quinta-feira, 1 de agosto de 2013

G1: Saiba escolher o smartphone mais indicado para presentear seu pai


Smartphones e celulares estão no topo da lista de presentes mais desejados pelos pais. Os dispositivos móveis representam 25% das intenções de compras no Dia dos Pais, de acordo com 3,2 mil consumidores pesquisados pelo site MercadoLivre, seguidos por notebooks (22% das intenções).

Na hora de escolher o presente, entretanto, é preciso entender a diferença entre os modelos de smartphones para que seu pai não ganhe um aparelho lento e limitado.

O G1 consultou especialistas que dão dicas do que se deve observar na escolha de smartphones e as configurações mais indicadas para quatro perfis de pais. Veja também uma seleção de aparelhos com preços a partir de R$ 800.


O pai que não perde um clique ou uma cena dos filhos busca um câmera de bolso com boa capacidade. A conexão móvel em banda larga, 3G ou 4G, é essencial para compartilhar os momentos da família via internet.

“Todos os smartphones que se enquadram na redução de impostos anunciada pelo governo no início deste ano são boas alternativas”, lembra Ronaldo Prass, autor da colunaTira-dúvidas de Tecnologia, do G1. “A capacidade de armazenamento interno e a possibilidade de expansão com cartão de memória são importantes, mas não determinantes na escolha do aparelho se ele tiver pelo menos 8 gigabytes (GB) de memória interna disponível”, complementa Prass.



Fãs de jogos não querem ver o smartphone travando no meio das partidas. Para este perfil de usuário, mais exigente, é preciso observar capacidade de processamento, memória RAM e resolução de tela adequados. Além disso, o teclado ou a tela touch deve facilitar o uso de jogos. Na avaliação de Dario Dal Piaz, diretor de ecossistema da fabricante de chipsets Qualcomm, se o modelo de smartphone for intermediário, e não um 'top de linha', o processador deve ter pelo menos dois núcleos e frequência de 1,5 Gigahertz (GHz).

“É recomendável que os smartphones para gamers possuam processadores com pelo menos dois núcleos, 1 GB de memória RAM, uma tela com o tamanho de pelo menos 4.7 polegadas e com resolução de 720 x 1280 pixels. O espaço de armazenamento interno disponível e a capacidade de expansão são decisivos para usuários que não abrem mão de instalar várias opções de games de última geração”, afirma Ronaldo Prass.


Para navegar em redes sociais e compartilhar conteúdos pelo smartphone, o pai ‘social’ precisa de um smartphone conectado com uma dupla de processador e memória que sustente múltiplos aplicativos abertos simultaneamente. Câmera com resolução mínima de 5 megapixels para fotos e câmera traseira para chats em vídeo também completam o kit do pai social.

“O ideal é buscar um smartphone com uma boa câmera - na frontal com pelo menos 2 megapixels de resolução, e na traseira com no mínimo 5 megapixels para fazer fotos de boa qualidade. O espaço de armazenamento interno e a capacidade de expansão são itens apreciáveis, mas não são prioridade na hora de escolher um aparelho para esse perfil”, avalia Ronaldo Prass. “A autonomia da bateria é fundamental, principalmente quando se usa ininterruptamente o plano de dados. Uma configuração de 2500 mAh (miliampère-hora) dá conta do recado durante mais de 15 horas”, afirma.



Para o uso profissional é recomendável investir num aparelho robusto, com uma tela de pelo menos 4 polegadas para a leitura de e-mails. Uma boa câmera frontal, com pelo menos 2 megapixels de resolução, cai muito bem para a realização de videoconferência. A autonomia da bateria é fundamental para quem usa o smartphone para o trabalho.

Smartphones com entrada para mais de um chip também podem ser interessantes para separar as chamadas de casa e do trabalho sem ter de usar dois aparelhos.

