecer os objetivos práticos para a organização”, pontua o CIO, que acrescenta: “costumo chamar isso de alinhamento na ponta”.

IDG Now!: Ameaças Persistentes Avançadas estão cada vez mais engenhosas



Cautela sempre foi uma marca registrada das Ameaças Persistentes Avançadas (APTs), mas os escritores de códigos maliciosos (craftiers) aumentaram os seus esforços para evitar a detecção por defesas do sistema.

Crackers não apenas têm aperfeiçoado suas habilidades em simular documentos legítimos que possam ser abertos por suas vítimas, mas também estão implementando suas técnicas de entrega a fim de evitar a detecção. "A nova geração de ataques APT não é monolítica. Os ataques são misturados e contam com inúmeras técnicas de infiltração", disse a FireEye em seu Relatório de Ameaças Avançadas para o segundo semestre de 2012. O relatório foi divulgado esta semana.

O documento citou um ataque APT que incorporou documentos conhecidos e white papers em sua campanha de phishing para infectar um alvo. "Os atacantes pegaram esses documentos geralmente seguros e os transformaram em armas", disse o relatório. "Esses documentos são equipados com uma variante de três exploits para PDF e dois para Word."

Técnicas de evasão

Duas novas técnicas de evasão identificadas no relatório envolvem reconhecimento de cliques do mouse e máquinas virtuais. Com a técnica do mouse, o malware não realiza qualquer operação a menos que o cursor de um computador esteja ativamente em uso. O código malicioso faz isso para enganar as defesas de uma organização, de acordo com Rob Rachwald, diretor de pesquisa e comunicação da FireEye.

"O malware faz com que pareça aos sistemas de detecção que ele é um software executado por um humano", disse, em uma entrevista. "Vimos alguns desses no passado, mas atualmente temos temos visto mais ênfase."

A tática pode ser uma reação a aplicações "sandbox" das empresas, que barram aplicativos ruins antes que possam danificar o sistema. "É um esforço para contornar a tradicional e menos sofisticada tecnologia sandbox", disse Rachwald.

O malware também não será executado se detectar que desembarcou em uma máquina virtual. Essa tática aborda uma tendência crescente entre os defensores do uso de máquinas virtuais para rodar aplicativos para determinar se eles são ou não malware. "O problema é que algumas delas não estão fazendo isso de uma forma muito sofisticada", observou Rachwald. Isso permite que programas infectados passem despercebidos pelo teste da máquina virtual e continuem com seu processo de infecção.

Criadores de APTs estão ficando mais experientes na luta contra as medidas defensivas montadas contra eles, de acordo com Ken Silva, vice-presidente sênior de estratégia cibernética da ManTech Internacional. "Quanto mais comum as ferramentas de defesa se tornam, mais especialistas os craftiers se tornam em saber como contorná-las, como elas os detectam e como se esconder delas".

Uma vez que crackers violam um sistema, eles também estão sendo mais cuidadosos no quesito "detecção". "Eles não estão deixando vestígios no disco rígido", ressaltou Silva. "Eles estão apenas carregando na memória e permanecendo lá."

Isso pode ser precário, porque se uma máquina é reiniciada, o malware desaparecerá. No entanto, Silva explicou: "Em uma grande empresa, muitas vezes você pode encontrar um servidor que está ligado 24 horas por dia."

Jon Clay, gerente sênior da Trend Micro, concordou que ladrões de dados estão cada vez mais hábeis em cobrir seus rastros depois de comprometer um sistema. "Os cibercriminosos têm acrescentado uma fase de manutenção, que lhes permite permanecer persistentes por muito mais tempo", disse ele.

"Isso envolve a limpeza depois do que é feito com um sistema", continuou. "A medida que eles se movem de um sistema para outro, eles limpam suas pistas da uma máquina anterior."

"Isso está acontecendo em uma base regular", acrescentou Clay.

No lado positivo para os defensores, a concientização de APTs aumentou no último ano devido a alguns incidentes de alto perfil, e comentários de funcionários de alto escalão do governo, incluindo o presidente Barack Obama.

"Há um ano, esses ataques foram acontecendo e não se falou muito sobre isso", disse o estrategista de segurança sênior da Trusteer, George Tubin, em entrevista. "As empresas encontraram computadores comprometidos e mantiveram silêncio sobre o assunto.

