segunda-feira, 3 de junho de 2013

COMPUTERWORLD: beMemo lança BI para nuvem com versão gratuita de 6 meses para teste -


A consultoria brasileira especializada em Business Analytics aposta na ferramenta em formato SaaS para PMEs e pessoas físicas


A consultoria paulista beMemo, com 20 anos de mercado, está apostando no modelo de Software as a Service para Business Intelligence com o lançamento do beMemo Decisões Inteligentes©.

A ferramenta é voltada ao desenvolvimento de aplicações de BI (Business Intelligence) ou OLAP (On-line Analytical Processing) na nuvem (Cloud) e foi projetada para usuários finais ou profissionais de TI de em pequenas e médias empresas e mesmo em grandes corporações. Seu principal objetivo é possibilitar a criação de painéis analíticos a partir do zero ou utilizando modelos de áreas de negócio.

Para facilitar a criação das aplicações, a empresa criou também a beMemo Store, um repositório de aplicações criadas para simplificar o processo de implantação de aplicativos no software.

O beMemo está disponível no modelo Software como Serviço, e na fase de lançamento é oferecido sem custos, por um período de seis meses. Ao final do prazo gratuito, os interessados podem continuar utilizando o beMemo a partir de US$ 9,90 ao mês.

Segundo a empresa, entre os principais diferenciais da ferramenta estão a garantia da privacidade em relação aos dados, segurança operacional da plataforma em nuvem além da facilidade na implantação e operação e sua aparência. Os relatórios produzidos podem ser utilizados em qualquer tipo de apresentação, na Web ou em dispositivos móveis, sem necessidade de migrar os dados para outra ferramenta.

O beMemo possui versões para visualização em iPad e iPhone que permite aos usuários navegar em seus portais, bem como imprimir, enviar por e-mail ou salvar como imagens suas análises individuais ou mesmo painéis completos. O aplicativo do beMemo para iPad e iPhone estará disponível em breve na App Store. E, também no futuro, o beMemo será oferecido ainda para a plataforma Android.

Fonte: "BeMemo Lança BI parágrafo Nuvem com Versão gratuita de 6 Meses parágrafo teste - COMPUTERWORLD." Portal sobre Tecnologia da Informação e Telecomunicações - COMPUTERWORLD.(Acessado em 03 de junho de 2013).

INFO: Teles não bloquearão celular pirata em uso



São Paulo – O deputado Aureo Ribeiro (PRTB-RJ) pediu para as teles relaxarem na regra que permite bloquear o sinal nos aparelhos que não são homologados pela Anatel, como celulares piratas e aqueles comprados no exterior.

O pedido foi realizado nesta semana, durante uma audiência sobre a qualidade dos serviços de telecomunicações na Câmara dos Deputados. Segundo o parlamentar, a regra – que deve entrar em operação no próximo ano – é lesiva para o consumidor.

Ele explicou que a culpa não é do cidadão por ter um aparelho não homologado pela Anatel, mas do governo. Se o cidadão tem um celular pirata, o responsável por isso é a autoridade, que não fiscalizou corretamente as fronteiras para evitar o contrabando e a venda, em solo brasileiro, de tais aparelhos, diz Ribeiro.

Se existe esse cenário, as teles não podem cortar o sinal do consumidor à revelia, alegou o parlamentar.

Eduardo Levy, presidente da Sinditelebrasil, o sindicato das operadoras, estava presente no encontro. Ele disse que a associação não vai bloquear os celulares não homologados que estão em uso, somente os novos aparelhos que forem ligados na rede de celulares.

Ele explicou ao deputado que o Sinditelebrasil, as operadoras e o governo estão projetando um sistema para identificar os celulares não homologados que estão em uso há algum tempo.

Entenda - O sistema começará a funcionar em todo o país a partir do primeiro trimestre de 2014. Segundo o Sinditelebrasil, a implementação do sistema custará mais de R$ 10 milhões às operadoras e faz parte do plano de investimentos das teles para melhorar a qualidade do serviço no país.

Segundo as empresas, o objetivo é reduzir a quantidade de reclamações contra os serviços de telecomunicações, pois celulares piratas seriam de baixa qualidade e contribuem para a queda de chamas e o aumento de queixas.

O sistema irá bloquear todos os celulares que não forem homologados pela Anatel, seja aparelho contrabandeado ou falsificado. Para isso, as operadoras vão checar o certificado de identificação do celular, conhecido como IMEI. Se o IMEI não for reconhecido pelo banco de dados da Anatel, o celular será bloqueado para efetuar e receber chamadas.

Esse procedimento será feito quando o usuário precisar cadastrar um novo chip. Ao tentar registrar-se em um aparelho pirata, o sistema irá identificar que se trata de um celular pirata e a operadora informará o usuário de que não será possível realizar a habilitação.

Além disso, usuários que tentarem cadastrar um novo chip em um aparelho homologado para depois utilizá-lo em um celular pirata também poderão ser identificados.

Isto porque o sistema fará um acompanhamento do IMEI dos aparelhos usados por cada linha habilitada e assim poderá identificar chips utilizados em celulares piratas.

No entanto, quem já possui um chip habilitado e utiliza um celular pirata, poderá continuar usando o aparelho, pois o sistema não terá como identificar linhas já cadastradas.

Segundo as empresas, o sistema também poderá ser utilizado futuramente para identificar e bloquear aparelhos que tenham sido roubados ou furtados.

Fonte: CANDIDO, Fabiano . "Teles não bloquearão celular pirata em uso - Mercado - Notícias - INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/mercado/teles-nao-bloquearao-celular-pirata-em-uso-31052013-42.shl?2 (accessed June 3, 2013).

IDG Now!: Comissão sugere hackear e sequestrar computadores de suspeitos de pirataria




Será que os donos de propriedade intelectual deveriam ser autorizados a atacar qualquer um que suspeitam piratear suas criações? Essa foi a questão levantada na semana passada pela Comissão sobre o roubo de propriedade intelectual americana.