Fique de olho nas configurações

Saiba o que levar em conta na hora de escolher um smartphone considerando memória, processador, sistema operacional, câmera, tela e conectividade.
O cartão de memória pode até mesmo ser usado como um pen drive"
Gilberto Russo, consultor


Memória interna e expansível

A possibilidade de baixar aplicativos e jogos é um dos grandes diferenciais de um smartphone, mas a brincadeira pode acabar rapidamente se a memória interna do aparelho for limitada. “Em geral, a maioria dos usuários de smartphones não usa mais do que 2 gigabytes (GB) de aplicativos. O que exige mais espaço são fotos, vídeos e músicas, que podem ser armazenados no cartão de memória externo”, explica Daniel Hatkoff, sócio-diretor da Pitzi, empresa de proteção de smartphones e celulares contra acidentes.

O comportamento de uso também pode reduzir a capacidade da memória. “Uma coisa que a acontece bastante é a pessoa gravar mídias (fotos e vídeos) na memória interna ou colocar contatos telefônicos que poderiam ser gravados no chip”, lembra Hatkoff, que recomenda aparelhos com memória interna de, no mínimo, 2 GB.

A escolha da memória externa fica a critério do usuário. “O cartão de memória pode até mesmo ser usado como um pen drive, porem poderão haver tipos de arquivos que um smartphone não conseguirá ler”, alerta o diretor executivo da WG-7 Consultoria e Treinamento, Gilberto Russo, que treina equipes de vendas de celulares para operadoras.
"Existem muitos aparelhos sendo vendidos com a versão 2.3.X do Android e sem a perspectiva de atualização"
Ronaldo Prass, colunista  do G1

Sistema operacional


O consumidor também deve ficar de olho na versão do sistema operacional instalada em seu novo smartphone e se o fabricante realiza atualizações regulares. Caso contrário, pode ter problemas de segurança e compatibilidade de aplicativos. “Existem muitos aparelhos sendo vendidos com a versão 2.3.X do Android e sem a perspectiva de atualização. É recomendável investir num aparelho que tenha instalado pelo menos a versão 4.0.x ou superior”, afirma o colunista doG1, Ronaldo Prass.

O especialista nota que smartphones como iPhone e BlackBerry não possuem uma variedade tão grande de modelos disponíveis no mercado, mas pode-se observar uma regularidade na disponibilidade das atualizações. “Quando se trata de aparelhos com o sistema operacional Windows Phone é recomendável que venham com pelo menos a versão 7.8 instalada”, aconselha.

No site do Google (veja aqui) é possível verificar a versão do Android instalada em cada aparelho vendido com a plataforma. No Brasil, segundo a consultoria IDC, smartphones com Android representaram 87% dos modelos vendidos no primeiro trimestre.

Memória RAM

Aliada do processador, a memória RAM é responsável por garantir o bom funcionamento de múltiplas tarefas e aplicativos abertos simultaneamente no smartphone. “É a memória rápida do aparelho e não deve ser confundida com a ‘memória’ de armazenamento”, observa Hatkoff.

“Diferentemente da memória do HD, a memória RAM não armazena conteúdos permanentemente. É responsável, no entanto, pela leitura dos conteúdos quando requeridos, ou seja, de forma não-sequencial, por isso a nomenclatura, em inglês, de Random Access Memory (Memória de Acesso Aleatório)”, detalha o consultor Gilberto Russo.
90% dos aplicativos foram desenvolvidos para aproveitar somente um núcleo"
Cássio Tietê, diretor de marketing da Intel
Para smartphones de médio porte, os especialistas recomendam uma memória RAM de, no mínimo, 512 megabytes (MB).

Processador

O chip é o coração do smartphone. Conforme explica Dario Dal Piaz há microprocessadores compostos por mais de 20 conjuntos, sendo cada um responsável por um departamento do aparelho como conexão sem fio, câmera, aplicativos etc.

O desempenho do processador, no entanto, não está relacionado somente ao número de núcleos. Um chip dual-core não vai necessariamente duplicar sua capacidade. “O mercado criou um ‘cacoete’ de falar de core (núcleo), mas 90% dos aplicativos foram desenvolvidos para aproveitar somente um núcleo”, explica Cássio Tietê, diretor de marketing para tablets e smartphones da Intel para a América Latina.

