quarta-feira, 29 de maio de 2013

COMPUTERWORLD: Comissão do Senado aprova isenção fiscal para microempresas de TI



Projeto que concede isenção de impostos federais para novas micro e pequenas empresas de tecnologia da informação e comunicação foi aprovado nesta terça-feira (28) na Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) do Senado. A matéria precisa ainda passar pela Comissão de Assuntos Econômicos (CAE), antes de seguir para a Câmara.

O projeto (PLS 321/2012) institui o Sistema de Tratamento Especial a Novas Empresas de Tecnologia (Sistenet), para beneficiar empresas com receita bruta trimestral de até R$ 30 mil e, no máximo, quatro funcionários.

Pelo texto, a empresa pode permanecer no sistema por até quatro anos e a adesão é feita quando da inscrição na Receita Federal. Após esse período, a nova empresa de tecnologia, chamada de startup, terá 30 para aderir ao Simples Nacional, desde que atenda às normas desse sistema de tributação (Lei Complementar 123/2006).

Caso a empresa, já inscrita no Sistenet, venha a obter receita trimestral superior a R$ 30 mil antes de quatro anos, deverá comunicar imediatamente sua saída desse cadastro. Se a comunicação não for feita até 30 dias após a apuração trimestral acima do teto, a empresa estará automaticamente excluída do sistema e sujeita a multa.

O autor do projeto, o senador José Agripino (DEM-RN), explica que as startups são empresas “iniciantes e inovadoras, fruto das iniciativas de jovens que transformam boas ideias, muitas vezes concebidas no seio das universidades, em negócio lucrativos”. Ele argumenta que o apoio a essas empresas é necessário em razão das dificuldades enfrentadas nos primeiros anos de um novo empreendimento.

Ao concordar com José Agripino, o relator, senador Valdir Raupp (PMDB-RO), disse considerar que o incentivo às microempresas que atuam no setor de tecnologia de informação resultará em desenvolvimento científico e tecnológico no País. O texto aprovado na CCT incorpora diversas emendas apresentadas por Raupp para adequar o projeto à legislação em vigor.

Fonte: "Comissão do Senado aprova isenção fiscal para microempresas de TI - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/tecnologia/2013/05/28/comissao-do-senado-aprova-isencao-fiscal-para-microempresas-de-ti/ (accessed June 3, 2013).

G1: Senado aprova permissão para serviço de localização pelo celular




A Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática do Senado aprovou nesta terça-feira (28) um projeto de lei que permite a criação de serviços para a localização de pessoas através das redes de telefonia móvel, de forma semelhante ao que já ocorre hoje com sistemas de localização por GPS usados para encontrar veículos roubados.

A proposta inclui essa permissão, até então não prevista, na Lei Geral de Telecomunicações. Se não houver recursos para votação em plenário, o projeto vai para sanção da presidente Dilma Rousseff.

Com o serviço, será possível localizar aparelhos cadastrados com mensagens de texto ou acesso à internet. Esse monitoramento será feito pela identificação do chip do celular.

De acordo com o projeto, as prestadoras de serviço de telefonia terão permissão para alugar suas redes em condições de livre mercado.

O autor da proposta, deputado Valdir Colatto (PMDB-SC), argumentou que a permissão é importante para auxiliar na busca de pessoas desaparecidas. Segundo o parlamentar, o sistema também ajudará a encontrar idosos, deficientes, adolescentes e quem mais precisar de acompanhamento.

Fonte: "G1 - Senado aprova permissão para serviço de localização pelo celular - notícias em Política." G1 - O portal de notícias da Globo . N.p., n.d. Web. 29 May 2013. .

COMPUTERWORLD: Vendas globais de servidores fecham primeiro trimestre em queda




As vendas mundiais de servidores caíram 0,7% no primeiro trimestre em volume de unidades e também em receita, com queda de 5%, atingindo 11,8 bilhões de dólares. Os negócios na região dos Estados Unidos e da Ásia-Pacífico aumentaram, mas isso foi suficiente para compensar o declínio em outros mercados, segundo pesquisas do Gartner.

De acordo com Adrian O’Connell, diretor de pesquisas da Gartner, “os orçamentos estão restritos e comprar servidores não é uma prioridade para a maioria das organizações”. A IBM e a HP lideraram o mercado no primeiro trimestre em todo o mundo. Mas ambas apresentaram queda na receita e vendas.

A IBM obteve receitas de mais de 3 bilhões de dólares, representando um decréscimo de 13,6%. A quota de mercado da companhia foi de 25,5 %. Quanto às vendas, caíram 13,9%, para 230, 4 mil unidades.

A HP vendeu 580,5 mil servidores, um aumento de 15,2% face ao primeiro trimestre de 2012. Em termos de receita, a queda foi de 14,4%. A empresa se manteve no segundo lugar, com um market share de 25%.