Embora a observação da comissão sobre o roubo de IP pela China tenha recebido maior atenção quando divulgou seu relatório de 90 páginas, na semana passada, nas entrelinhas do documento estava uma análise perturbadora dos méritos de operações cibernéticas ofensivas pelos detentores de direitos que, se autorizado, poderia causar danos graves às vidas digitais de muitos consumidores.

A comissão - formada por ex-funcionários do governo dos EUA e militares - está interessada em proteger redes corporativas e do governo contra ladrões de IP, mas alguns de seus pontos de ação, se tornados legais, podem ser facilmente utilizados por grupos como a RIAA e MPAA para intimidar os consumidores.

Ação perigosa

A questão é algo que nos círculos de segurança cibernéticos é conhecida como "defesa de rede ativa", que tem mais a ver com o ofensivo do que com defensivo. "Quando o roubo de informações valiosas, incluindo a propriedade intelectual, ocorre na velocidade da rede, às vezes, apenas conter a situação até que a aplicação da lei possa se envolver não é um curso totalmente satisfatório de ação", diz o relatório da Comissão [PDF].

"Embora atualmente não seja permitido pela lei dos EUA", continuou o relatório, "há cada vez mais chamadas para a criação de um ambiente mais permissivo para a defesa de rede ativa, que permite que empresas não só possam estabilizar a situação, mas possam tomar novas medidas, incluindo a recuperação ativa de informações roubadas, alterá-las dentro das redes do intruso, ou até mesmo destruir a informação dentro de uma rede não autorizada."

Um exemplo dado é escrever um software projetado para bloquear o computador, se executado por usuários não autorizados. Se você quiser acessar seu computador novamente, você terá que chamar a polícia para um código de desbloqueio. Um ransomware legalizado, em outras palavras.

Os vigilantes das empresas não precisam parar por aí, segundo a comissão. Eles poderiam fotografar os hackers usando as câmeras embutidas no computador do meliante, infectá-los com malware, ou fisicamente desativar o IP do computador do suposto ladrão.

Sem dúvida, alguns detentores de direitos adorariam poder lançar ataques cibernéticos em lugares que dizem ser paraísos online para os ladrões de IP e sua clientela.

Se contra-ataques contra hackers fossem legais, disse a comissão, existem muitas técnicas que as empresas poderiam empregar que causariam sérios danos à capacidade das pessoas que realizam roubo de IP.

"Estes ataques elevariam o custo de suas ações para os ladrões de IP, potencialmente impedindo-os de realizar essas atividades, em primeiro lugar", disse.

Tenha em mente que, se você tem alguns filmes pirateados ou músicas em seu computador, você pode ser considerado um ladrão de IP e terá que lidar com consequências desagradáveis em seu sistema feitas pelos detentores de direitos - se contra-ataques foram legalizados.

Fonte: Mello Jr, John P. . "Comissão sugere hackear e sequestrar computadores de suspeitos de pirataria - IDG Now!." IDG Now! - Noticias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/internet/2013/05/28/comissao-sugere-hackear-e-sequestrar-computadores-de-suspeitos-de-pirataria/ (accessed June 3, 2013).

INFO: Startup nordestina investe em plataforma para logotipos



São Paulo – Desde que se mudou para São Paulo, em agosto do ano passado, Carmelo Queiroz afirma que está colocando um pouquinho de rapadura no mercado de startups brasileiras. A brincadeira feita pelo jovem de 25 anos revela uma tendência que começa a se consolidar no país: o eixo Rio-São Paulo não é mais o único celeiro para o empreendedorismo.

Nascido em Fortaleza, no Ceará, Queiroz é fundador do Logovia, plataforma online destinada para pequenos empresários que desejam criar uma identidade visual para seu negócio. O site permite que os empresários entrem em contato com os 8 mil designers cadastrados no sistema, podendo escolher a melhor proposta para a criação do seu logotipo.

Após a sua criação, em 2011, o Logovia registra uma média de 200 logos comercializados a cada mês. Com o objetivo de negociar 5 mil projetos até o final deste ano, a startup pretende faturar 3 milhões de reais em 2013, atingindo a meta de 10 milhões de reais até o final de 2014. 

Queiroz se interessou pelo empreendedorismo com o pai, dono de um call center na cidade de Fortaleza. Desde a adolescência, o jovem ajudou nos negócios da família e iniciou um curso de administração de empresas na capital cearense. Inspirado no modelo de crowdsourcing, que utiliza conhecimentos coletivos da internet na criação de conteúdo, o rapaz se juntou a Pedro Assis, colega no curso de administração, para iniciarem o próprio negócio. 

Logo no início, a dupla esbarrou em um problema aparentemente simples: não encontraram uma solução rápida e barata para criar o logotipo da empresa. “Descobrimos que esse era um problema do pequeno empreendedor e, após pesquisas de mercado, decidimos investir nessa plataforma”, afirma Queiroz.

Os jovens perceberam que criar uma empresa online não é tarefa fácil. “Tínhamos experiência em empresas offline, e percebemos que o ambiente da internet é muito mais rápido, existem processos e estratégias diferentes, com concorrentes globais ao seu lado”, diz o jovem.

Dessa maneira, para tentar dinamizar o empreendimento, o Logovia decidiu participar de um processo de aceleração. Em agosto do ano passado, a startup se mudou para a cidade de São Paulo, onde ingressou na Tree Labs, aceleradora localizada no bairro de Higienópolis. Lá, puderam conviver com outras jovens empresas, além de receber conselhos de mentores e encontrar investidores dispostos a capitalizar o projeto. 

Hoje, o Logovia ainda opera em um escritório que fica dentro da aceleradora, mas já conta com os primeiros funcionários. “O nosso objetivo é ter uma equipe de até 14 pessoas ao final do ano”, diz Queiroz. No entanto, o faturamento da empresa ainda não contenta o criador do negócio. “Devemos criar, cada vez mais, um resultado robusto para nossos clientes, crescendo de tal maneira que empreendedores de todos os cantos do país possam utilizar os serviços do Logovia.”

