quarta-feira, 3 de julho de 2013

G1: Mária Quitéria e Caboclo estão em game sobre 2 de julho lançado na BA



Personagens da Bahia estão no game Dois de Julho: Tower Defense.
Você já se imaginou participando das batalhas do Dois de Julho, lutando contra as forças das tropas portuguesas, ao lado de personagens como Maria Quitéria, Joana Angélica e General Labatut? Graças ao grupo Comunidades Virtuais, vinculado ao Programa de pós-graduação em Educação e Contemporaneidade da Universidade do Estado da Bahia (Uneb ), isto vai se tornar realidade. O grupo lança nesta terça-feira (2) de comemorações, a versão de teste do game "Dois de Julho: Tower Defense", que retrata a luta pela Independência do Brasil na Bahia.

Segundo Filipe Pereira, idealizador do game, o jogo será voltado para as partes de batalha. “O jogador tem que colocar as torres para impedir a invasão dos inimigos. São quatro torres normais representando, cada uma, militares, encourados, índios e escravos, cada qual com três upgrades e cinco torres especiais, Maria Quitéria, Maria Felipa, Corneteiro Lopes, Joana Angélica e General Labatut , sendo que a única torre de ataque é Maria Quitéria”, explica o desenvolvedor.

 
Personagens da Bahia estão no game 'Dois de Julho: Tower Defense'.

Com gráficos em duas dimensões (2D), estilo cartoon e inspirado em jogos como Kingdom Rush e Plants vs Zombies, o game, segundo Filipe, é direcionado para estudantes de todas as idades. “A ideia era fazer o jogo para alunos do Ensino Médio, mas começamos a discutir as estéticas e chegamos ao cartoon, o que acaba abarcando também crianças e jovens em idade escolar”, conta Filipe.

O jogo é a terceira parte de uma trilogia, que começou em 2008 com o game "Tríade", sobre a Revolução Francesa, seguido por "Búzios: Ecos da Liberdade em 2010", sobre a Revolta dos Búzios, ambos financiados pela Fundação de Amparo à Pesquisa do Estado da Bahia (Fapesb).

Da ideia até o lançamento da versão de teste, neste Dois de Julho, o grupo levou 10 meses para produzir o game, financiado pela Secretaria de Cultura do Estado ao custo de R$ 90 mil.

Lynn Alves, coordenadora do grupo Comunidades Virtuais, explica que eles estão sempre de olho em editais para conseguir financiar os projetos da equipe. “Fazemos reuniões, produzimos o projeto e mandamos para o edital. Depois de aprovado, fazemos reuniões de trabalho, roteiro, arte, design, conteúdo, programação, música. A grande dificuldade é desenvolver jogos para educação que sejam divertidos”, pontua.

Antecipando-se a possíveis críticas com relação a imprecisões históricas, Filipe Pereira destaca que nunca foi intenção do grupo encerrar o assunto no game, ou que o jogo substituísse os livros de História. A ideia, de acordo com o jovem, é que o game capture o interesse do jogador para o tema e o faça procurar um livro. “É que nós já recebemos algumas críticas, por exemplo, sobre a extensão da participação de Maria Quitéria na independência, personagem colocada em destaque no game”, explica.

 
Esboço da personagem do game.

O lançamento da versão completa do game está marcado para 7 de setembro deste ano, na comemoração da Independência do Brasil. “Na verdade, quisemos até instigar essa discussão da data da Independência, porque é comemorada em 7 de setembro, mas que na verdade só foi conquistada em 2 de julho do ano seguinte”, diz Filipe.

Ele ainda destaca que tanto a versão teste quanto o game completo serão disponibilizados gratuitamente na internet, com versões para Windows e dispositivos móveis compatíveis com os sistemas iOS e Android, até o início da noite desta terça-feira.

 
Equipe da Uneb que desenvolveu o game.

Fonte: Gonçalves, Gabriel . "G1 - Mária Quitéria e Caboclo estão em game sobre 2 de julho lançado na BA - notícias em Bahia." G1 - O portal de notícias da Globo . http://g1.globo.com/bahia/noticia/2013/07/maria-quiteria-e-caboclo-estao-em-game-sobre-2-de-julho-lancado-na-ba.html (accessed July 3, 2013).

CanalTech: No Brasil, celulares deverão ter recursos que facilitem seu uso por deficientes



Com base em uma decisão da Justiça Federal de São Paulo, a Anatel (Agência Nacional de Telecomunicações) aprovou um novo projeto, que entrará em período de consulta pública, que prevê que os fabricantes de celulares e smartphones empreguem facilidades de hardware e software aos seus aparelhos para tornar mais fácil sua utilização por deficientes visuais.

A proposta afirma que caso um novo modelo de celular não possua recursos voltados para os deficientes visuais como, por exemplo, sistema de áudio que informa sobre as operações que estão sendo mostradas no visor, as fabricantes poderão homologar este aparelho desde que indiquem um outro modelo que possua estas características. 

Jarbas Valente, conselheiro do projeto, afirmou que as novas regras não contemplam aparelhos importados como é o caso do iPhone, da Apple, mas até o final do período de consulta pública os responsáveis pelo projeto acreditam que irão encontrar alguma solução para encaixar o iPhone nas novas regras. A proposta estará disponível por 30 dias para consulta pública e terá até 180 dias para entrar em vigor após a sua publicação.

Fonte: "No Brasil, celulares deverão ter recursos que facilitem seu uso por deficientes - Telecom." Canaltech. http://canaltech.com.br/noticia/telecom/No-Brasil-celulares-deverao-ter-recursos-que-facilitem-seu-uso-por-deficientes/ (accessed July 3, 2013).

Diário Oficial Bahia: Aposentados são avisados via SMS sobre recadastramento



A Previdência Estadual (Suprev) lançou ontem mais uma ferramenta de comunicação com os servidores aposentados e pensionistas – o envio de mensagens via celular (SMS) com informações referentes à concessão do benefício, inclusive as convocações para recadastramento.

O primeiro grupo a receber as mensagens será o da Polícia Militar, que teve o período de recadastramento iniciado também ontem. Posteriormente, todos os funcionários aposentados e pensionistas do Estado receberão as informações pelo celular.