A Dell é a única fabricante dos primeiros cincos colocados, cuja receita cresceu durante o trimestre. No total, a empresa faturou 2,1 bilhões de dólares, um aumento de 14,4% face ao primeiro trimestre do ano anterior, com vendas de 516,3 mil unidades – um incremento de 2,6%.

Com essa performance, a participação da Dell no setor de servidores passou de 14,9% para 18%. 

A Cisco foi o cinco maior fabricante em vendas, depois da IBM e da Fujitsu. As vendas de servidores da marca cresceram 33% e atingiram 53, 8 mil unidades.

Fonte:
"Vendas globais de servidores fecham primeiro trimestre em queda - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. N.p., n.d. Web. 29 May 2013. .

UOL: Sinal do 4G no Brasil enfrenta obstáculos ''naturais'';





O usuário que pensa em contratar o serviço de 4G deve levar em consideração, nessa etapa, que a tecnologia funcionará em complementariedade ao 3G já implantado. Por enquanto, a Anatel exige que até 50% da área urbana das seis cidades-sede da Copa das Confederações tenha cobertura do 4G.

Eduardo Tude, presidente da consultoria Teleco, acredita que essa porcentagem de cobertura possa ser ultrapassada caso a demanda pelo novo serviço cresça. "Mas nesse início é muito difícil ter uma cobertura mais alta", diz.

Testes feitos pelo UOL Tecnologia revelam que há grande diferença entre a velocidade de upload (dados do celular para a antena de comunicação) e download (dados da antena para o celular). Esse fenômeno é normal, segundo Tude. "As redes são projetadas para que essa velocidade de download seja maior. Por enquanto, com poucos usuários, ela vai ser bem alta. A expectativa é que a média fique entre 10 a 12 Mbps", explica.

Essa velocidade máxima de download, prossegue Tude, é comumente ajustada pelas operadoras. A rede 3G, por exemplo, atinge em média 1 Mbps em razão disso. "Se a operadora opera em uma faixa de menos banda, provavelmente vai limitar a velocidade máxima de download."

Outro obstáculo ao sinal do 4G é a faixa de frequência escolhida no Brasil para ofertar o serviço, que vai de 2500 a 2600 Mhz. "Essa frequência mais alta implica em um comprimento de onda menor. Quando você espalha essa onda, ela tem consequentemente um alcance menor, há mais perda de sinal em espaços livres", detalha. Em shoppings e estádios, por exemplo, é necessário a instalação de antenas internas.

Essa característica também faz com que o sinal do 4G tenha maior dificuldade em penetrar em espaços fechados, como prédios e casas. "Quanto mais alta a frequência da rede, mais difícil é para o sinal atravessar obstáculos físicos", afirma Tude. Com isso, o especialista acredita que o usuário do 4G vai acabar sentido mais dificuldade de usar o serviço dentro de casas e prédios. "Mesmo que no bairro dele haja cobertura, dentro dos prédios o sinal pode não conseguir penetrar."

Fonte: Ikeda, Ana . "Sinal do 4G no Brasil enfrenta obstáculos ''naturais''; entenda - Notícias - Tecnologia." UOL Tecnologia: Notícias sobre internet, eletrônicos e inovações - Tecnologia. N.p., n.d. Web. 29 May 2013. .

G1: Vírus que envia mensagens em português se propaga no Skype


Um vírus "poliglota", que "fala" inclusive o português, e se propaga pelo Skype foi identificado pela fabricante de antivírus Kaspersky Lab.



Usando mensagens aparentemente traduzidas por uma ferramenta automática, a praga envia links encurtados para os contatos da vítima. "Você olhar hilariante nesta foto", é um exemplo das mensagens enviadas.

Ao final da url curta, o nome de usuário do Skype é incluído, junto de uma extensão, como ".png", que indicaria uma foto. Outro tipo de mensagem usada pelo vírus é: "esta é uma foto muito legal da sua parte".

Em um único link, a Kaspersky verificou que 526 pessoas, ou 5% das vítimas, era do Brasil. A praga utiliza diversos links diferentes para se proagar.

"Para definir qual idioma será usado na disseminação dos links maliciosos, o worm possui uma função para determinar qual a localização da vítima, baseado numa lista de países e o idioma do seu sistema operacional. Ele pode disparar mensagens em Espanhol, Russo, Inglês e Alemão, entre outros", escreveu o analista de vírus Fabio Assolini, da Kaspersky Lab em postagem publicada nesta terça-feira (28).

Os links encurtados levam a vítima para sites de downloads de arquivo, como 4shared e Hotfile. Caso o arquivo, que na verdade é um software e não uma imagem, seja baixado e executado, ele tentará solicitar permissão para interagir com o Skype. Se a vítima der permissão, as mensagens serão enviadas.

O intuito do programa é preparar a máquina para receber outro vírus que pode tornar o computador parte de uma rede-zumbi, o que pode fazer o sistema realizar ataques de negação de serviço e enviar spams, entre outras atividades.