Apesar de já estar adaptado à correria paulistana, o CEO da startup confia que o ambiente de empreendedorismo se espalhará por todo o país. “O mercado nordestino está amadurecendo em um ritmo acelerado. É verdade que a maior parte dos investidores ainda está em São Paulo, mas em pouco tempo poderão nascer grandes negócios no Nordeste.” 

Fonte: Tanji, Thiago . "Startup nordestina investe em plataforma para logotipos - Internet - Notícias - INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/internet/startup-nordestina-investe-em-plataforma-para-logotipos-30052013-0.shl (accessed June 3, 2013).

CANALTECH: Tatuagens eletrônicas e pílulas podem ser os mecanismos de login no futuro



Existem diversas formas de lembrar de suas senhas e mantê-las em segurança, mas Regina Dugan, ex-chefe da DARPA (Defense Advanced Research Projects Agency), divisão do Departamento de Defesa dos Estados Unidos, e atual líder de projetos da Motorola, acredita que a tecnologia deverá inovar para trazer novas formas dos usuários realizarem seus logins através de tatuagens eletrônicas e pílulas. As informações são do All Things D.

A executiva tem planos de levar para os consumidores finais mecanismos de tecnologia vestível muito mais aprimorados do que o próprio Google Glass e, para isso, ela acredita que os usuários devem realmente usar e vestir os novos equipamentos. A tatuagem eletrônica, por exemplo, deverá ser incorporada à pele da pessoa e será capaz de autenticar e autorizar o acesso a computadores e dispositivos móveis - a Motorola já fechou uma parceria com a M10, empresa responsável por esse tipo de tecnologia.

Para as pessoas que não são muito fãs da arte corporal, Regina Dugan afirma que eles planejam desenvolver uma pílula que, uma vez engolida, se conecta graças ao suco gástrico presente no estômago dos usuários. A pílula é capaz de transmitir um sinal em 18 bits e, essencialmente, transformar a pessoa em uma senha ambulante.

"Isso não é uma coisa que devemos ver em breve. Mas é um sinal da nova ousadia que reside na Motorola", acrescentou Dennis Woodside, chefe de Regina. Os executivos também deixaram claro durante sua apresentação na conferência All Things Digital nesta semana que a utilização desses novos recursos será totalmente opcional e que ninguém será obrigado a engolir uma pílula ou fazer uma tatuagem pelo Google.

Fonte: "Tatuagens eletrônicas e pílulas podem ser os mecanismos de login no futuro - Gadgets." Canaltech. http://canaltech.com.br/noticia/gadgets/Tatuagens-eletronicas-e-pilulas-podem-ser-os-mecanismos-de-login-no-futuro/ (accessed June 3, 2013).

COMPUTERWORLD: Com software na nuvem, médicos aceleram receitas para pacientes


A Optimize, uma pequena empresa de TI da cidade de Juiz de Fora (MG), está opostando em uma solução de cloud computing para oferecer aos médicos um produto de software as a serviçe (SaaS) para facilitar o trabalho de prescrição de medicamentos e otimizar a relação médico e paciente.

O Prescrevo.com é o primeiro web software brasileiro de prescrição eletrônica e consulta integrada de medicamentos, que permite aos profissionais da saúde acesso rápido a uma base de mais de 19 mil apresentações farmacêuticas cadastradas, o que cobre, segundo seus desenvolvedores, 95% das necessidades dos médicos.

Com o apoio do Sebrae Minas, que destinou recursos de R$ 60 mil pelo fundo Sebraetec, a Otimize aprimorou a tecnologia e passou a oferecer mais agilidade e segurança na prescrição de medicamentos nos consultórios. O software já foi utilizado por mais de sete mil médicos no Brasil e já registrou, desde o seu lançamento, em 2011, mais de 120 mil medicamentos prescritos e 170 mil consultados.

Segundo estimativa da Otimize, os médicos gastam, em média, sete minutos na prescrição de uma receita manuscrita com cinco medicamentos. “Com o sistema, este procedimento leva em torno de 30 segundos”, garante Jackson Brugiolo, sócio e gestor da empresa. “Com menos tempo dedicado à prescrição, o médico consegue dar mais atenção ao cliente, melhorando a qualidade da consulta”, afirma Brugiolo.

Para utilizar o Prescrevo.com, o médico acessa o site www.prescrevo.com e cadastra-se para ter acesso gratuito por 30 dias ou realiza a assinatura mensal (R$ 19,99) ou anual (R$ 199,00). 

Fonte: "Com software na nuvem, médicos aceleram receitas para pacientes - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/tecnologia/2013/05/26/com-software-na-nuvem-medicos-aceleram-receitas-para-pacientes/ (accessed June 3, 2013).

IDGNOW: Big Data pede gestão e inovação para dar real vantagem competitiva


Sem inovação e mudança no modo de pensar das empresas o Big Data não dará grande vantagem competitiva, garante o Gartner, líder mundial em pesquisa e aconselhamento sobre tecnologia. Segundo a empresa, os CIOs precisam perceber que a inovação vai além da mera tecnologia usada para gerenciar Big Data. Para obter o máximo valor, é preciso mudar a forma como os problemas de negócio são analisados. Este é um dos assuntos que a Conferência Gartner BI e Gestão da Informação apresentará, nos dias 4 e 5 de junho, no Sheraton São Paulo WTC Hotel.

 

“O Big Data requer que as empresas incluam a inovação em dois níveis. Em primeiro lugar, a tecnologia deve ser inovadora, por si só, e, em segundo lugar, as organizações devem inovar para oferecer suporte à decisão e analíticos. Essa não é uma mudança de tecnologia, mas um processo e desafio à gestão. As tecnologias do Big Data trazem maneiras inovadoras de analisar os problemas e oportunidades de negócio. Novas fontes de dados e analíticos podem aprimorar a empresa de uma forma nunca feita antes”, diz Merv Adrian, vice-presidente de pesquisa do Gartner, que apresentará palestra “Casos Práticos para Revelar o Valor do Big Data”, na conferência.