A frequência do chip, hoje medida em gigahertz (GHz), pode ser mais importante do que os núcleos em alguns modelos, tanto no desempenho como no consumo de bateria do aparelho. “A métrica dos GHz mostra a máxima velocidade com a qual um processador vai trabalhar”, afirma o executivo da Intel.
Você ainda encontra muitos produtos 2G no mercado"
Leonardo Munin, analista de mercado da IDC
Conectividade


De nada adiantar ter um smartphone de última geração se ele não navega pelas tecnologias de banda larga 3G, e agora 4G, além de contar com conexão a redes Wi-Fi e Bluetooth. “A conectividade ainda não é uma característica de forte em smartphones. Você ainda encontra muitos produtos 2G no mercado”, afirma Leonardo Munin, analista de mercado da consultoria IDC Brasil.

Para verificar se seu smartphone é compatível com as tecnologias de banda larga móvel de terceira geração, a configuração do produto deve ser compatível com redes HSPA, HSPA+ e/ou HSDPA. Já aparelhos que também suportam redes 4G devem ter a tecnologia LTE em suas especificações.

Antes de partir para um smartphone 4G, no entanto, o consumidor deve verificar se o aparelho é compatível com a frequência de 2,5 GHz usada para a oferta do acesso 4G no Brasil (veja a lista de países compatíveis com o 4G brasileiro). Caso contrário, o aparelho vai se conectar somente às redes 3G.

Câmera

Mais do que a quantidade de megapixels, o consumidor deve observar o tempo de resposta entre acionar a câmera e fazer o clique. Para compartilhar fotos na rede, Daniel Hatkoff, recomenda câmeras com resolução de 5 megapixels. “É o suficiente para um uso normal da câmera do celular, compartilhando fotos em redes sociais como Instagram, já que imprimir foto é uma coisa que a maioria das pessoas não faz mais”, afirma. Para vídeos o ideal é começar com resolução HD (1.280 x 720 linhas).
O número de erros e o tempo para executar certas tarefas cresce quando o tamanho do display diminui"
Victor Mammana, Diretor do CTI Renato Archer
Outra dica é verificar a procedência da lente. A qualidade da foto depende muito mais dela e já há marcas de celular que utilizam lentes consagradas na fotografia. (Confira dicas de fotógrafos sobre como usar a câmera do celular).

Tela

Quanto maior a tela do smartphone melhor o aparelho? A resposta envolve usabilidade e ergonomia, conforme explica Victor Pellegrini Mammana, Diretor do Centro de Tecnologia da Informação (CTI) Renato Archer, em Campinas (SP).

De acordo com um estudo realizado pelo CTI, telas maiores ajudam na ergonomia sensorial e cognitiva, melhorando o uso. "O número de erros e o tempo para executar certas tarefas cresce quando o tamanho do display diminui", afirma Mammana. "Por outro lado sabemos que a 'pegada' do celular pode ficar menos confortável quando ele é muito largo. Neste caso, displays maiores podem prejudicar a ergonomia postural", conclui o especialista.

É importante diferenciar a resolução da tela e a tecnologia do display. "WVGA (Wide Video Graphics Array) e FWGA (Full Wide Video Graphics Array), por exemplo, se referem à resolução da tela (480 x 800 e 480 x 854, normalmente). Já TFT (Thin-film transistor) - variação da tela LCD (Liquid Cristal Dysplay) - e SuperAMOLED (Active-Matrix Organic Light-Emitting Diode) são tecnologias de display", explica Hatkoff. "Ambas são muito boas, mas SuperAMOLED é melhor para exibir vídeos e jogos, e TFT-LCD para navegar e ler", observa.