"Continuamos a ver um monte desses ataques atualmente", continuou, "mas mais e mais instituições estão tornando público quando descobrem as APTs".

CIO: Invista na governança da nuvem antes que seja tarde demais



Em setembro passado, notei que o ponto de inflexão para o gerenciamento de nuvem se aproxima. Ao migrar para sistemas baseados em nuvem, controle e governança desses sistemas devem ser prioridades. "Em algum momento, as empresas têm de levar a sério como vão gerir estes serviços em nuvem, incluindo o uso de monitoramento, uptime, segurança, governança e conformidade com os SLAs. "

Como a implementação de nuvem continua, a necessidade de uma abordagem centralizada para controlar esses novos recursos, juntamente com os recursos existentes, torna-se uma questão mais premente por algumas razões fundamentais:

1 - Muitas implementações de nuvem são realizadas em suporte de DevOps. Isso normalmente significa a utilização de diversos serviços de nuvem pública e privada, bem como o desenvolvimento da tecnologia tradicional. Assim, é necessário que haja um controle centralizado desses recursos, desde a concepção até o desenvolvimento, para em seguida testar, e, finalmente, implantar. 

2 - A complexidade trazida pela computação em nuvem requer que esses conjuntos de recursos precisem ser abstraídos, a fim de serem usados de forma produtiva. Isto significa colocar os sistemas de governança ou gestão entre as pessoas e os sistemas que consomem os recursos ou serviços e as centenas - talvez milhares - de serviços que aparecem com a migração para a computação em nuvem. 

Se você está se movendo para a nuvem, o que você deve estar pensando agora? O óbvio é que precisamos chegar à frente da complexidade. Criar uma estratégia e um plano para gerenciar um ambiente onde o número de recursos de nuvens públicas e privadas vai crescer dramaticamente ao longo dos próximos anos.

O principal problema é que a maioria dos departamentos de TI não pensa dessa forma. A complexidade crescente vai ser empurrada em direção de mais governança e controle, diante da menor produtividade e de menor valor. Em outras palavras, a organização típica atuará tarde. Não seja um desses.

A melhor abordagem é criar agora um plano para lidar com a complexidade, antes que ela surja. Invista em pessoas, processos e tecnologia.

Convergência Digital: Bancos: grandes provedores incentivam uso da nuvem pública

Bancos: grandes provedores incentivam uso da nuvem pública:




Os desafios da segurança e da governança na adoção de cloud computing já foram superados nos bancos brasileiros, afirmou o diretor de Tecnologia da Febraban, Luis Antonio Rodrigues. Segundo ele, a ida para a nuvem pública acontecerá, mas ainda há os gargalos da regulamentação e da busca do equilíbrio entre custo e eficiência.
 
O tema computação na nuvem despontou durante a divulgação da pesquisa CIAB Febraban, realizada nesta quarta-feira, 17/04, na capital paulista. A aquisição de software ganhou destaque nos gastos de TI no ano passado, somando 37% dos gastos das instituições financeiras.
 
Como a contratação de serviços de terceiros na área de software cresceu nos bancos - hoje mais de 15% das customizações já acontecem fora das áreas de TI - o uso de cloud ganha força. "A cloud privada já é uma realidade e acontece nos bancos. O desafio é a cloud pública, que fará mais sentido no aspecto de gastos", salientou Rodrigues.
 
Para ele, num prazo máximo de dois anos - em função do desembarque de empresas como Amazon e Google no país - as instituições financeiras vão contratar serviços na nuvem pública. "O ambiente ainda é de cautela. Precisamos de mais segurança dos provedores, mas é uma tendência que não podemos desconsiderar, até porque haverá uma oferta mais ampla", sustentou o executivo, que responde pela área de TI do Banco Itaú.

Na visão ainda de Rodrigues, há dois pontos relevantes em debate: regulamentação - especialmente a parte de privacidade de dados - e gestão operacional. "O uso da nuvem pública será decidida pelo equilíbrio entre custo e eficiência", sustenta. A pesquisa CIAB Febraban mostra que em 2012, os gastos em TI foram de R$ 20 bilhões (10,4 bilhões de dólares), o que significou um avanço de 9,5% em relação a 2011. Para 2013, a expectativa da instituição é que o percentual de crescimento se mantenha em torno de 10%, chegando a aproximadamente R$ 22 bilhões até dezembro.