Os atos de concessão dos benefícios de aposentadoria e pensão, que até então eram veiculados apenas no Diário Oficial do Estado, também passam a ser informados por SMS, como forma de boas-vindas aos novos beneficiários. A Suprev já estava utilizando como ferramenta de comunicação um informativo impresso anexado ao contracheque (novidade iniciada em março deste ano), envio de e-mails e informações divulgadas no Portal do Servidor (www.portaldoservidor.ba.gov.br).

Agendamento – Para a superintendente da Suprev, Daniella Gomes, todas essas estratégias têm o objetivo de estreitar o diálogo com os beneficiários, alertando-os quanto aos direitos e deveres em relação à Previdência Estadual, a exemplo das convocações sobre os prazos para recadastramento, evitando ao máximo a medida extrema de suspensão do benefício. "O recadastramento é importante para coibir pagamentos irregulares."

O recadastramento também é realizado com hora marcada. O agendamento pode ser feito para atendimento na sede da Previdência Estadual, no Brotascenter (3116-5437/5440) e também nos postos da Rede SAC do Shopping Paralela, Salvador Shopping, SAC Feira Centro II e Passeio Norte, em Lauro de Freitas (0800 071 5353/4020-5353). Para efetivar o recadastramento, os aposentados devem apresentar originais da carteira de identidade (RG), CPF e comprovante de endereço –contas de água, luz ou telefone.

Fonte:"Diário Oficial: Bahia." Egba - Empresa Gráfica da Bahia. http://www.egba.ba.gov.br/diario/_DODia/DO_frm0.html (accessed July 3, 2013). 

G1: Na Copa das Confederações, 14% dos dados móveis usaram rede 4G


 
Imagem das antenas usadas para cobertura de telefonia 
celular e banda larga móvel no Estádio Mané Garrincha, em Brasília.

Durante a Copa das Confederações, os torcedores que foram aos 16 jogos realizaram 1,7 milhão de ligações telefônicas, segundo informações do SindiTelebrasil (sindicato das empresas de telefonia do Brasil).

Com público total de 761 mil torcedores, a competição teve média de 2,23 ligações por pessoa. O evento marcou o primeiro teste para a recém-implantada banda larga de quarta geração (4G), que entrou em operação no país no dia 30 de abril. Do total, 14% do tráfego de dados utilizou a tecnologia, totalizando 650 mil envios.

De acordo com o SindiTelebrasil, foram feitas mais de 4,6 milhões de comunicações de dados. Entre e-mails, fotos e mensagens multimídia enviadas, o tamanho médio chegou a 0,5 MB (megabyte).

Na final, em que o Brasil derrotou a Espanha por 3 a 0, foram completadas 162 mil ligações. Segundo a entidade, às 17h e às 18h houve pico de chamadas. A capacidade estimada pelas operadoras para ligações no Maracanã é de 46,9 mil chamadas por hora.

Durante a partida, o tráfego ficou concentrado no 3G. Entre 17h e 21h de domingo (30), foram feitas 495 mil comunicações pela internet, das quais 88 mil já utilizaram o 4G. A infraestrutura do estádio comporta até 14 mil envios simultâneos pelo 3G e 9,8 mil, pelo 4G.

Copa do Mundo

Depois terem implantado a tecnologia em Belo Horizonte, Brasília, Fortaleza, Recife, Rio de Janeiro e Salvador, o próximo passo das operadoras é levar o acesso 4G para as outras seis cidades que também sediarão a Copa do Mundo (Cuiabá, Curitiba, São Paulo, Porto Alegre, Manaus e Natal).

Para dar conta da demanda, as empresas de telecomunicações Claro, Nextel, Oi, Tim e Vivo recorreram à tecnologia chamada de DAS (Distributed Antenna System). A tecnologia, que estreou nos Jogos Olímpicos de Londres, em 2012, consiste na instalação de antenas pequenas por todo o estádio que são conectadas a cabos de fibra ótica e enviam as ligações e as comunicações de internet a uma sala interna. Neste ambiente de controle, um equipamento principal da tecnologia DAS recebe todo o tráfego de voz e dados das antenas e distribui as informações às redes das operadoras.

Com investimento total de R$ 110 milhões, o projeto de rede interna móvel implantou 767 antenas nos seis estádios da Copa das Confederações. No entanto, o atraso para a entrega das arenas afetou o andamento dos trabalhos, segundo o SindiTelebrasil. Entre os imprevistos enfrentados estão a falta de energia elétrica e salas alagadas.

“Pedimos 120 dias para fazer os testes e ajustes nas antenas. No Maracanã tivemos somente 47 dias. Esse tempo foi apertado. Fazer em 47 dias a instalação de centenas de antenas não nos permite ter um ajuste fino, que precisa ser feito com antecedência. Fomos melhorando o serviço no decorrer do evento”, afirma Eduardo Levy, diretor executivo do SindiTelebrasil aoG1.

Em Brasília, sede que ofereceu maior prazo, as teles tiveram 69 dias para testes e ajustes. Tanto é que no começo de junho, a capital federal já tinha 85% do projeto concluído. No mesmo período, a Arena Pernambuco, em Recife, tinha apenas 57%.

 

Fonte: Braun, Daniela . "G1 - Na Copa das Confederações, 14% dos dados móveis usaram rede 4G - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/07/na-copa-das-confederacoes-14-dos-dados-moveis-usaram-rede-4g.html (accessed July 3, 2013).

G1: Google Glass ganha navegador de web em nova atualização


 
Glass ganha navegador de web e novas funções.

Os desenvolvedores que já estão usando o Google Glass, os óculos de realidade do Google, agora podem acessar páginas da web por meio do dispositivo. O recurso, que deve estar disponível para os usuários da versão Explorer nos próximos dias, está em uma nova atualização de sistema lançada pela empresa para o aparelho, que traz também novas funções realizadas por meio de comandos de voz.

Até então, quando os usuários realizavam uma busca no Google, apenas uma lista com o resultado era visualizada no aparelho. Agora, com o navegador, há uma opção "view website" (visualizar site, em tradução) que permite entrar no site e visualizá-lo por meio da pequena lente que fica um pouco acima do olho direito.

Para navegar pela página, é necessário usar a área sensível ao toque: para rolar a página, é necessário deslizar o dedo para cima e para baixo; para ampliar o texto, basta deslizar dois dedos para frente e para trás; para selecionar um link, basta clicar com um toque do dedo na área sensível. Para olhar livremente pela página, coloque dois dedos na área sensível e mova a cabeça.