Fonte: Braun, Daniela . "G1 - Saiba escolher o smartphone mais indicado para presentear seu pai - notícias em Dia dos Pais 2013." G1 - O portal de notícias da Globo . http://g1.globo.com/dia-dos-pais/2013/noticia/2013/08/saiba-escolher-o-smartphone-mais-indicado-para-presentear-seu-pai.html (accessed August 1, 2013).

INFO: Eleitores pedem 'fim das regalias' em portal da reforma



São Paulo - Em uma semana de funcionamento do portal criado para ouvir sugestões para o anteprojeto de Reforma Política, o site do Grupo de Trabalho da Câmara dos Deputados já recebeu mais de 16 mil visitas e 64 mil acessos até o início da tarde desta quarta-feira.

Entre as ideias mais populares apresentadas pelos eleitores estão a criação de mecanismos para limitar os salários dos deputados e o fim do voto obrigatório, do voto secreto nas sessões, das "regalias parlamentares" (como cota para gastos dos congressistas) e dos cargos comissionados.

O portal recebeu até agora 14 mil votos em 126 ideias propostas e 113 tópicos de discussão foram criados. Segundo o coordenador do grupo, o petista Cândido Vaccarezza (SP), só um internauta apresentou uma sugestão que recebeu mais de 60 comentários.

Ao total, foram registradas 1016 participações, apesar dos trabalhos parlamentares só começarem na próxima semana, após o retorno do recesso branco. São Paulo lidera o ranking dos acessos por cidade(16,05%), seguida por Brasília (11,22%), Rio de Janeiro (8,71%), Belo Horizonte (6,75%) e Salvador (4,35%).

Em 90 dias de trabalho, o grupo deve realizar quatro audiências públicas, sendo a primeira no dia 15 de agosto. Já foram convidadas entidades civis, como a OAB, centrais sindicais e o Movimento Passe Livre, que comandou as primeiras manifestações contra o reajuste do transporte coletivo no País.

Vaccarezza disse que no grupo pretende discutir os temas de acordo com as características das propostas e que vai propor ao presidente da Casa, Henrique Eduardo Alves (PMDB-RN), que sejam votados os projetos de iniciativa popular. Ainda de acordo com ele, financiamento de campanha e sistema eleitoral são os pontos mais sensíveis da discussão.

Fonte: "Eleitores pedem 'fim das regalias' em portal da reforma | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/internet/2013/07/eleitores-pedem-fim-das-regalias-em-portal-da-reforma.shtml (accessed August 1, 2013).

Information Week: Cidades inteligentes puxam investimento do governo em TI, diz Forrester



Governos das três esferas – municipal, estadual e federal – estão investindo em tecnologia para conseguir alcançar uma abordagem mais inteligente com base em seus orçamentos, para oferecer serviços públicos adequados ao orçamento com a tecnologia como aliada. A analista Jennifer Belissent, da Forrester Research, alerta para a oportunidade para fornecedores de serviço de TI nesse segmento, bem como para o risco de falhas em nesses projetos, com alto nível de investimento, caso governos não consigam estabelecer parcerias efetivas.

“Líderes municipais procuram maneiras de transformar sustentavelmente os recursos da cidade, como transporte, saúde e segurança pública, e melhorar a cidade como um todo. Cada vez mais eles aumentam a participação da tecnologia para essas transformações”, escreve a especialista.

O setor do governo está mais propenso a aumentar o orçamento para TI em comparação com outras áreas da indústria – em especial os governos municipais, pois 38% dos tomadores de decisão nessa esfera esperam elevar entre 5% e 10% os gastos com consultoria, segundo levantamento da Forrester. Ainda, 2% têm planos de que esse aumento seja maior de 10%. “Ou seja, governantes locais estão se voltando a especialistas para auxiliar no real significado de ‘cidade inteligente’”, defende Jennifer.

Para ela, o foco deve ser direcionado a provedores de serviço de TI para otimizar a efetividade das iniciativas públicas. Nos últimos dois ou três anos, eles investiram na área de cidades inteligentes para tornar suas ofertas mais relevantes frente aos desafios urbanos. “Em particular, ativos de softwares reutilizáveis permitem soluções mais rápidas e redução de custos de implantação”, opina a especialista.