A habilidade do Big Data analisar dados não estruturados em grandes volumes e de diferentes fontes leva a oportunidades inovadoras. Para isto, é preciso um pensamento inovador e disposição para aceitar e confiar nessas fontes e métodos. Os CIOs devem considerar os projetos de Big Data como uma inovação, que demandará esforços de gestão de mudanças. Os negócios precisarão de tempo para confiar em novas fontes de dados e analíticos e as empresas devem começar com pilotos, que permitam transparência nos dados, analíticos e no insight resultante.

Porém, Big Data não significa, somente, grandes fontes de dados externos, como de redes sociais públicas. O pensamento criativo do CIO pode descobrir fontes valiosas de informação, que já existem dentro da empresa e que são subutilizadas.

“Talvez os CIOs sintam mais confiança começando por fontes internas de dados, pois muito do que já existe está sendo gerenciado pela TI. Contudo, em muitos casos, essas fontes internas de dados não são controladas pela área. Por exemplo, as gravações de call center, imagens de câmeras de segurança e dados operacionais de equipamentos fabricados representam fontes internas de informação com potencial para investigar, mas, geralmente, não são controlados pela TI”, afirma Merv Adrian.

Por isso, CIOs e suas equipes precisarão trabalhar com o negócio para entender os pacote de dados disponíveis. Com pensamento criativo, até dados que já foram capturados podem ser enriquecidos. As empresas que usam tecnologias de Big Data podem manter os dados brutos, inteiros, construindo fontes de informações que fornecem novos insights. Desta forma, os CIOs precisarão ter certeza de que há, sempre, uma proposta clara de negócios e resultado para armazenar os novos dados.

Os dados internos têm uma vantagem adicional. Este é um bom ponto de partida para os projetos de Big Data, porque as empresas já têm as informações e é mais fácil e/ou menos caro do que acessar fontes externas. Além disso, as empresas estão mais propensas a confiar nesses dados internos, pois são provenientes de seus próprios sistemas, logs e outros ativos.
Algumas empresas usaram tecnologias de Big Data para tornar os analíticos existentes mais rápidos. Embora a tecnologia permita uma velocidade mais rápida, obter valor para o negócio, por meio dela, muitas vezes exige mudanças no processo.

O Gartner mostra que as empresas pioneiras na implantação mudaram seus processos para obter o máximo benefício da velocidade. Para algumas organizações, isso oferece a capacidade para incluir dados de uma semana inteira de vendas, durante a execução dos analíticos, como a melhora de preços/promoção/remarcação. No passado, quando as otimizações levavam um dia para “rodar”, os dados das vendas de domingo, muitas vezes, não entravam no cálculo. Agora, com essa habilidade, isso acontece em minutos e os dados são atualizados conforme a atividade do mercado.

“Os CIOs devem se certificar que os projetos de Big Data, que aprimoram a velocidade de analíticos, devem incluir um esforço de redesenho de processos. Antes de prosseguir com grandes investimentos em Big Data, tenha certeza que o time de avaliação entende, claramente, como analíticos mais velozes levarão a um melhor resultado de negócio”, analisa Merv Adrian.

SERVIÇO: As inscrições para a Conferência Gartner BI e Gestão da Informação podem ser feitas pelo sitewww.gartner.com/br/bi ou pelo telefone (11) 5632-3109.

Fonte: OD. "Tech insights & trends » Big Data pede gestão e inovação para dar real vantagem competitiva." IDG Now! - Noticias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/blog/tech-insights-trends/2013/06/01/big-data-pede-gestao-e-inovacao-para-dar-real-vantagem-competitiva/ (accessed June 3, 2013).

CIO: Mobilidade mudará ainda mais a forma como as pessoas trabalham




A mobilidade e a proliferação de dispositivos móveis estão mudando - e mudarão ainda mais - a forma como as pessoas trabalham, de acordo com o vice-presidente e diretor de tecnologia do Citrix Labs, Martin Duursma. Ele estava falando na conferência Citrix Synergy 2013, realizada em Los Angeles.

Duursma disse que os consumidores preferem usar dispositivos móveis em vez das tecnologias tradicionais, como o PC, e que seu crescimento resultou em uma queda nas vendas de Pcs. "Há três anos, a computação nos tablets não estava em lugar algum, nós não compreendíamos seu impacto sobre a indústria. Neste ano, as vendas de PC na Europa caíram 30%, e ninguém poderia ter previsto isso três anos atrás", disse ele. Martin afirma que há quatro grandes mudanças acontecendo no mercado de trabalho:

1. As empresas estão repensando a forma de lidar com os empregados
Duursma alegou que os funcionários estão trazendo seus próprios sistemas de TI por meio de dispositivos móveis, e que os empregadores têm que pensar como oferecer serviços corporativos e a segurança e a governança corretas no ambiente de TI de seu empregado.

2. Mudança na forma como os dispositivos são usados em um ambiente de trabalho
Ele destacou que em breve haverá um aumento de uma "nação de dispositivos 'vestíveis'", tais como o Google Glass.

"É um indicador de boa parte da inovação que está ocorrendo. Muitas empresas estão agora olhando para dispositivos 'vestíveis', que tornarão as pessoas mais produtivas. As empresas têm de pensar em como isso se encaixará em um ambiente de trabalho", disse Duursma.

3. Culturas de escritório também estão mudando
Duursma disse que mais pessoas no mercado de trabalho estão se deslocando e trabalhando em casa, mas que essa não é a solução completa para adotar uma cultura diferente de trabalho.