Fonte: "G1 - Ví­rus que envia mensagens em português se propaga no Skype - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . N.p., n.d. Web. 29 May 2013. .

Convergência Digital: À espera da Câmara, Senado discute Marco Civil da Internet



O projeto do Marco Civil da Internet continua emperrado na Câmara dos Deputados, onde ainda depende de um acordo de líderes para retornar à pauta do Plenário. Mesmo assim, os senadores resolveram iniciar os debates sobre a proposta. 

A comissão de Ciência e Tecnologia do Senado aprovou nesta terça-feira, 28/5, a realização de uma audiência pública para discutir o PL 2126/2011 e, para isso, convidou o relator do texto que aguarda votação, deputado Alessandro Molon (PT-RJ). 

Além dele devem participar da audiência pública – ainda sem data prevista – o secretário de Telecomunicações do Ministério das Comunicações, Maximiliano Martinhão, e o secretário de Assuntos Legislativos do Ministério da Justiça, Marivaldo de Castro.

Os senadores vão convidar também representantes de empresas de infraestrutura – no caso, a diretora de Relações Institucionais e Regulamentação do Grupo Telefônica/Vivo, Leila Loria – e de conteúdo, sendo esperados o vice-presidente de Relações Institucionais das Organizações Globo, Paulo Tonet Camargo, e o diretor de Políticas Públicas e Relações Governamentais do Google no Brasil, Marcel Leonardi.

Fonte: 
"À espera da Câmara, Senado discute Marco Civil da Internet - Convergência Digital - Internet." Convergência Digital. N.p., n.d. Web. 29 May 2013.

IDG Now!: 91% dos ataques direcionados começam com e-mails spear-phishing



A maior parte dos ataques direcionados (91%) começam com um e-mail malicioso direcionado, também chamado de spear-phishing. É o que mostra uma pesquisa feita pela empresa de segurança Trend Micro.

E-mails spear-phishing contém anexos maliciosos que exploram uma vulnerabilidade de Office (CVE-2012-0158) e seu conteúdo incentiva o destinatário a abri-los.

Essas mensagens são parte de operações de uma ameaça emergente e ativa chamada Safe - suas campanhas estão documentadas na pesquisa da Trend Micro.

De uma perspectiva de ameaça, a Trend Micro identificou cinco principais organizações-alvo, incluindo ministérios governamentais, empresas de tecnologia, meios de comunicação, instituições de pesquisa acadêmicas e agências não-governamentais.

As ameaças não são novas e os departamentos de TI já presenciaram vários tipos de ameaças persistentes avançadas (APTs) ou ataques de espionagem baseados em malware que existem há anos. Nos últimos anos temos visto campanhas "ruidosas" dentro da comunidade de segurança, e agora estão aprendendo a combater as novas e menores campanhas.

A Trend Micro não determinou o número total de vítimas da campanha mas, aparentemente,cerca de 12 mil endereços IP exclusivos distribuídos em mais de 100 países estavam conectados a dois conjuntos de infraestruturas de comando e controle (C&C) relacionadas a esta ameaça e o número médio de vítimas real foi de 71 por dia.

Estratégia de defesa

Como esta ameaça identificada pela Trend Micro tem o potencial de afetar as pessoas em todo o mundo, as empresas devem se concentrar na detecção e mitigação de ataques e impulsionar componentes do núcleo de uma estratégia de defesa, tal como apresentado pelo relatório.

As empresas podem usar os logs de endpoint, servidor e monitoramento de rede para obter uma visão das atividades dentro de uma organização. Esta informação pode ser processada para comportamentos anômalos e, eventualmente, indicar um ataque direcionado.

As verificações de integridade devem ser realizadas, a medida que malwares modificarão o sistema de arquivos e registro, a fim de manter a persistência.

As empresas devem também capacitar os analistas humanos e alavancar as tecnologias disponíveis hoje para ganhar visibilidade, percepção e controle sobre as redes afim de se defenderem contra ameaças específicas.

Uma vez que um ataque é identificado, a estratégia de limpeza deve se concentrar em determinar o vetor de ataque e cortar as comunicações com o servidor de comando e controle.

O departamento de TI deve, então, determinar o alcance do comprometimento e avaliar os danos por meio da análise dos dados e artefatos forenses disponíveis em máquinas comprometidas.

Fonte: Shukla, Anuradha . "91% dos ataques direcionados começam com e-mails spear-phishing - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. N.p., n.d. Web. 29 May 2013. .

IDG Now!: Hackers chineses espionaram projetos de sistemas de armas dos EUA


Os projetos para mais de duas dúzias de sistemas de armas avançadas dos EUA, incluindo defesa de mísseis, aviões de combate e navios, teriam sido acessados ​​por hackers chineses.