O Google também adicionou novas funções de comando de voz ao Glass. O usuário pode pedir para o dispositivo ler mensagens (ainda em inglês, não há funções em português até o momento) e respondê-las com o comando "Ok glass, reply" (Ok glass, responda, em tradução). É possível atender a ligações telefônicas do mesmo modo e também enviar fotos para contatos.

Outra novidade é a possibilidade de acessar a lista inteira de contatos do Gmail - antes, o limite era de 10 pessoas.

Fonte: "G1 - Google Glass ganha navegador de web em nova atualização - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/07/google-glass-ganha-navegador-de-web-em-nova-atualizacao.html (accessed July 3, 2013).

Inovação Tecnologia: Wi-Fi vira Wi-Vi para espionar pessoas além das paredes


O "Wi-Vi" baseia-se em um conceito semelhante ao 
do sonar e do radar de imagem, com a diferença de 
que ele usa a reflexão de ondas Wi-Fi de baixa potência.

Espiar os outros parece ser uma das atividades humanas mais antigas, e muitos psicólogos sugerem que isto explica o gosto das multidões pelas novelas, que seriam uma maneira politicamente correta de espionar a vida alheia.

Os cientistas também formam multidões, e há muito tempo tentam usar a tecnologia para ver através das paredes, usando ondas de rádio,técnicas de radar e até a emergente tecnologia das ondas terahertz.

No experimento mais recente, cientistas holandeses haviam demonstrado que é possível fotografar um objeto atrás de uma barreira totalmente opaca.

Então, você não vai se surpreender com o trabalho de Fadel Adib and Dina Katabi, do MIT, nos Estados Unidos.

Eles usaram a tradicional técnica de transmissão de dados sem fio, a Wi-Fi, para criar o "Wi-Vi", um trocadilho para descrever uma tecnologia que usa ondas de rádio de baixa potência para enxergar através das paredes.

Além de evitar os riscos à saúde de uma eventual "visão de raios X", no melhor estilo Super Homem, a nova técnica pode ser incorporada em um aparelho portátil, ou mesmo incorporada em celulares e tablets.

Wi-Vi

O "Wi-Vi" baseia-se em um conceito semelhante ao do sonar e do radar de imagem, com a diferença de que ele usa a reflexão de ondas Wi-Fi de baixa potência.

Os pesquisadores mostraram que é possível rastrear um ser humano mesmo se a pessoa estiver em um quarto fechado ou se escondendo atrás de uma parede.

O sistema possui uma precisão suficiente para indicar 
o sentido do movimento e movimentos menores, que 
não envolvem andar.

Quando um sinal de Wi-Fi atinge uma parede, uma parte dele passa através da parede, refletindo-se nas pessoas do outro lado e retornando. Outra parte do sinal reflete-se na própria parede, e retorna imediatamente.

"Então, o que tivemos que fazer foi desenvolver uma tecnologia que possa cancelar todas essas reflexões, e manter apenas aquelas do ser humano em movimento," disse Katabi.

Para isso, são usadas duas antenas de transmissão e um único receptor.

As duas antenas transmitem sinais idênticos, mas invertidos, o que faz com que os dois sinais interfiram um com o outro, cancelando-se. Se os sinais se refletirem em qualquer objeto parado, a reflexão é idêntica, e os sinais também se anulam.

A única exceção ocorre nas reflexões que se alteram entre os dois sinais, como aquelas geradas por um objeto em movimento.

"Assim, se a pessoa se move atrás da parede, todas as reflexões dos objetos estáticos são canceladas, e a única coisa registrada pelo dispositivo é o movimento humano," explica Adib.

Conforme a pessoa se move através da sala, sua distância em relação ao receptor se altera, ou seja, o tempo que leva para que sinal refletido faça seu caminho de volta para receptor também muda. O sistema utiliza esta informação para calcular onde a pessoa está a cada momento.

Isso torna muito simples o rastreamento de uma pessoa se movimentando detrás de uma parede, dispensando as múltiplas antenas usadas nos esquemas anteriores.

Apesar do sucesso do experimento, os cientistas não souberam indicar nenhuma utilidade prática para sua criação, à exceção de espionar os outros.

Fonte: "Wi-Fi vira Wi-Vi para espionar pessoas além das paredes." Site Inovação Tecnológica - Tudo o que acontece na fronteira do conhecimento. http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=wi-fi-espionar-pessoas-alem-paredes&id=010150130702 (accessed July 3, 2013).

CANAL TECH: Artigo: quer aumentar sua proteção? Então pense como um hacker



O recente aumento do número e da gravidade dos ataques cibernéticos globalmente demonstra que estamos em uma Era conhecida como “industrialização dos hackers”. Isso tem criado um setor poderoso, cada vez mais efetivo e eficiente que consegue lucrar bastante com as atividades. Movidos pelo desejo econômico, ganhos políticos ou para chamar a atenção para causas pessoais, os hackers estão executando ações mais sofisticadas e perigosas que, ao mesmo tempo, se tornaram mais fáceis de serem lançadas devido à extensa quantidade de ferramentas disponíveis.

Para entender essa nova ordem de ameaças e se proteger delas, profissionais de segurança de TI precisam começar a pensar como os criminosos virtuais. Com um profundo conhecimento da abordagem metodológica usada pelos hackers em suas ações, baseada em uma “rede de ataques”, é possível identificar formas de reforçar as defesas dos dispositivos. A rede de ataques descreve os eventos que levam à ação maliciosa, percorrendo suas fases intermediárias. Vamos analisar:

Pesquisa. Primeiramente, os criminosos invadem sua infraestrutura e instalam um malware de vigilância que fará uma ampla análise de seu ambiente digital, independente de onde ela é acessada – rede, terminal, dispositivo móvel ou virtual. O objetivo é entender quais as brechas para os ataques, quais ferramentas de segurança estão instaladas e quais serão as contas possíveis de serem capturadas e usadas para atividades maliciosas. Esse malware utiliza canais comuns para se comunicar e age silenciosamente enquanto vasculha o dispositivo.