"Escritórios inteiros estão começando a se desenvolver ao redor de espaços de terceiros, tais como o Starbucks, por exemplo, porque as pessoas têm o desejo de contato humano. O que isto significa é que você precisa repensar completamente como faz seus escritórios para evitar espaços vazios e criar zonas mais calmas ou mais ruidosas”.

4. Os clientes estão se tornando parceiros
Duursma disse que esta é uma tendência crescente, já que as empresas precisam fornecer interfaces de programação de aplicativos (APIs) que interagem com clientes e fornecedores.

"As pessoas esperam interagir com sua organização de uma forma “API”. Isso significa que há todo um conjunto de novas regras que foram desenvolvidas para a organização da empresa, como, por exemplo, transparência e confiança ao lidar com dados ou ter dashboards corporativos", disse ele.

Duursma também mencionou que as empresas estão incorporando as mídias sociais em seu uso diário para feedback e atendimento ao cliente. "É fundamental trabalhar com mídias sociais no sentido de assegurar que sua empresa está bem representada e fazendo a coisa certa para seus clientes, e todos estes vão conduzir o local de trabalho do futuro", acrescentou.

Fonte: Osman, Hafizah . "Mobilidade mudará ainda mais a forma como as pessoas trabalham - CIO." CIO - Gestão, estratégias e negócios em TI para líderes corporativos. http://cio.uol.com.br/tecnologia/2013/05/31/mobilidade-mudara-ainda-mais-a-forma-como-as-pessoas-trabalham/ (accessed June 3, 2013).

G1: Apple exclui de loja aplicativo que prometia ‘cura gay’


A Apple excluiu nesta quinta-feira (30) da AppStore, sua loja de aplicativos, o Setting Captives Free, um app que oferecia um curso com uma suposta "cura gay".

Segundo a descrição da entidade responsável pelo programa, o Setting Captives Free oferece cursos interativos sobre “princípios bíblicos de liberdade em Jesus Cristo”.

Entre mais de 35 cursos, disponíveis em dez línguas, aquele que prometia “liberdade da escravidão da homossexualidade” em 60 dias e causou a exclusão da AppStore foi o “Door of Hope”, disponível até então para a loja dos Estados Unidos . O português não é uma das opções de idioma.

Entre os programas, há opções para quem quer abandonar “o vício em pornografia”, “os maus hábitos alimentares”, “drogas e o álcool” e para “focar a atenção em Jesus Cristo”. Segundo a empresa, mais de 416 mil pessoas já se beneficiaram.

Apesar de não estar mais disponível para iPhones e iPads, o app ainda pode ser encontrado no Google Play, loja de aplicativos da empresa de busca. Os cursos estão disponíveis também na forma de plug-in para o navegador Google Chrome.

O aplicativo é alvo de uma mobilização na internet contra a “cura gay”. Uma petição que pede sua exclusão das lojas da Apple e do Google alcançou 60,3 mil assinaturas até a publicação dessa reportagem.

Iniciada na terça-feira (29), a petição tem o objetivo de chegar a 75 mil subscrições. “Estes chamados tratamentos podem causar terríveis danos a lésbicas, gays, bissexuais e transexuais, ou quaisquer pessoas forçadas a tentar mudar quem são ou quem elas amam”, diz o texto da petição hospedada no site All Out.

“Apple e Google possuem políticas contra esse tipo de app, mas este escapou de seus crivos.”

 
Imagem da descrição do curso que oferecia cura 
à homossexualidade, parte do aplicativo Setting Captives Free.

Fonte: "G1 - Apple exclui de loja aplicativo que prometia cura gay€™ - noticias em Tecnologia e Games." G1 - O portal de noticias da Globo . http://g1.globo.com/tecnologia/noticia/2013/05/apple-exclui-de-loja-aplicativo-que-prometia-cura-gay.html (accessed June 3, 2013).

G1: Secretário de Defesa dos EUA acusa China de espionagem cibernética


Em seu discurso na conferência asiática de segurança, realizada neste sábado (1) em Cingapura, o secretário de Defesa dos Estados Unidos, Chuck Hagel, acusou a China de estar envolvida em práticas de ciberespionagem, informou a imprensa local, segundo agências internacionais de notícias.

 
Secretário de Defesa dos EUA, Chuck Hagel, acusa 
a China de ciberespionagem em discurso durante uma 
conferência asiática em segurança.

"O governo e militares chineses são responsáveis por várias invasões detectadas nos sistemas de informações norte-americanos', declarou Hagel durante seu discurso no encontro chamado oficialmente Diálogo de Shangri-Lá, organizado pelo Instituto Internacional de Estudos Estratégicos, segundo a EFE.

"Os Estados Unidos expressaram sua preocupação em torno da crescente ameaça que supõem os ciberataques, alguns dos quais parecem estar vinculados ao governo e ao Exército chinês", completou Hagel.

Entre os delegados presentes na conferência, informou a AFP, estavam vários ministros da Defesa e comandantes militares chineses, incluindo um dos cinco subchefes do Estado-Maior conjunto, general Qi Jianguo.

"Devemos reconhecer a necessidade de regras de conduta comuns sobre os novos domínios", disse Hagel, que julgou 'positivo' o estabelecimento de um grupo de trabalho entre Washington e Pequim voltado à Internet.

Um relatório do Pentágono enviado ao Congresso em maio revela uma vasta campanha de espionagem informática promovida por Pequim para obter informações sobre os programas de Defesa dos Estados Unidos, segundo a agência France Presse.

"Estamos decididos a trabalhar mais intensamente com a China e outros sócios para estabelecer normas internacionais de comportamento responsável no ciberespaço", acrescentou Hagel.

O chefe do Pentágono fez estas declarações dias depois que um comitê civil de analistas apresentasse um relatório que denunciava que piratas da informática chineses tiveram acesso à plantas de vários sistemas de armamento americano nos últimos meses.

O fórum de defesa ocorre dias antes do primeiro encontro entre o presidente americano,Barack Obama, e o chinês, Xi Jinping, que será realizado na próxima semana nos EUA.