Os sistemas foram listados em uma seção anteriormente não revelada de um relatório preparado para o governo, a indústria de defesa e funcionários do Pentágono pelo Conselho de Defesa da Ciência (DSB) - um comitê de especialistas que assessora o Departamento de Defesa dos EUA em assuntos técnicos e científicos, disse o Washington Post na segunda-feira (27).

"O Departamento de Defesa e sua base empreiteira já sofreram perdas incríveis de informações sobre projetos de sistemas incorporando décadas de conhecimento e experiência de combate, que fornece aos adversários conhecimento para desenhos técnicos e de uso do sistema", disse o grupo de consultoria em uma versão pública do relatório (em pdf) divulgado em janeiro, que abrange o resultados de um estudo de 18 meses para a resiliência dos sistemas militares contra ameaças cibernéticas avançadas.

Entre os documentos dos projetos obtidos por hackers estavam os de sistemas de defesa antimísseis - incluindo o sistema de mísseis PAC-3 Patriot, o sistema Terminal High Altitude Area Defense (THAAD) e sistema de defesa de mísseis balísticos da Marinha os EUA, de acordo com o Washington Post, que obteve uma cópia do relatório anteriormente não divulgado.

Os projetos de sistemas relacionados com o caça F/A-18, o F-35, a aeronave Osprey V-22, o helicóptero Black Hawk e o Navio de Combate Litoral (LCS) também estão entre os listados no relatório de violação.

O DSB não indicou quando e onde as violações de dados ocorreram ou quem estava por trás delas. No entanto, de acordo com o Washington Post, militares e oficiais da indústria de defesa não identificados, familiarizados com o assunto, disseram que a maioria delas foi resultado de esforços de ciberespionagem chinesa contra empreiteiros da defesa.

No ano passado, funcionários do governo dos Estados Unidos falaram cada vez mais sobre a China ser a responsável por ataques cibernéticos, que resultaram no roubo de propriedade intelectual e outras informações confidenciais de empresas norte-americanas e agências governamentais. 

Em um relatório divulgado este mês, o Departamento de Defesa disse que no ano passado "numerosos sistemas de computadores ao redor do mundo, incluindo os de propriedade do governo dos EUA, continuaram a ser alvo de invasões, algumas das quais parecem ser atribuídas diretamente ao governo e militares chineses."

O governo chinês tem repetidamente negado seu envolvimento em ciberespionagem e classificou tais acusações como infundadas.

Na versão pública do seu relatório, o DSB descreveu a ameaça cibernética como grave e disse que, em alguns aspectos, as suas consequências são semelhantes às da ameaça nuclear da Guerra Fria.

As ações do Departamento de Defesa para combater esta ameaça são numerosas, mas fragmentadas, de modo que o Departamento ainda não está preparado para se defender contra ela, disse o DSB. "Levará anos para o Departamento construir uma resposta eficaz à ameaça cibernética para incluir elementos de dissuasão, garantia de missão e capacidades cibernéticas ofensivas."

Fonte: Constantin, Lucian. "Hackers chineses espionaram projetos de sistemas de armas dos EUA - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. N.p., n.d. Web. 29 May 2013. .

INFO: Plantas não crescem perto de roteadores Wi-Fi



São Paulo - Cinco estudantes da escola Hjallerup, na Dinamarca, descobriram que plantas não crescem perto de roteadores Wi-Fi.

A ideia de fazer o experimento surgiu quando as garotas perceberam que, ao dormir com o celular próximo de suas cabeças, não conseguiam se concentrar nas aulas no dia seguinte.

O grupo decidiu, então, testar o efeito da radiação de celulares no cérebro humano. Mas como as garotas não tinham acesso à estrutura necessária para fazer um estudo dessa magnitude testaram o efeito da radiação em uma planta.

As estudantes prepararam bandejas com sementes de um tipo de agrião. Seis recipientes foram colocados em uma sala sem radiação. O restante ficou próximo a dois roteadores. De acordo com os cálculos das alunas, o roteador emitia o mesmo tipo de radiação de um celular comum.

As plantas foram analisadas durante 12 dias. No fim do período, a equipe observou que boa parte das plantas estava morta ou não havia crescido. Enquanto na sala sem radiação as sementes de agrião germinaram.

Mas para que o efeito do roteador sobre as plantas seja comprovado, o experimento precisa ser replicado por algum cientista. Um professor de neurociência do Instituto Karolinska, na Suécia, tentará refazer o teste para comprovar os resultados.

Imagem exibe a diferença entre as plantas que 
cresceram na sala sem radiação para as que ficaram 
próximas aos roteadores.

Fonte: Daraya, Vanessa . "Plantas não crescem perto de roteadores Wi-Fi - Ciência - Notícias - INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. N.p., n.d. Web. 29 May 2013. .

Olhar Digital: As 6 alternativas mais interessantes ao detestável "Captcha"



Você é um humano? Se você está lendo este texto, muito provavelmente é, mas muitas vezes se vê obrigado a comprovar sua humanidade reescrevendo palavras ridiculamente distorcidas ao fazer um cadastro em algum serviço, por exemplo.