Escrita. Sabendo os detalhes do seu público-alvo, o malware organiza as informações obtidas. Os exemplos observados mostram alguns que detectam se estão em uma “sandbox” (espécie de laboratório que detecta e analisa o vírus encontrado) e agem de forma diferente; outros que checam o pacote de instalação de idiomas (como no caso do Flame) antes de executá-lo e que há ainda malwares que fazem atividades diferentes se estão em uma área corporativa ou domiciliar. Com base nisso, os hackers ampliam suas manobras de vigilância para capturar os detalhes mais importantes de dados e como consegui-los. Eles miram uma organização específica, aplicativos, usuários, parceiros, processos e procedimentos.

Teste. Em seguida os criminosos fazem testes para ter certeza que os malwares estão funcionando corretamente. Os criadores desses vírus têm uma base profunda e bem desenvolvida para compartilhar as informações obtidas por uma rede de dados. Eles conseguem recriar seu ambiente digital e testar o malwares contra sua própria tecnologia e ferramentas de segurança para ter certeza de que não foi detectado pelo sistema de proteção. Essa abordagem é tão infalível, que os hackers chegam a dar garantia de que o vírus dele passará despercebido entre 6 e 9 meses. Isso revela realmente a industrialização dos hackers.

Execução. Lembre-se de que não estamos falando de tempos atrás quando os hackers faziam seus ataques apenas por publicidade. Os incentivos recebidos a partir da obtenção de dados financeiros sigilosos são muito melhores que a glória. 

Cumprindo a missão. Às vezes, a “partida” termina com a conquista dos dados; em outros casos trata-se simplesmente de perturbar ou destruir o ambiente digital. Qualquer que seja o objetivo, eles possuem mais informações e um plano estratégico de ataque a fim de maximizar o sucesso da sua missão. Quando a ela acaba, eles removem evidências, mas mantêm uma pequena base visando ataques futuros.

Levando-se em conta a rede de ataques, o que os especialistas podem fazer para aumentar a segurança? É muito claro que os hackers estão tirando proveito de três principais recursos para ter sucesso em suas missões. E para se defender melhor dos ataques, os especialistas devem utilizar esses mesmos recursos. São eles:

Visibilidade: Os hackers têm uma visão completa do ambiente de TI, então é fundamental que as organizações também tenham. Para proteger efetivamente sua empresa, as equipes necessitam de uma base de informações por toda a extensão da rede (incluindo terminais, dispositivos móveis e ambientes virtuais). Também é necessário ter uma visão ampliada de todos os dados relevantes, sistemas operacionais, aplicativos, serviços, protocolos, usuários, comportamento da rede, assim como, estar atento a ameaças potenciais e as possíveis vulnerabilidades. É importante buscar tecnologias que não só ofereçam visibilidade, mas também garantam um monitoramento contextualizado, correlacionando grandes quantidades de dados relacionados ao seu ambiente específico para permitir tomadas de decisões de segurança mais estruturadas. 

Automação: As empresas precisam de um trabalho inteligente e não pesado. Os hackers estão usando métodos automatizados com o objetivo de simplificar e acelerar os ataques. Utilizar processos manuais para se defender destas ações é inadequado. É preciso tirar vantagem das tecnologias para combinar o monitoramento contextualizado com a automatização, visando otimizar as defesas e solucionar os problemas de segurança rapidamente. Políticas e regras atualizadas, execuções e ajustes são alguns exemplos de processos que podem ser automatizados com inteligência para obter proteção em tempo real contra ameaças dinâmicas dentro das áreas de TI. 

Inteligência: A segurança inteligente é um ponto vital para combater os crimes cibernéticos, em uma época em que há um reconhecimento do ambiente digital antes mesmo de atacá-lo. Tecnologias que explorem o poder da nuvem e a análise de big data proporcionarão uma segurança inteligente, monitoramento constante e armazenamento de informações de arquivos desconhecidos ou suspeitos. Isso permite que a análise de big data identifique, compreenda e bloqueie as mais recentes ameaças. Esta segurança inteligente não precisa ser aplicada apenas para proteger o ambiente e acabar com os danos causados por ameaças não detectadas no início, mas também é possível atualizar sistemas de proteção para garantir uma segurança mais efetiva. 

Em um mundo em que os hackers parecem estar ganhando com vantagem, os especialistas precisam enfrentar os ataques com o mesmo poder de fogo. Sendo assim, é fundamental contar com tecnologias de segurança que proporcionem visibilidade, automação e inteligência para quebrar a rede de ataques.

Fonte: Tabajara, Marcos . "Artigo: quer aumentar sua proteção? Então pense como um hacker - Segurança." Canaltech. http://canaltech.com.br/noticia/seguranca/Quer-aumentar-sua-protecao-Entao-pense-como-um-hacker/ (accessed July 3, 2013).

Olhar Digital: Harlan: a linguagem que transforma processadores em supercomputadores



Pesquisadores da Universidade de Indiana, EUA, trabalham em uma linguagem chamada Harlan, que promete revolucionar a computação ao transformar as GPUs em supercomputadores.

Sigla para “Unidade de Processamento Gráfico”, as GPUs não servem apenas para processar gráficos. A tecnologia, assim como os CPUs (“Unidade de Processamento Central), executa cálculos de computação e empresas como Google e Salesforce já testam suas diversas finalidades.

As GPUs são capazes de guardar simultaneamente múltiplos cálculos, conhecidos como “threads”, enquanto CPUs só processam uma thread por vez. No entanto, apesar de trabalhar com diversas threads ao mesmo tempo, fazem o trabalho de forma muito mais lenta. Por isso, historicamente, foram desenvolvidas com foco no processamento gráfico.

Mas tudo pode mudar com a linguagem Harlan, que promete executar várias threads ao mesmo tempo de forma ainda mais rápida do que as CPUs já fazem. Ou seja: o potencial de computação daria saltos enormes e simples computadores poderiam se tornar supercomputadores.

A ideia, segundo reportagem da Wired, é descobrir qual o potencial de uma linguagem concebida especificamente para GPUs. Justamente por isso, a sintaxe do Harlan é toda moldada em Scheme, considerada por muitos a “mãe de todas as linguagens de programação”.

Rust, o braço mais simples

Em entrevista à revista, Eric Holk, um dos desenvolvedores da Harlan, afirmou que trabalha numa outra linguagem, chamada Rust, criada pela Mozilla, que funcionaria como uma versão mais simplificada e prática da Harlan.

“A Harlan tem o objetivo de expandir os limites do que é possível, enquanto a Rust em GPUs quer trazer essas mesmas ideias para uma linguagem mais prática”, exemplifica Holk.