Fonte: "G1 - Secretário de Defesa dos EUA acusa China de espionagem cibernética - notícias em Mundo." G1 - O portal de noticias da Globo . http://g1.globo.com/mundo/noticia/2013/06/secretario-de-defesa-dos-eua-acusa-china-de-espionagem-cibernetica.html (accessed June 3, 2013).

G1: Aplicativos de celular são alternativa para usar caxirola no estádio


 
Glauber Monteiro gravou o som da caxirola para
criar aplicativo.

As lojas de aplicativos móveis já contam com opções que recriam o som e o ritmo das caxirolas, chocalho criado pelo músico Carlinhos Brown para a Copa do Mundo.

As caxirolas ‘virtuais’, acionadas com o movimento dos smartphones, podem ser uma alternativa aos instrumentos reais, cujo uso foi proibido nos estádios, segundo confirmou o ministro da Justiça, José Eduardo Cardoso, na sexta-feira (31).

A possibilidade de proibição da caxirola motivou a criação do aplicativo “Caxirola World Cup Shake”, há pouco mais de um mês, pelo desenvolvedor Glauber Monteiro, que tem 27 anos e estuda Ciência da Computação na Unifacs, em Salvador. “Percebi que iria ser proibido o uso da caxirola nos estádios, achei um bom entretenimento e não causará perigo algum em um celular. Então, como trabalho com áudio gravei o som da caxirola real e resolvi lançar por conta própria o aplicativo”, conta o desenvolvedor ao G1. O aplicativo teve mais de 400 downloads até o momento, informa Monteiro.

O G1 testou quatro opções de aplicativos gratuitos para aparelhos com os sistemas operacionais Android, do Google, e iOS, daApple. Todos os apps são independentes. A The Marketing Store, fabricante distribuidora da caxirola, informou ao G1 que está preparando um app oficial do instrumento para a Copa do Mundo de 2014. “O aplicativo esta em aprovação da Fifa. Por enquanto, nenhuma versão é oficial”, disse a empresa.

Veja quatro aplicativos gratuitos que recriam a caxirola no celular:

                                                                                 Aplicativo criado pela BEEcreative permite escolher

pelo som de uma ou de duas caxirolas.
(Foto: Reprodução/Google Play)

Caxirola
Os fãs da caxirola podem optar pelos sons de uma ou de duas caxirolas no aplicativo criado pela BEEcreative. O som tem boa intensidade e é acionado facilmente, movimentando o aparelho para frente e para trás, sem exigir muito esforço do torcedor.

Sistema operacional: Android, a partir da versão 2.2 (acesse aqui)
                                                                            'Caxirola World Cup Shake' faz o smartphone vibrar
quando o usuário agita o aparelho.
(Foto: Reprodução/Google Play)

Caxirola World Cup Shake

Além de um ritmo diferente, este aplicativo para Android criado pela BuilDreamApp faz o smartphone vibrar quando a caxirola é acionada. O app pode ser interessante para os torcedores mais empolgados, já que a caxirola virtual pode 'disparar' com apenas algumas leves chacoalhadas do aparelho.

Sistema operacional: Android, a partir da versão 2.2 (acesse aqui)
‘Caxirola’, da desenvolvedora Scooptic, varia o ritmo
do som e personaliza caxirolas com bandeiras.
(Foto: Reprodução/iPhone Aplicaciones)

Caxirola
O aplicativo ‘Caxirola’, da desenvolvedora Scooptic, para iOS, é mais sensível ao movimento do iPhone. Conforme o usuário movimenta o aparelho, o ritmo fica mais lento ou mais rápido. O app também permite personalizar a caxirola virtual com bandeiras de diferentes países, além do modelo original, verde e amarelo. O volume do som, mesmo testado no nível máximo, deixa a desejar e é muito baixo para fazer diferença em um estádio. O app não funcionou no iPhone 3GS, com iOS 6.1.2. Somente no iPhone 4 com a mesma versão do sistema operacional.

Sistema operacional: iOS, a partir da versão 5.0 (acesse aqui)

No 'Caxirola 2014', para iOS, o cenário apresenta
os estádios brasileiros que sediarão a Copa do
Mundo (Foto: Reprodução/iTunes)

Fonte: "G1 - Aplicativos de celular são alternativa para usar caxirola no estádio - notícias em Tem um aplicativo." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/tem-um-aplicativo/noticia/2013/06/aplicativos-de-celular-sao-alternativa-para-usar-caxirola-no-estadio.html (accessed June 3, 2013).

CIO: 5 dicas para um programa de segurança bem sucedido


A proliferação da tecnologia no ambiente de trabalho, inovações como o BYOD (Bring Your Own Device), nuvem, acesso global e as redes sociais dificultam a vida dos CISOs (Chief Information Security Officers) na busca de uma abordagem eficaz para defender dados confidenciais das empresas e proteger a valiosa propriedade intelectual. 

Nesse cenário de ameaças tão dinâmico, empresas e os governos lutam constantemente contra o cibercrime organizado e o hacktivismo. Com malwares como o Flame, Stuxnet e Shamoon disponíveis para os cibercriminosos, os CISOs precisam estar um passo à frente e se preparar para ataques adequadamente. 

Para que esses gestores possam ser mais assertivos nas iniciativas de segurança da informação, Max Grossling, gerente sênior de Programas Técnicos da Websense, especializada na área, aponta algumas medidas que podem ser implementadas imediatamente para valorizá-los dentro da empresa e proteger contra ciberataques avançados. 

Veja a seguir cinco dicas que ele recomenda aos CISOs para estabelecer um programa de segurança bem sucedido e manter sua empresa segura são: 

1- Entenda sua empresa

A segurança não administra uma empresa, mesmo na indústria de segurança. Muitas vezes, iniciativas para gerar lucros, como vendas e marketing, tendem a ser mais importantes que a segurança. Em muitos casos a segurança é deixada de lado. 