BABOO: Relatório aponta crescimento em ataques DDOS


De acordo com um relatório publicado nessa semana pela empresa Prolexic, em 2013 houve um crescimento em ataques DDOS pelo mundo todo.

Relatório aponta crescimento em ataques DDOS.

Para quem não conhece, DDOS é o termo utilizado para ataques que visam interromper ou tornar inoperável um serviço ou aplicativo online.

Os hackers se utilizam de diversos hosts, como computadores infectados, para enviar solicitações para esse servidor. Devido ao alto consumo de banda, o servidor tem dificuldade de responder aos pedidos de usuários legítimos e acaba por se tornar não responsivo. O resultado imediato disso é o site ficar fora do ar.

A largura de banda média dos ataques em 2013 tem sido de 48,25 Gbps, cerca de oito vezes mais do que o último trimestre de 2012, que ficou em 5,9Gbps. O ataque com o maior índice foi visto em março, de 130GBps. Há rumores de um que chegou a 300Gbps, mas a empresa negou e disse que o seu tamanho foi superestimado.

Outros dados interessantes mostram que os hackers tem se tornado mais organizados. 25% dos ataques teve uma banda média de menos de 1GBps, enquanto 11% deles atingiu mais de 60Gbps.

A Prolexic aponta que esse volume de transmissão de dados tem sido obtido por infectar web servers ao invés de PCs tradicionais. Assim que são infectados, eles são controlados por scripts em PHP. Os ataques tiveram uma média de 32,4 milhões de pacotes por segundo.

Dentre os países que mais originaram tráfego DDOS, a China fica em primeiro lugar com 40,68%, seguido dos Estados Unidos com 21,88%, Alemanha em 10,59% e o Irã com 5,51%. A empresa aponta que, pela segunda vez a Rússia não apareceu entre os dez maiores, o que é impressionante dado o seu histórico anterior de hospedar ataques DDOS.

Enquanto isso, a América Latina apareceu com um crescimento nos países originadores de ataques, dentre eles o Brasil é apontado como o principal. O país fica com 4,71% do tráfego, apenas atrás da Índia e Irã.

Para quem se interessar, a Prolexic disponibiliza o relatório completo, com 20 páginas, em seu site oficial. Basta se cadastrar e receberá um email com um link para download.

COMPUTERWORLD: Usuários de mobile banking triplicam no Brasil



O crescimento vertiginoso das vendas de smartphones no Brasil está impulsionando o avanço do mobile banking no País. Dados divulgados nesta quarta-feira (17/04) pela Federação Brasileira de Bancos (Febraban) revelam que o volume de transações por meio dos dispositivos móveis aumentou 333% ano passado. Em 2012, foram realizadas 823 milhões de transações por esse canal, ante 190 milhões de operações registradas no ano anterior.

O número de usuários de mobile banking cresceu 2,7 vezes, segundo pesquisa realizada pela Febraban em parceria com a Booz&Company. O estudo que traz uma radiografia sobre o uso de TI nos bancos brasileiros entre 2008 e 2012, revela que atualmente existem 6 milhões de correntistas utilizando smartphones. Em 2011 esse número era 1,6 milhão de contas.

Apesar desse avanço, apenas 2,3% fazem de fato movimentações financeiras pelo mobile banking. Ou seja, a maioria utiliza o canal para consultar saldo e extrato. Para Luis Antonio Rodrigues, diretor setorial de Tecnologia e Automação Bancária da Febraban, essa taxa é significativa, considerando em 2008 a fatia do banco móvel era 0,04%.

Já o internet banking representou 39% dos 35,7 milhões de transações realizadas pelos bancos em 2012, apontado como o meio virtual preferido dos clientes. O volume de transações por esse canal subiu 23,7% no ano passado em comparação com 2011. Mas ainda assim, a web responde só por 20% das movimentações financeiras, enquanto que os ATMs processam mais de 50% das operações. 

Rodrigues afirma que os bancos têm o desafio de investir mais nesse serviço para aumentar a experiência do usuário e tornar o internet banking mais amigável.

Ao mesmo tempo em que aumenta o volume de acessos ao mobile banking e internet banking, cai preferência dos clientes pelos ATMs, com participação de 26% do número de transações em 2012, ante 27% em 2011. 