Fonte: "Olhar Digital: Harlan: a linguagem que transforma processadores em supercomputadores." Olhar Digital - Tecnologia para você!. http://olhardigital.uol.com.br/produtos/digital_news/noticias/harlan-a-linguagem-que-promete-revolucionar-a-computacao (accessed July 3, 2013).

CIO: Como garantir a privacidade na era do HTML5



Ao oferecer o que era considerada funcionalidade "extra" dos navegadores - e, mais importante, dos padrões aprovados -, segurança e privacidade podem ser integradas de uma maneira muito mais coerente e cuidadosa

O HTML5, versão mais recente da linguagem da web, foi projetado tendo em mente os aplicativos da web. Ele contém uma enorme quantidade de APIs projetadas para permitir que o desenvolvedor web tenha acesso ao hardware e software do dispositivo através da utilização do JavaScript.

Algumas das especificações mais animadoras do HTML5 são as seguintes:
-> API de Geolocalização - permite que o navegador saiba onde você está
-> API de Captura de Mídia - permite que o browser acesse sua câmera e microfone
-> API de Arquivos - permite que o navegador acesse seu sistema de arquivos
-> API de Armazenamento Web - permite que os aplicativos web armazenem grandes quantidades de dados em seu computador
-> DeviceOrientation Event Specification - permite que os aplicativos web saibam quando o dispositivo muda de retrato para paisagem
-> API de Mensagem - dá ao navegador o acesso ao sistema de mensagens de um dispositivo móvel
-> API do Gerenciador de Contatos - permite o acesso aos contatos armazenados no banco de dados dos contatos de um usuário

Leia esta lista e você poderá concluir que o HTML5 está sendo projetado especificamente para hackers e ladrões de identidade. A realidade, contudo, é que os autores do HTML5 levam a privacidade muito a sério.

Preocupações de que o HTML5 estivesse enfraquecendo proteções de privacidade ficaram mais evidentes após a publicação de um artigo de capa no New York Times, em 10 de outubro de 2010. Esse artigo falava essencialmente sobre os recursos adicionais de rastreamento, que foram possibilitados pelo HTML5 e seus novos recursos de armazenamento no navegador. Em especial, o aplicativo Evercookie, de Samy Kamkar, um exemplo particularmente sinistro.

O Evercookie é um aplicativo JavaScript que escreve dados de rastreamento em vários lugares do navegador de um usuário, tornando difícil a remoção dos dados através de meios normais. Ainda pior, o Evercookie recriará todos os cookies, caso descubra que eles foram removidos.

Kamkar criou o Evercookie para demonstrar a facilidade com a qual os novos mecanismos de armazenamento poderiam ser explorados por profissionais de marketing para rastrear os usuários. Os profissionais de marketing prestaram atenção e rapidamente adotaram o Evercookie para rastrear os usuários.

Já está assustado? Pois deveria.

Mas o HTML5 não é o problema. Na verdade, o HTML5 é parte da solução.

O HTML5 melhora a segurança da web e elimina a necessidade de plugins
O atual estado da web - mesmo deixando o HTML5 completamente fora dela - inclui cookies de rastreamento, cookies de Flash e websites hackeados que distribuem malwares. Além disso, 6,3% dos internautas no mundo todo (muitos deles na China) ainda usam o notavelmente inseguro Microsoft Internet Explorer 6.

O HTML5 visa tornar a web mais segura, em parte, ao eliminar a necessidade de plugins para o navegador. Este é um ótimo começo. Dois dos plugins mais comumente instalados no navegador, Java e Flash, são também as duas maiores brechas de segurança de todos os browsers.

Simplesmente por estarem instalados, os plugins tornam o navegador menos seguro. Não somente isso, mas o plugins são geralmente escritos para múltiplos sistemas operacionais; uma vulnerabilidade em um plugin como o Java ou o Flash significa uma vulnerabilidade no Windows, MacOS e Linux. Outro problema é que uma grande porcentagem dos plugins instalados não possui os últimos patches de segurança. Em geral, os plugins representam um grande problema.

Muitos dos novos recursos do HTML5 - reprodução de vídeo e áudio, animação de vetores e bitmap, acesso de dispositivo e armazenamento web, por exemplo - são projetados para eliminar a necessidade de plugins. Ao oferecer o que era considerada funcionalidade "extra" dos navegadores - e, mais importante, dos padrões aprovados -, segurança e privacidade podem ser integradas de uma maneira muito mais coerente e cuidadosa.

APIs de acesso a dispositivos e preferências de privacidade do HTML5
A ampla categoria de APIs de acesso a dispositivos apresenta outro potencial problema de privacidade do HTML5. Parece natural para muitos de nós que a contínua expansão da web e webificação de todos os tipos de dispositivos de computação criará muitos serviços e produtos inovadores. Assim como os aplicativos web para desktop estão assumindo várias tarefas que costumavam ser somente do domínio dos pacotes de software, a computação móvel também está cada vez mais se deslocando em direção à web.

A maior peça faltante para os atuais aplicativos web móveis é a capacidade limitada de acesso a dispositivos a partir dos navegadores móveis, quando comparada com a capacidade de aplicativos móveis nativos. Aplicativos web móveis não conseguem, por exemplo, fazer seu telefone vibrar, ler o atual estado da bateria ou aferir a luz do ambiente. A maioria dos novos navegadores móveis consegue, no entanto, acessar sua localização atual e sua câmera.

Conforme estas novas capacidades são incorporadas nos navegadores, a privacidade se torna uma grande preocupação.

Em aplicativos nativos, as preferências de privacidade no acesso ao dispositivos são tipicamente gerenciadas através do processo de instalação. Quando você instala um aplicativo Android, por exemplo, você recebe uma notificação dos tipos de acesso que o aplicativo requer. Naquele momento, você pode escolher permitir ou recusar o acesso requisitado. Após instalar o aplicativo, as permissões são definidas e tal aplicativo pode acessar sua câmera, contatos ou o que quer que você tenha aprovado.

A privacidade e segurança dos aplicativos web móveis são complicadas, já que um aplicativo web pode mudar a qualquer momento e as atualizações não necessitam de seu envolvimento ativo. Na maioria das vezes, este é um grande benefício dos aplicativos web; você recebe atualizações constantes, sem o processo irritante de atualização que os aplicativos nativos requerem. A desvantagem é que qualquer alteração pode tornar um aplicativo anteriormente seguro e confiável em algo inferior nestes quesitos, ou até mesmo perigoso.