“Esse é um mercado dinâmico, com novos produtos e serviços sendo lançados regularmente”, reconhece Jennifer. Assim, ela recomenda um mapeamento entre fornecedoras de soluções e serviços de TI para encontrar soluções que se adequam à infraestrutura municipal, que não pode ser manejada sozinha.

Fonte: "Cidades inteligentes puxam investimento do governo em TI, diz Forrester - Information Week." Information Week. http://informationweek.itweb.com.br/14991/projetos-de-cidades-inteligentes-puxam-investimento-do-governo-em-ti-diz-forrester/ (accessed August 1, 2013).

INFO: Mobilidade aumenta produtividade sem comprometer segurança


 
Com smartphones, tablets e notebooks, colaboradores 
podem acessar dados da empresa de qualquer lugar.

São Paulo - O surgimento de dispositivos móveis com alta capacidade de processamento e de armazenagem de dados, como tablets, smartphones e notebooks, causou inúmeros impactos no dia a dia das empresas. Os mais visíveis deles são os enormes ganhos de mobilidade e produtividade. Com um tablet em mãos, por exemplo, é possível consultar relatórios, responder e-mails e até processar vendas a partir de qualquer conexão Wi-Fi, mesmo que o colaborador esteja a milhares de quilômetros da sede da empresa.

Apesar desses ganhos, o uso de dispositivos móveis também apresenta novos e crescentes desafios aos CIOs. Afinal, com a adoção da mobilidade, os dados estratégicos que sua empresa se esforça em proteger saem do escritório diariamente, nos bolsos de seus colaboradores, em tablets, smartphones e notebooks. Planilhas, relatórios e projetos salvos na rede corporativa são copiados em equipamentos que deixarão a empresa e serão acessados, por meio de serviços em nuvem, de qualquer tipo de computador ou conexão. 

Segundo Antonio de Godoy, professor de gestão da Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo (FEA–USP), essa tendência tem seu lado positivo, mas deve ser trabalhada com cuidado para proteger dados sensíveis. “As informações estratégicas devem estar cercadas de cuidados de segurança, como o uso de senhas em duplicidade, conexões seguras e até uso de encriptação de dados”, afirma Godoy.

Na avaliação de Anderson Esteves, especialista em segurança da informação da consultoria Dexis, a adoção de serviços móveis é inevitável por empresas de todos os portes, mas os riscos envolvidos nesse processo podem ser minimizados. “É possível aliar os ganhos de produtividade a políticas de uso elaboradas especificamente para proteger os dados das empresas”, afirma Esteves.

Proteção em escala – De acordo com Esteves, o primeiro desafio dos CIOs é definir quais informações precisam ser acessadas por quais tipos de colaboradores. “Motoristas, vendedores e designers, em geral, não têm acesso a dados estratégicos ou com informações de impacto legal. Portanto, devem ter permissões mínimas de uso dos sistemas empresariais, como os softwares de gestão corporativa ERP, e devem usar aplicações em nuvem com permissionamento de acesso restrito. Assim, se perderem seus smartphones ou forem alvo de códigos maliciosos, o prejuízo em termos de segurança da informação será mínimo”, diz Esteves.

O especialista afirma, no entanto, que gestores de nível médio, consultores e profissionais do RH, que têm acesso a uma camada mais sensível dos dados corporativos, devem ser orientados a adotar procedimentos específicos. Para que o smartphone, por exemplo, acesse o e-mail da empresa ou o notebook de trabalho acesse sistemas de ERP, é preciso implementar processos de validação de identidade mais complexos.

“O CIO deve calcular riscos envolvidos, custos de implementação de regras de segurança e eventuais impactos na produtividade dos colaboradores da maior ou menor restrição de regras de acesso”, afirma Esteves. A partir das simulações desenhadas pelo CIO, o CEO pode tomar a decisão mais adequada para a política de segurança de dados de sua empresa.