Para quem ainda não sabe, esta ferramenta se chama “captcha” e serve como forma de evitar que “robôs” ou softwares que realizem o preenchimento automático de formulários completem cadastros falsos repetidamente. Entretanto, para isso, cada vez mais o usuário comum tem sido chateado com testes cada vez mais complexos.

Não é incomum ver palavras impossíveis de serem identificadas e, algumas vezes, caracteres que nenhuma pessoa comum sabe fazer em seu teclado. Basta ver o exemplo abaixo, que aconteceu com este repórter:


Esta complexidade acontece para que ferramentas de OCR (reconhecimento óptico de caracteres) não consigam identificar o que está escrito, mas muitas vezes acaba complicando o usuário, além de muitas vezes ser inacessível para pessoas cegas ou com dislexia, por exemplo. Por isso, outras ferramentas de filtragem do que é um acesso humano e o que é um ataque já estão em desenvolvimento. Conheça algumas, com seus pontos fortes e fracos:

Caixa secreta

Um recurso elegante é incluir em seu formulário uma caixa de texto escondida por códigos CSS. Os usuários não poderão vê-lo, já que ele estará mesclado ao plano de fundo da página, mas os “spambots” o identificarão automaticamente ao analisar o código-fonte e deverão preenchê-lo. Basta que o sistema recuse o cadastro com o campo preenchido.

Esta técnica, conhecida como “Honeypot captcha” (“Pote de mel”, por ser uma armadilha) não irá parar todos os ataques, mas deterá algumas e não incomodará os usuários, a menos que eles tenham o recurso de CSS desativado no navegador.

"Eu não sou um spambot"

Outra técnica defendida por desenvolvedores é a utilização de uma simples checkbox. O usuário, ao preencher o formulário deve clicar em uma caixinha que diz “Eu não sou um robô”. Obviamente, a questão não é tão simples assim.

Esta solução utilizaria o JavaScript diretamente no navegador do usuário, o que a tornaria invisível para os spammers e, consequentente, inviabilizaria os cadastros falsos.

O recurso, defendido como um dos mais eficientes depende de que o usuário tenha habilitado em seu navegador o JavaScript, ou ele também não poderá ver a caixa e se registrar.

Tarefas simples

Uma empresa chamada “Are You a Human” (“Você é um humano?”) desenvolve uma alternativa que dribla a necessidade de reproduzir texto distorcido. O “PlayThru” criado pela empresa são pequenas tarefas simples, quase como pequenos jogos, que liberam o acesso quando o usuário realiza a missão corretamente.

Algumas das alternativas que a empresa mostra incluem tarefas como escolher, entre cinco objetos disponíveis na tela, quais deles devem ser colocados na caixa de ferramentas. São exibidos então um martelo, uma chave de fenda, um boné, uma maçã e um taco de beisebol, por exemplo.

O recurso, no entanto, ainda seria uma barreira para pessoas cegas.

Autenticação social

Este recurso já é bem comum e utilizado por muitos sites. O usuário pode fazer um login no Facebook e utilizar os dados guardados na rede social para preencher automaticamente o formulário, o que garante que no mínimo, um perfil válido na rede aquela pesssoa tem.

Isso inviabiliza boa parte dos spambots, mas ainda requer que a pessoa tenha uma conta em redes sociais, o que nem sempre é possível, já que, por mais popular que o Facebook seja, por exemplo, ainda há cerca de 6 bilhões de pessoas no planeta sem um perfil.

Checagem de tempo
Este recurso não é complicado de implantar, mas tem seus problemas. Um ser humano comum precisa ler o que está preenchendo e digitar o que lhe é pedido. Este processo demanda um certo tempo, que os spammers não precisam, já que todo o processo de preenchimento é automatizado.

A alternativa é medir a quantidade de tempo que foi necessária para o preenchimento daquele formulário. Em caso de demora, trata-se de uma pessoa comum.

O problema neste recurso é que há hoje navegadores que guardam as informações pessoais para replicá-las em futuros formulários com rapidez. Caso o usuário utilize esta ferramenta, ele provavelmente será identificado como um spambot.

Questões de lógica

A página pode fazer perguntas muito simples aos seus usuários, são mais dificilmente compreendidas pelo robô, mas são facilmente respondida por pessoas comuns. Uma questão como “Quanto é 14-9?”, ou “Qual é a cor do céu?” ou “Como se escreve cinquenta e oito mil, quinhentos e setenta e quatro em algarismos?” pode ser respondida por qualquer um, e ainda tem a vantagem de ser acessível para cegos.

Há duas falhas nesta opção, porém. A primeira é que ainda é possível decodificar a resposta correta com uma análise, já que a capacidade de processamento de linguagem cresce cada vez mais. Além disso, o recurso também exclui as pessoas que não conheçam o idioma da página, que não poderão responder corretamente à pergunta.