Para entender como os navegadores lidam com este problema em potencial, primeiro precisamos definir alguns termos:
1 - Notice (notificação) é a exigência de que uma API notifique o usuário sobre a coleta de dados. Atualmente, os navegadores têm mecanismos levemente diferentes para exibir notificações, mas a barra de notificações no topo da janela do navegador está se tornando o método mais comum. Você pode ver um exemplo de uma API acionando uma notificação, ao visitar um site que utilize a geolocalização do HTML5 com um navegador que suporta geolocalização; a última versão de todos os principais navegadores dão este suporte.

2 - Consent (consentimento) é o processo de obter a permissão do usuário para que a API acesse o dispositivo. O consentimento pode ser implícito ou explícito. Por exemplo, se você pressionar o botão "Tirar uma Foto", você está implicitamente dando permissão para que o aplicativo utilize a câmera. Por outro lado, se você clicar no botão "Enviar por E-mail a um Amigo", você não está dando permissão implícita à API de Contatos para espalhar e-mails indesejados a todos em seu banco de dados de contatos. Cada API do HTML5 assume que, por padrão, é necessário ter permissão explícita, mas define circunstâncias nas quais a permissão implícita é aceitável.

3 - Minimization (minimização) é a exigência para que as APIs facilitem a coleta da menor quantidade de informações possível para a tarefa em mãos.

4 - Control (controle) é a capacidade de o usuário gerenciar as escolhas de permissão. Os usuários devem ser capazes de revogar o acesso de um navegador a um dispositivo após ele ser concedido. Opcionalmente, eles devem ter a possibilidade de colocar os aplicativos em listas brancas e negras.

5 - Access (acesso) é a capacidade de o usuário visualizar e excluir seu histórico de compartilhamentos, do acesso a dispositivos, com os aplicativos.


A geolocalização é, talvez, a maior invasão de privacidade em potencial das APIs do HTML5. Curiosamente, ela é também uma das APIs mais amplamente implementadas. Para se ter uma ideia das medidas de privacidade de APIs de dispositivos individuais, é útil consultar sobre como a Geolocalização fez isso.

A Seção 4 da sugerida Especificação da API de Geolocalização é dedicada à privacidade. Ela divide as preocupações com privacidade em duas áreas de foco: considerações para implementadores da API de Geolocalização (criadores de navegadores) e para receptores das informações de localização (desenvolvedores de softwares).

O trabalho de projetar os mecanismos em si e as interfaces de usuário para requisitar, obter e gerenciar as permissões é deixado para o navegador. A especificação simplesmente diz que, de modo a obedecer às especificações, as informações de localização não devem ser obtidas sem permissão do agente do usuário (um navegador da web.

Além disso, a especificação coloca requisitos adicionais para os receptores de dados de localização. Eles devem divulgar que estão coletando dados; proteger os dados contra acesso não autorizado; permitir que o usuário atualize e exclua qualquer dado armazenado por eles; dizer ao usuário por quanto tempo os dados ficarão armazenados; dizer ao usuário se os dados serão retransmitidos; e divulgar como os dados são protegidos.

A parte do navegador na equação não é preocupante. Os criadores de navegadores assumem muito seriamente a responsabilidade de fornecer um ambiente seguro. No entanto, o papel do receptor (desenvolvedor de aplicativos web) neste cenário deve causar preocupação. Os processos pelos quais um receptor de dados de localização - ou dados de qualquer dispositivo, na verdade - atende aos requisitos da especificação, cabem atualmente ao desenvolvedor individual. Alguns desenvolvedores nem mesmo têm consciência dos requisitos, e não há nenhum mecanismo de fiscalização.

Embora os navegadores perguntem especificamente se seus dados de localização podem ser obtidos, você tem pouco, ou nenhum, conhecimento ou garantia de que os dados não serão armazenados ou usados para propósitos diferentes dos que foram aprovados por você. Esta é a próxima frente na batalha pela privacidade na web.

Soluções escassas para proteger a privacidade
O Platform for Privacy Preferences Project (P3P), do W3C, foi elaborado muitos anos atrás apenas para enfrentar este tipo de problema, criando para tanto uma linguagem padrão que os websites pudessem utilizar para comunicar suas políticas de privacidade. Com o P3P, os navegadores poderiam informar os usuários sobre as políticas do site e, até mesmo, deixá-los optar por não visitar sites com cujas políticas eles não estivessem confortáveis. Porém, o P3P nunca "pegou" entre os criadores de navegadores e seu trabalho foi suspenso.

Atualmente, o Privacy Interest Group e o Tracking Protection Working Group, também do W3C, representam apenas dois dos esforços contínuos para aumentar e padronizar a segurança e privacidade na Web - e no HTML5.

Talvez, o avanço mais notável na privacidade dos navegadores, em meses recentes, seja a implementação da especificação "Não Rastrear" (Do Not Track ou DNT) por todos os principais criadores de navegadores. Alguns navegadores, incluindo o Internet Explorer 10, foram mais longe a ponto de habilitar o DNT por padrão.

O DNT é uma preferência no navegador que é enviada através do cabeçalho HTTP aos websites. Essa proteção é, na verdade, bastante fraca, já que os websites atualmente se submetem voluntariamente à preferência do usuário de não ser rastreado.

Embora a indústria da publicidade tenha dito, de modo geral, que respeitaria as preferências do DNT, pouco foi feito em relação a isso. O proposto California Right to Know Act, de 2013, por exemplo, permitiria que as pessoas solicitassem às empresas um relatório sobre o que estas sabem sobre aquelas. Após ser hostilizado por grupos de lobby da indústria da internet, o Right to Know Act foi posto de lado, no mínimo, pelo resto de 2013.

Na ausência de um mecanismo voluntário viável para que os websites divulguem suas políticas, a legislação parece a única boa solução para um problema que só está piorando, conforme os profissionais do marketing coletam mais dados sobre os usuários. A chefe da Comissão Federal do Comércio, Edith Ramirez, recentemente incitou a indústria da publicidade a cumprir a promessa do DNT. Enquanto isso, a legislação de "Não Rastrear" foi proposta no Congresso, e, conforme o padrão continua sendo discutido, o assunto recebe mais atenção.