Em uma tentativa de mudar isso, os CISOs devem se envolver ativamente com o ciclo de vida de desenvolvimento do produto ou serviço da empresa e integrar a segurança de maneira estratégica para ampliar seu valor financeiro. 

Os riscos e ameaças que sua empresa enfrenta são extremamente reais e podem ter repercussões se você optar por uma abordagem mais reativa para a segurança. Seja proativo, informe a diretoria que a segurança pode ser um grande diferencial financeiro. Um exemplo pode ser seu envolvimento com os produtos que sua empresa produz. Diferente de outros grupos da área de TI, a segurança precisa pensar nas ameaças. 

Você deve incorporar esse pensamento em cada processo, estratégia e comunicação. Mais segurança pode aumentar a rentabilidade e preservar os dados da empresa. Mesmo assim, as fases de planejamento da sua estratégia de segurança TI não devem ser apressadas. Ir devagar é a maneira mais rápida de criar uma arquitetura de segurança de TI eficaz e metódica. 

2- Conheça o papel da segurança

No ambiente atual, a tecnologia consome a todos. Geralmente são esquecidas as pessoas e os processos, fatores essenciais para o sucesso das empresas. Como líderes, os CISOs precisam vender ideias. A tecnologia sozinha é um curativo e precisa andar de mãos dadas com outros elementos. 

Se você quer um sistema de segurança de TI abrangente, deve integrar governança e processos para garantir o sucesso. Além disso, a educação é essencial. Eduque por todos os lados. Todos os seus funcionários, desde os diretores até o pessoal de atendimento ao cliente e seu departamento de instalações, devem ter uma compreensão mútua da missão e estratégias do seu departamento. 

Uma maneira de cultivar essa compreensão é atacar a sua própria empresa. Isso deve testar o conhecimento de seus funcionários quanto às ameaças atuais, como reconhecer essas ameaças, o que dará a você uma boa ideia de como reagir. Esse também é um item importante a ser compartilhado com sua empresa. 

Outra maneira poderia ser desafiar seu help desk a identificar como eles roubariam uma senha durante o processo de redefinição da senha. Isso deve identificar possíveis casos de abuso. E também é uma forma de educar o grupo em relação a ameaças externas. A maioria dos funcionários está interessada nisso e pode até considerar divertido “bancar o vilão” de vez em quando. 

3- Compreenda a “informação”

A compreensão do valor relativo da informação é uma ferramenta poderosa. Seu objetivo final deve ser obter sabedoria e conhecimento sobre a função da segurança de TI e como isso afeta a sua empresa. Outro objetivo deve ser de transformar um grupo de segurança em uma equipe de inteligência de segurança. 

Os CISOs precisam de mais que apenas dados e informações. Eles precisam ter capacidade de analisar essas informações e aproveitar as suas descobertas para contar uma história convincente. Ao fazer isso, você viabiliza o desenvolvimento de um programa de segurança que proteja sua empresa contra a perda e o roubo de dados de maneira adequada. 

Outro aspecto da compreensão de informação é a liderança. Sua equipe de liderança não deve apenas buscar liderar seu departamento. É preciso agir como líderes da empresa para oferecer mensagens claras, relevância, contexto e oportunidades de relatar informações importantes à administração da empresa. 

Somente assim é possível tomar decisões com eficácia. Isso também ajuda a obter aceitação daqueles que só veem as margens de lucro e seu programa como um item de linha no orçamento deles.

4- Crie governança

Por definição, a governança é a capacidade de descrever expectativas, conferir, e poder e validar desempenho. Isso pode ser conseguido criando uma declaração de missão poderosa para suas iniciativas de segurança da informação dentro da empresa. 

Ao fazer isso, você está claramente definindo a quem a segurança de TI se reporta, além dos seus papéis e responsabilidade. Garantir o alinhamento operacional entre todos os departamentos ajudará a envolver sua empresa inteira, aumentando a consciência de sua arquitetura de segurança. 

5- Converta risco em iniciativas financiadas

Por último, mas certamente não menos importante, você deve aproveitar o seu modelo de governança para transformar iniciativas de segurança da informação em esforços financiados. 

Ao colaborar com a administração para determinar sua missão, prioridades e iniciativas, seus projetos serão transformados de maneira inerente em metas com o apoio de todos. Também é muito importante manter a administração informada quanto a riscos, novidades e informações. Os diretores querem ver suas iniciativas e o que você tem a oferecer. 

Essas iniciativas podem ajudar a construir uma base forte para a estratégia de segurança de sua empresa. É um trabalho para definir riscos, estabelecer segurança e então encontrar o equilíbrio entre esses dois fatores. 

Não desperdice oportunidades de educar as pessoas. Cada ataque e violação divulgado é uma oportunidade para você aproveitar aquela ameaça, comunicar o risco e construir uma estratégia. Ao mesmo tempo, você planta uma semente para esforços futuros, comunicando seu plano de ataque e vendendo suas ideias. Com uma mentalidade proativa, você estará em uma posição melhor para frustrar ataques avançados e proteger os dados de sua empresa. 

Fonte: "5 dicas para um programa de segurança bem sucedido - CIO." CIO - Gestão, estratégias e negócios em TI para líderes corporativos. http://cio.uol.com.br/gestao/2013/05/31/5-dicas-para-um-programa-de-seguranca-bem-sucedido/ (accessed June 3, 2013).

G1: Ameaça cibernética é perigo traiçoeiro, diz secretário dos EUA


O secretário de Defesa dos EUA, Chuck Hagel, disse nesta sexta-feira (31) que as ameaças cibernéticas representam um perigo "discreto, furtivo e traiçoeiro" para os EUA e outros países, e defendeu a criação de "regras de trânsito" para orientar os comportamentos e evitar conflitos nas redes digitais globais.

Hagel disse que vai abordar a questão da segurança cibernética em um discurso que fará no sábado no evento Diálogo de Segurança Shangri-La, em Cingapura, e que o tema deve ser abordado também numa rápida reunião com delegados chineses nos intervalos da conferência.