Entre os processos que podem ser implementados para profissionais de nível médio estão o uso de softwares que exigem senha complexa no smartphone, aplicações que pedem troca da senha de forma periódica, autenticação dupla com uso de tokens físicos ou geradores de senha virtuais, até a adoção de VPNs, redes privadas para o tráfego de dados entre o colaborador remoto e os servidores de dados da empresa.

Já para os casos mais avançados, como executivos com alto poder de decisão, auditores, diplomatas ou funcionários do setor financeiro, os cuidados com o uso de dispositivos móveis e acessos aos sistemas de armazenamento de dados devem ser altamente sofisticados. “Os dispositivos dessas pessoas devem suportar a utilização de senhas complexas e expiráveis, a eliminação remota de informação, criptografia com nível militar de dados de e-mail e processos de eliminação automática de informações depois de seguidas tentativas de autenticação falhas”, afirma o especialista Esteves.

Tudo, é claro, para uso em redes internas da empresa ou via VPN criptografada para acesso remoto.
Segundo o engenheiro especialista em encriptação de dados da Faculdade de Engenharia da Universidade Estadual de Campinas (Unicamp), Edson Souza, a adoção de barreiras como as descritas por Esteves e, em particular, o uso de protocolos seguros como HTTPS e Tor, que encriptam dados, transformam o uso de dispositivos móveis em algo muito mais seguro.

“A criptografia não é indestrutível, mas, para quebrar uma informação protegida, é necessário, às vezes, anos de uso de um supercomputador dedicado a abrir uma única senha, o que torna a espionagem de terceiros inócua ou economicamente inviável”, diz Souza.

As alternativas para proteger os dados de sua empresa, apesar da disseminação da mobilidade, são muitas, com diferentes níveis de proteção e custos. Caberá ao CIO e CEO decidirem qual a melhor estratégia para suas empresas.

Fonte: "Mobilidade aumenta produtividade sem comprometer segurança | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/it-solutions/2013/07/dispositivo-movel-pode-aumentar-produtividade-sem-comprometer-seguranca.shtml (accessed August 1, 2013).

Gizmodo: Por que os EUA realmente estão interessados em espionar o Brasil


No início de julho, documentos vazados por Edward Snowden, ex-funcionário da CIA, revelaram que o Brasil foi alvo prioritário de espionagem americana durante a última década: no continente, só ficamos atrás dos EUA. Segundo reportagem de Glenn Greenwald no jornal O Globo, o país é monitorado pelo telefone, internet e até por meio de satélites.

De acordo com os documentos vazados, o Brasil é tão monitorado quanto países como China, Rússia e Irã. Por que tanto esforço em monitorar um país que é amigo dos EUA? Como nota a New Yorker, espionar o Brasil não significa, necessariamente, espionar só os brasileiros.

O diretor da Agência de Segurança Nacional (NSA), general Keith Alexander, acabou revelando o interesse de sua agência pelo Brasil. Este mês, durante a Aspen Security Conference, um jornalista perguntou a ele por que a NSA está tão preocupada em obter dados do nosso país, dado que a ameaça de terrorismo aqui parece menor que em outros lugares. 

Alexander respondeu assimSabe, a realidade é que não estamos coletando todos os e-mails das pessoas no Brasil, nem ouvindo suas conversas no telefone. Por que faríamos isso? O que alguém levou foi um programa que analisa os metadados ao redor do mundo, que você usaria para encontrar atividades terroristas que possam transitar [entre países], e saltou à conclusão de que, aha, metadados! Eles devem espionar o telefone de todo mundo, eles devem estar lendo o e-mail de todo mundo.

Nosso trabalho é de inteligência no exterior. Eu digo a você que 99,9 – e eu não sei mais quantos noves – por cento de tudo isso, seja na Alemanha ou no Brasil, não é de interesse para uma agência de inteligência no exterior. O que interessa é um terrorista em trânsito ou fazendo algo parecido.