Fonte: Minnick , Chris . "Como garantir a privacidade na era do HTML5 - CIO." CIO - Gestão, estratégias e negócios em TI para líderes corporativos. http://cio.uol.com.br/tecnologia/2013/07/01/como-garantir-a-privacidade-na-era-do-html5/ (accessed July 3, 2013).

IDG Now!: A cada 15 segundos brasileiro é vítima de fraude na internet, diz Serasa



De janeiro a maio de 2013, foram registradas 837.641 tentativas de fraude, número 2,3% superior em relação ao do mesmo período do ano passado

A cada 15,6 segundos um consumidor brasileiro é vítima de tentativa de furto de documentos pessoais, destinado a permitir que banidos possam usar as informações, obtidas ilegalmente, para obter crédito ou para fechar negócios, transferindo a dívida para o titular dos documentos, segundo o Indicador Serasa Experian de Tentativas de Fraudes.

De janeiro a maio de 2013, a Serasa registrou 837.641 tentativas de fraude, número 2,3% superior em relação ao do mesmo período do ano passado (818.629 registros). As fraudes mais comuns ocorrem no setor de telefonia: foram 330.920 casos de janeiro a maio de 2013, 40% do total. O setor de serviços, que compreende seguradoras, construtoras, imobiliárias e serviços em geral, vem em segundo lugar, com 268.628 registros, 32% do total ocorrido no período.

“É comum as pessoas fornecerem seus dados pessoais em cadastros na internet sem verificar a idoneidade e a segurança dos sites. Os golpistas costumam, por exemplo, comprar telefone [com dados falsos] para ter um endereço e comprovar residência, por meio de correspondência e, assim, abrir contas em bancos para pegar talões de cheque, pedir cartões de crédito e fazer empréstimos bancários em nome de outras pessoas”, destaca em nota a Serasa.

De acordo com o levantamento, a principal tentativa de golpe se dá na emissão de cartões de crédito, quando o golpista solicita um cartão usando identificação falsa ou roubada, deixando a conta para a vítima e o prejuízo para o emissor do cartão.

A Serasa aconselha o consumidor a adotar cuidados em seu dia a dia para se proteger das fraudes, como não fornecer dados pessoais para pessoas estranhas, não confirmar informações pessoais ou número de documentos pelo telefone; não perder de vista documentos de identificação e não informar os números dos documentos, quando do preenchimento de cupons para participar de sorteios ou promoções de lojas.

É indicado também evitar fazer cadastros em sites que não sejam de confiança, ter cuidado ao publicar dados pessoais nas redes sociais e manter atualizado o antivírus do computador. Deve-se fazer boletim de ocorrência policial logo após a perda ou o furto de documentos.

Fonte: "A cada 15 segundos brasileiro é ví­tima de fraude na internet, diz Serasa - IDG Now!." IDG Now! - Noticias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/internet/2013/07/02/a-cada-15-segundos-brasileiro-e-vitima-de-fraude-na-internet-diz-serasa/ (accessed July 3, 2013).

IDG Now!: Dois malware trabalham juntos para permanecerem nos computadores


Na opinião da Microsoft, os software maliciosos Vobfus e Beebone fazem download de 
diferentes variações um do outro, alternadamente, na tentativa de iludirem os programas antivírus

Dois software maliciosos trabalham juntos para ficarem instalados em computadores, dificultando a remoção de ambos.

Um dos programas, chamado Vobfus, foi detectado em Setembro de 2009. É conhecido como “downloader”, ou programa que faz o download de outros pedaços de código.

Quando o Vobfus infecta um computador, a partir de um servidor de comando e controlo remoto ele transfere um programa chamado Beebone, que é outro tipo de “downloader” capaz de instalar outros programas maliciosos em um computador. Os dois trabalham em conjunto, transferindo variantes um do outro que não sejam imediatamente detectados pelos antivírus, escreveu Hyun Choi, do Malware Protection Center da Microsoft, no domingo.

“Esta relação cíclica entre o Beebone e o Vobfus é a razão pela qual o Vobfus pode parecer tão resiliente aos produtos antivírus”, afirma Choi. “Os antivírus atualizados podem detectar uma variante presente no sistema, mas variantes mais recentes podem não ser detectadas imediatamente”.

Outros programas de malware são conhecidos por se atualizarem quando um computador está infectado. Mas se o malware é detectado e removido, o computador teria de ser novamente infectado. A abordagem do Vobfus e do Beebone torna mais provável que o computador continue a ser infectado.

O Vobfus também é um worm que se copia para discos externos. Ele usa a função “autorun” que, quando ativada em um computador, faz com que o Vobfus possa automaticamente funcionar e infectar computadores com o Windows.“O Vobfus tem uma taxa de infecção nos discos removíveis de muito sucesso”, escreveu Choi.

Fonte: Kirk, Jeremy . "Dois malware trabalham juntos para permanecerem nos computadores - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/ti-pessoal/2013/07/03/dois-malware-trabalham-juntos-para-permanecerem-nos-computadores/ (accessed July 3, 2013).

INFO: Espionagem digital causa crise entre França e EUA


 
O chefe da diplomacia francesa, Laurent Fabius, 
[disse a seu colega americano, John Kerry, que a 
França não espiona a embaixada americana em Paris.

Paris - O chefe da diplomacia francesa, Laurent Fabius, disse a seu colega americano, John Kerry, que a França não espiona a embaixada americana em Paris, considerando que, "entre países parceiros, são coisas que não devem ser feitas".

"Eu disse a John Kerry que me ligou ontem (segunda-feira), depois de meu encontro com o embaixador dos Estados Unidos, que nós não espionamos a embaixada dos Estados Unidos", declarou Laurent Fabius, em uma entrevista concedida nesta terça à rede I-télé.

No domingo, Paris havia pedido explicações a Washington após as informações da espionagem de instituições europeias e de outros países pelos serviços de inteligência americanos.

"Se ficar provado, o que é anormal é que um aliado espione uma embaixada aliada. (...) Entre países parceiros - os americanos são nossos amigos, nossos aliados - estas coisas não devem ser feitas", afirmou Fabius

"Nós dissemos aos Estados Unidos: 'Vocês precisam nos fornecer informações, nós não as temos'. Se for verdade, isto deve parar imediatamente e é necessário tomar iniciativas para que no futuro isto não volte a acontecer", acrescentou o ministro francês das Relações Exteriores.