Fonte: Santino, Renato . "Olhar Digital: As 6 alternativas mais interessantes ao detestável "Captcha"." Olhar Digital - Tecnologia para você!. N.p., n.d. Web. 29 May 2013. .

Portal NE10: Novo vírus redireciona usuários para página falsa da Adobe



Um novo vírus disfarçado de atualização do programa Flash Player está causando problemas para alguns usuários da internet. O problema foi encontrado em sites criados em WordPress como o da cantora Elba Ramalhoe da Polícia Militar do Pará, como informou ao Portal EBC o coordenador doCreative Commons no Brasil (cuja página também foi afetada), Ronaldo Lemos.

O vírus age da seguinte forma: ao acessar uma página na internet infectada, surge a mensagem de que seu plug-in do Adobe Flash Player está desatualizado. Você é, então, direcionado automaticamente para o suposto site do desenvolvedor da ferramenta, no qual pode fazer o download da versão atualizada. Se isso acontecer com você, atenção: o seu computador pode estar infectado.

Caso a situação aconteça com você, observe o endereço que aparece em seu navegador. Na versão falsa da página, em vez do link original, há um código numérico, como destacado no retângulo em azul na imagem abaixo. Para se proteger do arquivo malicioso, basta fechar o site sem instalar o aplicativo. [Do PortalEBC]

Fonte: FLORO, PAULO . "Novo vírus redireciona usuários para página falsa da Adobe « Mundobit - O blog de Tecnologia do Portal NE10." NE10 - É muito mais Portal - Recife, Pernambuco, Nordeste, Brasil . N.p., n.d. Web. 29 May 2013. .

COMPUTERWORLD: SAP compra participação em empresa brasileira de software fiscal



A SAP Brasil adquiriu participação acionária na All Tax Platform – joint venture entre as empresas Lex Consult e Agile Solutions, ambas parceiras da companhia no mercado nacional. O valor da transação não foi revelado. O investimento envolve, além do aporte financeiro, o apoio da SAP em desenvolvimento de software com tecnologia inovadora – SAP Hana. 

Com a participação na All Tax Platform, a SAP informa que amplia seu apoio ao desenvolvimento de software no Brasil para atender à demanda por gestão tributária local. “O investimento na empresa All Tax Platform reforça a estratégia de inovação da SAP e mostra a importância do mercado brasileiro para a companhia”, afirma Werner Brandt, CFO da SAP AG. 

Com o desenvolvimento de aplicações de gestão tributária baseadas na tecnologia SAP Hana, que processa grandes volumes de dados em alta velocidade, o executivo informa que a companhia ajudará as empresas a atender às exigências do sistema tributário brasileiro.

Legislação complexa

O Brasil possui atualmente mais de 80 tributos, incluindo impostos, contribuições sociais e de melhoria, taxas e ICMS (para produtos). Como a Lex Consult é especializada em planejamento tributário e a Agile Solutions, no desenvolvimento de soluções inovadoras baseadas na plataforma SAP HANA, a All Tax Platform atende aos clientes que precisam apurar, controlar e gerenciar seus tributos com o mínimo risco fiscal possível.

Segundo Luciano Sousa, co-CEO da All Tax Platform e presidente da Lex Consult: “Para um planejamento financeiro eficiente, é necessário receber as informações estratégicas em tempo real, no momento em que a transação está sendo processada, como uma auditoria imediata. Assim, a empresa evita prejuízos, riscos fiscais e retrabalho”.

“A parceria com a SAP traz possibilidades de desenvolvimento de aplicativos inovadores com a melhor tecnologia existente, gerando novas oportunidades de mercado” informa Carlos Cruz, co-CEO da All Tax Platform e presidente da Agile Solutions. 

Fonte: "SAP compra participação em empresa brasileira de software fiscal - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicaçõeses - COMPUTERWORLD. N.p., n.d. Web. 29 May 2013. .

G1: Cuba amplia acesso público à internet




Cuba ampliará a partir de 4 de junho o acesso à internet, com a abertura de 118 salas de navegação na ilha, aproveitando um cabo submarino de fibra ótica lançado desde a Venezuela, mas o acesso em massa à rede seguirá restrito, informou nesta terça-feira (28) o ministério das Comunicações.

"A partir de 4 de junho de 2013, o serviço público de acesso à internet se ampliará através de 118 salas de navegação" que serão abertas nas principais cidades, e "outras irão se incorporando progressivamente", segundo uma resolução do ministério publicada no Diário Oficial e em meios de comunicação locais.

A resolução estabelece que qualquer pessoa poderá contratar nestas salas ou nos escritórios da empresa de telecomunicações Etecsa contas de acesso à internet por US$ 6 a hora (o valor anterior era de US$ 4,50) e de e-mail (US$ 1,50).