Os POS (máquinas usadas pelo varejo) reduziram de 13% para 12% a fatia no volume de transações financeiras, enquanto o call center respondeu por 4% das operações. Já a fatia da agência diminuiu de 12% para 11% sua representação nas transações no ano passado.

Com o aumento do acesso ao banco pelos canais virtuais, as instituições registraram uma redução do custo por transação, que passou de 0,27 centavos para 0,25 centavos em 2012. Em 2008, esse valor estava em 0,30 centavos.

Rodrigues observa que essas quedas refletem no comportamento do usuário que prefere usar mais os meios virtuais que os tradicionais para acessar o banco. Essa tendência sinaliza que o call center e a agência terão de mudar o seu papel e focar mais no relacionamento com os clientes.

Olhar Digital: Como relógios, óculos e pulseiras inteligentes vão mudar a sua vida.

Como relógios, óculos e pulseiras inteligentes vão mudar a sua vida:




Muitas fabricantes estão apostando em dispositivos diferentes, como óculos e relógios inteligentes. Segundo estudo do BI Intelligence, a chamada tecnologia ‘usável’ deve passar de 14 milhões de dispositivos vendidos em 2011 para 171 milhões em 2016, chegando a 485 milhões em 2018. 

A ideia, de acordo com a pesquisa, é que os novos produtos não complementem apenas os smartphones ou computadores, mas o corpo humano também. Os aparelhos deverão monitorar sinais vitais, analisar qualidade do sono e trabalhar a favor do organismo.
 
As pulseiras inteligentes, por exemplo, em sua grande maioria, focam na saúde e bem estar do usuário. O estudo aponta que, mesmo com a pequena adoção inicial, elas terão um grande espaço no mercado de tecnologias ‘usáveis’. A previsão é que braceletes para saúde sejam responsáveis por 60% do setor, número que pode crescer ainda mais quando a tendência se consolidar.
 
Já os relógios deverão substituir os smartphones em diversas atividades, uma vez que os recursos dos celulares serão adicionados aos dispositivos ‘usáveis’. A pesquisa indica que as pessoas irão recorrer cada vez menos a seus telefones com a chegada dos relógios. As grandes telas dos aparelhos darão lugar aos pequenos displays dos relógios.
 
Por fim, os óculos, que deverão inserir no cotidiano dos usuários recursos de realidade aumentada, serão os produtos mais ambiciosos do futuro. O estudo acredita que esta tecnologia irá se popularizar devido ao Google Glass, já que comerciantes se mostraram atraídos pela novidade.
 
O Olhar Digital preparou uma matéria que mostra cinco relógios inteligentes que chegaram ou chegarão no mercado, e um concorrente do Google Glass que está sendo comercializado na China. Também é possível conhecer alguns modelos de pulseiras inteligentes nos links abaixo:
 

IDG Now!: Quase 90% dos usuários não sabem o que empresas fazem com seus dados


Pesquisa da Avira aponta também que 81% dos usuários gostariam de ter mais controle sobre suas informações pessoais divulgadas na Internet.

A empresa de segurança Avira divulgou uma pesquisa com seus clientes ao redor do mundo, onde aponta que a maioria dos usuários não faz ideia do que empresas fazem com os dados virtuais - o que mostra que os dados pessoais que circulam na rede mundial de computadores e redes sociais estão fora de controle.

Um total de 86% dos entrevistados afirma que possui pouco ou nenhum controle sobre a forma como as empresas usam suas informações pessoais. Além disso, apenas 16,5% dos entrevistados está feliz com o nível de controle que possui sobre os dados que compartilha - a grande maioria (81%) gostaria de ter mais controle e surpreendentes 2,5% gostariam de ter menos controle sobre as informações que compartilha na Internet.

"A maioria dos usuários não entendem o que está acontecendo com as informações sobre eles e isso os assusta. A realidade é que eles podem ter mais controle", disse Sorin Mustaca, especialista em segurança de TI da Avira. "Por exemplo, poucos sabem que podem desativar o rastreador de publicidade em seus iPhones, por exemplo, e que podem instalar uma extensão Do Not Track (não me rastreie, em tradução) em seus navegadores, como o Browser Tracking Blocker, e também que podem controlar o nível de privacidade a partir das configurações de segurança do Facebook e de outros sites de redes sociais. Por último, mas não menos importante, nenhuma ferramenta ou solução de segurança é capaz de substituir um saudável senso comum: não compartilhar informações que você não gostaria que se tornassem públicas", destaca o executivo.