"As ameaças cibernéticas são reais, são terrivelmente perigosas", disse Hagel a jornalistas no seu avião, a caminho do encontro. "Elas são provavelmente uma ameaça tão traiçoeira e real (quanto qualquer outra) para os Estados Unidos, e também para a China, aliás, para todas as nações."

Conflitos cibernéticos podem levar a "resultados discretos, furtivos, traiçoeiros e perigosos", incluído desde a derrubada de redes elétricas até a destruição de sistemas financeiros e a neutralização de redes de defesa, afirmou Hagel.

"Essa não é uma ameaça exclusiva para os EUA, (afeta) todo mundo, então temos de encontrar formar aqui..., trabalhando com os chineses, trabalhando com todo mundo, (para desenvolver) regras de trânsito, alguns entendimentos internacionais, alguma responsabilidade que os governos têm de assumir", afirmou.

As declarações de Hagel foram feitas dois dias depois de a imprensa noticiar que a Comissão de Ciência da Defesa --formada por especialistas civis que assessoram o Pentágono-- concluir que hackers chineses acessaram os projetos de mais de 20 importantes sistemas bélicos dos EUA nos últimos anos. O Pentágono minimizou o relatório como sendo desatualizado e exagerado.

Mas o Departamento de Defesa salientou sua preocupação com a atividade dos hackers chineses em outro relatório ao Congresso neste mês, acusando o governo e os militares em Pequim de usarem a espionagem cibernética para modernizar suas forças militares.

Questionado sobre as declarações de Hagel, o porta-voz da chancelaria chinesa, Hong Lei, disse que a China deseja aproveitar a conferência de Cingapura para trocar pontos de vista com autoridades dos EUA acerca de "questões relevantes".

"Acreditamos que, a respeito disso, ambos os lados deveriam se sentar e realizar uma discussão equilibrada", disse Hong. "Deveríamos fazer da segurança cibernética um ponto alto da cooperação bilateral, e empreender esforços conjuntos para manter um ciberespaço aberto, cooperativo, seguro e transparente."

Fonte: "G1 - Ameaça cibernética é perigo traiçoeiro, diz secretário dos EUA - noticias em Mundo." G1 - O portal de noti­cias da Globo . http://g1.globo.com/mundo/noticia/2013/05/ameaca-cibernetica-e-perigo-traicoeiro-diz-secretario-dos-eua-1.html (accessed June 3, 2013).

INOVAÇÃO TECNOLÓGICA: Jovem engenheira vira ícone do Hardware Livre



"Eu acho que isso representa uma oportunidade para mais fazedores e hackers verem que é possível estar em uma boa causa e em um bom negócio." [Imagem: Adafruit Industries]

É um sonho de muitos hobistas: transformar sua atividade de lazer em um negócio lucrativo e ainda trabalhar por uma causa nobre.

Foi isto o que aconteceu para Limor Fried, aluna de engenharia do MIT, cujo passatempo - mexer com eletrônica - não apenas deu origem a uma empresa rentável, mas também a posicionou como líder de uma revolução tecnológica - a chamadaEra da Máquinas Livres.

Movimento Criador

Desde criança, Fried gostava de construir, melhorar ou simplesmente mexer (ou hackear) aparelhos eletrônicos, algumas vezes criando seus próprios gadgets personalizados e únicos.

Já no MIT, ela começou a vender seus aparelhos e kits para seus colegas, compartilhando livremente seus projetos em um site.

Quando a coisa começou a crescer, ela criou uma empresa que a permitisse vender pela internet - aAdafruit Industries.

Hoje, seguindo exatamente a mesma fórmula, a Adafruit tornou-se uma empresa multimilionária, citada como líder na indústria de hardware livre.

E Fried virou estrela, louvada como pioneira do "movimento criador", uma cultura que enfatiza a tecnologia do faça-você-mesmo, que está se revelando um nicho rentável.

Em janeiro, Fried - conhecida por seu pseudônimo online "Ladyada", em homenagem à matemática do século 19 Lady Ada Lovelace - foi condecorada "Empresária do Ano" pela revista Entrepreneur.

No ano passado, ela foi a primeira engenheira mulher na capa da Wired, e foi incluída na lista das "Mulheres Mais Influentes em Tecnologia" da Fast Company.

Em 2009, ela recebeu o Prêmio Pioneer da Electronic Frontier Foundation, um grupo de direitos digitais.

Ideal em primeiro lugar

Mas, é claro, não é uma simples questão de vender kits de bugigangas eletrônicas.

É fato que a Adafruit vende principalmente kits desmontados de dispositivos eletrônicos, completos, com licenças de código-fonte aberto, além de incentivar os clientes a modificar os produtos finais.

Mas o foco principal é o ensino mundial da engenharia, afirma Fried - "Uma empresa educacional que só por acaso tem uma loja no final do corredor," como ela diz.

"Há muitas pessoas muito boas trabalhando duro e inspirando o movimento criador todos os dias," diz Fried. "Todos nós temos nossos pequenos papéis que desempenhamos para tornar o mundo um lugar melhor através da aprendizagem e do compartilhamento."

Embora se diga lisonjeada com a fama, Fried espera que a publicidade ajude a promover a educação em ciência, tecnologia, engenharia e matemática - e mostrar que há formas de combinar a paixão pela engenharia com o empreendedorismo.

"Eu acho que isso representa uma oportunidade para mais fazedores e hackers verem que é possível estar em uma boa causa e em um bom negócio", diz ela. "Quem quiser ajudar a ensinar eletrônica para as pessoas e fazer coisas pode transformar isso em um negócio."

Fonte: "Jovem engenheira vira ícone do Hardware Livre." Site Inovação Tecnológica - Tudo o que acontece na fronteira do conhecimento. http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=jovem-engenheira-vira-icone-hardware-livre&id=020110130603&utm_source=feedly (accessed June 3, 2013).