Estes serviços "só poderão ser acessados a partir das salas de navegação", segundo a resolução, o que descarta a instalação de conexões à internet nos lares, como nos demais países da América Latina.

Na ilha existem agora mais de 200 salas públicas de internet em hotéis. Também há acesso a e-mails nos postos de correios.

Cuba tem um dos níveis menores níveis de acesso à internet na América Latina. O número de usuários da rede foi de 2,6 milhões em 2011, em uma população de 11,1 milhões, segundo estatísticas oficiais.

Fonte: "G1 - Cuba amplia acesso público à internet - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . N.p., n.d. Web. 29 May 2013. .

Folha de S.Paulo: Twitter deve se posicionar como principal mídia social de divulgação de notícias


Twitter deve exercer uma dominância desproporcional 
sobre os veículos de comunicação.

O Twitter, que começou como uma ferramenta para compartilhar postagens de blogs abreviadas, agora chegou também à grande parte da imprensa. Esse pode ser o avanço mais significativo para a divulgação de informações desde, se não o linotipo e o telégrafo, ao menos, a transmissão de TV via cabo. A cada nova notícia, a presença e a influência do Twitter avançam. Ele é um "termômetro" em tempo real e, para cada vez mais consumidores, é um local de notícias passivas ou de bastidores, como as rádios locais foram um dia, mas em uma escala internacional.

Isso representa um mar de mudanças para a mídia tradicional, o levante de uma plataforma nova e central, mas talvez não seja essa evolução que o Twitter esperava. entretanto, a imprensa como um todo está analisando o caso.

Os anunciantes se tornam cada vez mais resistentes não só aos jornais, mas também ao mercado notícias em geral. O Twitter poderia ter uma proposta mais atraente se tivesse se tornado uma ferramenta de microblog para interesses especializados e um setor de nicho para escritores, que chamam mais a atenção de anunciantes devido ao público segmentado.

Mas o Twitter acabou no setor de compartilhamento de conteúdos jornalísticos.E o mercado midiático pode ser muito bom para quem se posiciona como líder, como um canal necessário e confiável - e se for o único.

A direção do Twitter está clara: embora ainda incipiente, ele é um ponto focal para a distribuição de notícias. O site vem se tornando o primeiro local em que as pessoas procuram informações.

Quase todos os profissionais de imprensa buscam dados no Twitter.- tanto os funcionários, quanto as próprias empresas jornalísticas, percebem a funcionalidade da ferramenta. Agora, o microblog precisa ganhar dinheiro com isso. Entretanto, o caminho não é criar conteúdos próprios. A companhia fará isso aumentando sua dominância e influência como redistribuidor de notícias.

Aqui encontramos pontos de inflexão entre a antiga e a nova mídia. A imprensa antiga - seja em se tratando de músicas, livros ou programas de TV -, desesperada para seguir sua audiência, se alinha com os novos distribuidores digitais, como iTunes, Amazon e Netflix. Mas a questão é que, diferentemente da mídia de outros tempos, um distribuidor em pouco tempo chega a uma posição singular, sem competidores reais.

Ser um distribuidor primário significa ter um controle extraordinário. Quer dizer que não há opções. Não há outra forma de atingir o mercado.

O futuro financeiro do Twitter não está nos tuítes isolados de internautas, mas no relacionamento com os principais veículos de imprensa e produtores de conteúdo. São dessas organizações que o site quer se tornar um link necessário ou até mesmo um "parceiro".

Na semana passada, o microblog anunciou uma série de acordos com produtores de conteúdos, como Time Inc, Bloomberg, Discovery, Vevo, Vice Media, Condé Nast Entertainment e Warner Music Group, em um programa chamado Twitter Amplify, que, basicamente, junta anunciantes e empresas sobre o guarda-chuva do Twitter.

O Twitter avança em participação, alcance e velocidade de notícias, transformando a forma de divulgação de conteúdos. Mas, nesse cenário, a empresa tentará usar essa nova realidade a seu favor. Esse não é um curso conspiratório ou antinatural: todas as principais plataformas digitais devem exercer uma dominância desproporcional sobre as indústrias que mais necessitam - esse é o objetivo.

Com a web incestuosa de investidores e membros de conselhos compartilhados (investidores-chave do Facebook são também do Twitter; Jeff Bezos, da loja virtual Amazon, pessoalmente investe no microblog há muito tempo), a indústria da tecnologia em si não é propícia para oferecer um competidor para o Twitter e uma alternativa para o mercado editorial.

O Google Reader, que tem função parecida com a do Twitter atualmente, será descontinuado em 1 de julho.

O confundador da rede de microblogs, Ev Willians, deixou a gerência ativa da empresa em 2010 e desde então desenvolve o Medium, uma plataforma com o mesmo estilo do Twitter, mas que oferece postagens mais longas, como um sistema de blogs. Esse é um potencial competidor a menos para o Twitter, que pode futuramente até mesmo comprá-lo.