Olhar Digital: Surgem os primeiros vídeos gravados com o Google Glass




Os primeiros exemplares do Glass já estão chegando na mão dos primeiros compradores, que começaram a produzir e enviar para o YouTube os primeiros vídeos criados com os óculos inteligentes do Google.

O Gizmodo organizou alguns dos primeiros e mais interessantes vídeos utilizando a câmera do Google Glass, capaz de gerar vídeos em 720p.


Andando de kart com o Glass



Tirando o Glass da caixa usando o Glass:



Jogando com o Glass:



Resolvendo um quebra cabeça:

Olhar Digital: Co-fundador do Pirate Bay é acusado de invadir banco e roubar dados.

 Co-fundador do Pirate Bay é acusado de invadir banco e roubar dados

Gottfried Svartholm Warg cumpre pena na prisão e pode ser sentenciado a mais tempo de cadeia em novo julgamento


Um dos fundadores do popular site de compartilhamento de arquivos The Pirate Bay pode enfrentar acusações mais sérias do que simplesmente infringir direitos autorais. Gottfried Svartholm Warg será processado por hackear um banco e o governo suecos e várias outras empresas.
 
Segundo o promotor Henrik Olin, vários dados foram roubados destas empresas e agências, incluindo informações pessoais de pessoas com identidades protegidas. Supostamente, ele teria tentado transferir o equivalente US$ 875 mil para diversas contas.
 
A acusação diz que ele estava por trás do ataque feito à Logica, empresa de TI que cuida do órgão responsável pelos impostos na Suécia. Foi esta acusação que causou sua deportação do Camboja, ainda em 2012.
 
A acusação, como dito anteriormente, não tem nada a ver com seu trabalho no Pirate Bay. Gottfried já foi declarado culpado no famoso julgamento de 2009, juntamente com seus outros dois companheiros, e foi sentenciado a cumprir um ano de prisão e pagar US$ 3,6 milhões, valor que seria dividido entre os três. Os outros dois, no entanto, recorreram contra a sentença e esperando futuros julgamentos em liberdade.
 
Já Svartholm Warg está cumprindo seu período na cadeia. O julgamento deve ocorrer em maio, quando o hacker já tiver completado sua sentença, mas ele não deve ser libertado, já que "há o risco de que ele fuja do país para evitar o processo", afirma o promotor.

IDG Now!: Falhas no Google afetam clientes no mundo inteiro



Instabilidades afetaram o Gmail, o Drive e o painel de controle do Google Apps. Clientes sofreram com interrupções generalizadas na manhã desta quarta-feira, 17/4

Serviços do Google como o Gmail e o Google Drive passaram por pequenas interrupções na manhã desta quarta-feira, 17/4. A empresa admitiu o problema em post publicado em seu site, onde informa estar investigando as causas da instabilidades, que serão divulgadas tão logo sejam identificadas.

"Para todos aqueles afetados, nós pedimos desculpas - sabemos que contam com o Google para trabalhar para você e estamos trabalhando duro para restaurar as operações normais", afirmou o Google.

O primeiro serviço a cair, de acordo com o Google Apps Status Painel , foi o painel de controle do administrador, que também dá acesso à API de serviços web da empresa. Essa funcionalidade, aparentemente, foi a que ficou mais tempo fora do ar.

O Google Drive - que inclui o Google Docs, planilhas e apresentações - começou a sofrer interrupções em torno de 9h, junto com o Gmail. Mas as interrupções foram parciais. O Dashboard do Google caracterizou os problemas com o Gmail and Drive como interrupções, ao invés de falhas completas. Segundo a Google, o problema com o Gmail, por exemplo, afetou menos de 0,007 por cento dos usuários do serviço, que não conseguiram acessar suas contas.

Mensagens e comentários na Reddit e no Hacker News, além de publicações nas mídias sociais parecem indicar que os usuários de negócios e os consumidores, em diversas partes do mundo, foram afetados. 

Esta não é a primeira queda em grande escala de serviços do Google nas últimas semanas - o Google Drive sofreu três interrupções durante a semana de 18-22 março , incluindo três horas na segunda-feira, mais duas na terça-feira e 12 horas na quinta-feira.