Segundo ele, o secretário de Estado americano "pediu alguns dias" para apresentar informações. Laurent Fabius disse ter pedido "coisas precisas".

Fonte: "Espionagem digital causa crise entre França e EUA | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/seguranca/2013/07/espionagem-digital-causa-crise-entre-franca-e-eua.shtml (accessed July 3, 2013).

G1: Game desafia internauta a adivinhar origem de cenas do Street View


Adivinhar no Google Maps a origem de imagens registradas pelo Google Street View é o desafio proposto pelo game Geo Guessr (acesse aqui) para navegadores web.

 
Jogo GeoGuessr exibe cenas do mundo todo 
registradas no Google Street View. Desafio é 
adivinhar a localização no mapa. 

O passatempo, que entrou no ar em maio, é resultado de um experimento do desenvolvedor Anton Wallén, da Suécia.

Ao acessar o site do jogo, o internauta pode se deparar com imagens de estradas, paisagens naturais ou cenas urbanas. A dica é observar placas, veículos ou mesmo o tipo de paisagem e apontar com o mouse, no mapa ao lado, onde fica aquele lugar. Quanto mais perto o jogador chegar da origem correta, mais pontos ganha.

Após adivinhar a localização de cinco imagens, o usuário recebe uma pontuação final, que pode ser compartilhada em redes sociais. O game ainda propõe ampliar o desafio com tempo cronometrado.

 
Resultado das adivinhações de cenas no 
GeoGuessr em cinco partes do mundo.

Fonte: "G1 - Game desafia internauta a adivinhar origem de cenas do Street View - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/07/game-desafia-internauta-adivinhar-origem-de-cenas-do-street-view.html (accessed July 3, 2013).

Folha de S.Paulo: Magnata da internet ameaça elite empresarial francesa



O empresário da internet Xavier Niel concluiu só o ensino médio num subúrbio proletário de Paris. Hoje, ele ataca frontalmente as classes estabelecidas do país e a elite empresarial egressa de um punhado de "grandes écoles" --instituições educacionais francesas de grande prestígio.

Niel acumulou um patrimônio líquido que foi estimado em março pela "Forbes" em US$ 6,6 bilhões, despontando como um visionário polêmico e oportunista, que disponibilizou a internet para milhões de consumidores franceses graças ao seu provedor de serviços e à sua rede de telefonia celular de baixo custo.

Para muitos franceses em dificuldades por causa da economia estagnada, Niel é um herói. Mas, para o establishment empresarial francês, às voltas com as perturbações competitivas da internet --sem falar da própria estagnação econômica--, ele é uma ameaça indesejável e um destruidor de margens de lucro.

"Se gente como nós não começar a mudar as coisas na França, nada jamais irá mudar", disse Niel, 45, um homem ligeiramente mal-ajambrado, que gosta de jeans e camisas com colarinho aberto. "Hoje, a França é a quinta maior economia do mundo. Mas, se não mudarmos, seremos a 25ª em apenas dez anos."

Niel cresceu num lar de classe média na zona sudeste de Paris. Seu pai era consultor de patentes farmacêuticas, e sua mãe era contadora. Aos 13 anos, o pai lhe comprou seu primeiro computador, um Sinclair ZX81.

CRIAÇÕES

Em 1993, aos 25 anos, Niel criou o primeiro provedor de internet da França, o WorldNet, que vendeu por mais de US$ 50 milhões, logo antes do estouro da bolha da web.

Em 2002, sua segunda empresa de serviços para a internet, a Free, vendeu o primeiro pacote triplo mundial com telefone, televisão e internet. O serviço Freebox custava a partir de € 29,99 (cerca de US$ 39) por mês, um terço a menos que o preço comum.

A empresa é o segundo maior provedor de serviço da internet francesa. Em janeiro de 2012, ele criou a Free Mobile, que se tornou a quarta operadora francesa de celular. A Free vendia um cartão SIM sem exigência de vínculo e com oferta ilimitada de ligações, mensagens de texto e acesso à internet por € 19,99 (US$ 26) por mês, metade da tarifa do mercado.

Isso ocorreu depois que três grandes operadoras foram incapazes de convencer a Comissão Europeia a bloquear a licença de telefonia celular da Free. Acredita-se que, desde a criação da Free Mobile, essas operadoras já tenham perdido milhões de euros em lucros, já que todas elas criaram novos planos de baixo preço para concorrerem.

A Free Mobile arregimentou 5,2 milhões de clientes durante seu primeiro ano de atividade, ocupando quase 8% do mercado francês de telefonia celular.

A nova empreitada elevou em 49% o faturamento anual da holding de Niel, a Iliad, chegando a € 3,2 bilhões (US$ 4,2 bilhões) no ano passado.

POLÊMICA

Em partes da França, Niel continua polêmico. Na década de 1990, sua empresa criou um serviço de telessexo. Em 2004, ele foi detido pela acusação de exploração qualificada do lenocínio, por ser sócio de uma rede de casas de striptease. Uma delas era fachada para prostituição.

As acusações de exploração do lenocínio foram arquivadas, mas Niel foi condenado por ocultar o desvio de fundos corporativos. Recebeu pena de dois anos com direito a sursis (suspensão condicional da pena), mas não sem antes passar quatro semanas na prisão. "Já fiz muita coisa estúpida na vida", disse Niel. "Essa foi a mais estúpida."

Há dez anos, Niel investe dezenas de milhões de euros em start-ups tecnológicas. A cada semana, investe em mais duas.

Ele já recebeu 10 mil inscrições para uma academia de desenvolvimento de sites, gratuita, que vai abrir para mil alunos. Significativamente, os candidatos não são questionados sobre suas credenciais acadêmicas. Niel disse que deseja dar um empurrão em gente como ele --qualificada, mas desprivilegiada e carente dos contatos certos.

"Não estamos só tentando mudar os negócios", disse. "Estamos tentando mudar a mentalidade na França."

Fonte: O'BRIEN, KEVIN J. . "Folha de S.Paulo - Mercado - Magnata da internet ameaça elite empresarial francesa - 02/07/2013." Folha Online. http://www1.folha.uol.com.br/mercado/2013/07/1301791-magnata-da-internet-ameaca-elite-empresarial-francesa.shtml (accessed July 3, 2013).