Portanto, fica a cargo das companhias de comunicação a produção de uma alternativa para sua própria obsolescência, subordinação e perda de controle da ferramenta de divulgação. O motivo pelo qual grandes veículos de imprensa, como o New York Times, estariam pensando em algo diferente disso, desafia a lógica.

Mas, indubitavelmente, as companhias produtoras de conteúdos não têm nem a vontade, nem a fórmula alternativa para o Twitter.

De certa forma, o microblog lembra muito uma impressora: oferece uma função necessária. Uma impressora cheia de poderes que está unicamente posicionada para influenciar o que você diz, como você dirá e tendo seu próprio nível de participação de lucros. Mas há muitas impressoras e nenhuma delas é superpoderesa. Haverá apenas um Twitter.

Fonte: WOLFF , MICHAEL. "Folha de S.Paulo - Tec - Twitter deve se posicionar como principal mídia social de divulgação de notícias - 29/05/2013." Folha Online. N.p., n.d. Web. 29 May 2013. .

Folha de S.Paulo: Estúdios pedem para Google excluir das buscas novo site do criador do Megaupload


Dois grandes estúdios de Hollywood pediram ao Google para retirar de seus resultados de busca o site Mega, serviço de armazenamento de arquivos fundado por Kim Dotcom - a mente por trás do extinto Megaupload.

A NBC Universal e a Warner Bros. enviaram ao Google alertas da Lei de Direitos Autorais do Milênio Digital (DCMA, na sigla em inglês) afirmando que a página inicial do Mega estava hospedando, ilegalmente, os filmes "Mama" e "Gangster Squad" .

O único problema, como apontou o site "TorrentFreak" , é que o Mega não fornece links para nenhum arquivo em sua página inicial.

Tela inicial do Mega, serviço de armazenamento de 
arquivos na nuvem fundado por Kim Dotcom.

Para Dotcom, que falou ao "TorrentFreak", as tentativas da NBC Universal e da Warner Bros. de tirar seu site dos resultados de busca são um abuso e "seguem a linha do comportamento sem sentido que a indústria vem mostrando nos últimos tempos".

O fundador do Mega também disse que, nos tempos do Megaupload, 20% de todos os alertas de retirada do site das buscas do Google eram ilegítimos."Analisamos grandes amostras de alertas, e a maioria deles era criado por filtros automáticos, baseados em palavras-chave, que afetavam muitos arquivos legais."

CONSTRANGIMENTO

Toda semana, o Google é requisitado a remover milhões de URLs de seu mecanismo de busca. Muitos desses pedidos realmente apontam para conteúdo que infringe direitos autorais. Mas outros não passam de erros causados por filtros automatizados.

Em fevereiro, a HBO enviou ao Google um alerta DCMA pedindo para remover links que continham a série "Eastbound and Town" dentro do seu próprio site, o HBO.com.

O alerta também incluía vários outros sites legítimos, como o Pinterest, a MTV.com e o IGN.com, que produzem notícias e escrevem análises sobre televisão. Mas nenhum deles tinha links para conteúdo pirateado.

Fonte: "Folha de S.Paulo - Tec - Estúdios pedem para Google excluir das buscas novo site do criador do Megaupload - 28/05/2013."Folha Online. N.p., n.d. Web. 29 May 2013. .

Folha de S.Paulo: Queda na venda de PCs neste ano deve ser maior do que a esperada, diz pesquisa


As vendas de computadores pessoais devem sofrer uma queda de 7,8% neste ano, maior do que a esperada, à medida que tablets superam os laptops pela primeira vez, de acordo com um relatório da empresa de pesquisas IDC.

A companhia já havia previsto uma queda nas remessas de PCs para 2013, mas afirmou em um relatório divulgado nesta terça-feira (28) que os consumidores que utilizam tablets continuam a adiar a troca de laptops e desktops.

Até 2015, os tablets vão superar não apenas os laptops, mas todos os PCs, de acordo com a IDC.

Dispositivos híbridos de tablet e notebook; venda 
de PCs pode cair mais que o esperado neste ano, 
segundo o IDC.

Puxada por um crescimento de dispositivos de preços mais acessíveis acionados pela plataforma Android, do Google, as unidades de tablets comercializadas globalmente crescerão 58,7% neste ano, enquanto os preços médios de venda dos dispositivos cairão 10,8%, para US$ 381, disse a IDC.

Desde que a Apple lançou o iPad em 2010, gigantes da indústria de PCs como Hewlett-Packard, Microsoft e Intel têm lutado para adaptar seus produtos às preferências dos consumidores pela mobilidade.

Fonte: "Folha de S.Paulo - Tec - Queda na venda de PCs neste ano deve ser maior do que a esperada, diz pesquisa - 28/05/2013."Folha Online. N.p., n.d. Web. 29 May 2013. .