Não parece nada demais, certo? Mas o general Michael Hayden, ex-diretor da CIA e da NSA, diz à New Yorker que Alexander revelou dois segredos com essas palavras.

Primeiro, ao falar “o que alguém levou foi um programa que analisa os metadados ao redor do mundo”, ele reconheceu que a NSA sabe exatamente a quais documentos Edward Snowden teve acesso. Isso não deve ser uma surpresa, mas a agência jamais tocou nesse assunto em particular.

Segundo, Alexander disse que os brasileiros não são o alvo de espionagem prioritário no Brasil. Então quem é? Hayden explica: os EUA estão interessados nos cabos transatlânticos, que transmitem voz e internet através do globo.

E como você pode ver no mapa abaixo, da TeleGeography, o Brasil é um importante hub de comunicações:


Compare isto ao mapa presente, ao fundo, em um dos slides vazados por Snowden (principalmente nas linhas marrons):


Notou a semelhança? No mapa, os cabos transatlânticos estão em destaque. O slide cita o PRISM, programa de coleta de dados em servidores de nove grandes empresas de comunicação, como Facebook, Microsoft, Apple e Google – elas negam que a NSA tenha acesso direto a seus servidores.

Mas ele menciona também o FAIRVIEW, cuja função seria basicamente dominar a internet. Com o FAIRVIEW, a NSA tem acesso aos cabos ópticos que levam dados de internet dos EUA para o resto do mundo e vice-versa. Dessa forma, a agência pode ir direto à fonte quando quer espionar o que está acontecendo ao redor do mundo – isto é, “coletar as comunicações em cabos de fibra e infraestrutura à medida que os dados passam”, como diz o slide acima.

No slide, o FAIRVIEW é um programa de espionagem “upstream”. O que isso significa? Segundo Thomas Drake, ex-executivo da NSA que revelou segredos da agência, isso quer dizer que é possível acessar dados antes que eles entrem na internet. Mark Klein, que cuidava de redes na operadora americana AT&T, diz que viu a NSA instalar “divisores” diretamente em cabos de rede, para ter acesso a tudo o que é transmitido na rede da operadora.

E como o FAIRVIEW tem acesso às comunicações no Brasil? Segundo a reportagem inicial sobre os documentos vazados por Snowden, uma grande empresa de telefonia dos EUA – que mantém relações com outras no Brasil e no mundo – permite à agência usar o FAIRVIEW por aqui. (Eduardo Levy, presidente do Sinditelebrasil, órgão que representa as empresas de telecomunicações no Brasil, nega que elas tenham colaborado com essa espionagem.)

Estes mapas revelados pelo Globo mostram como isso é feito: eles mostram a quantidade de dados trocada, respectivamente, com a Rússia e o Paquistão nos dias 4 e 5 de março deste ano. Repare que o Brasil se destaca nos dois mapas:


Com o FAIRVIEW operante aqui, é possível coletar e-mails e registros telefônicos que trafeguem pelo Brasil. Por isso a coleta de dados é “constante e em grande escala” segundo os documentos vazados. Mas isso não significa que a NSA esteja especialmente interessada nos brasileiros: eles querem controlar a internet e ficar de olho em todos, e o Brasil é uma importante ponte para o resto do mundo.

Glenn Greenwald também levantou essa suspeita em uma entrevista. Para ele, o interesse da NSA é também ficar de olho em países como China e Irã:

Não temos acesso ao sistema da China, mas temos acesso ao sistema do Brasil. Então estamos coletando o trânsito do Brasil não porque queremos saber o que um brasileiro está falando para outro brasileiro, mas porque queremos saber que alguém na China está falando com alguém na Irã, por exemplo.

Há milhares de quilômetros de fibra óptica que conectam o mundo. Mas como explica Andrew Blum, autor do livro Tubos – lançado recentemente em português pela editora Rocco – da forma como está disposta, esta rede não é sempre descentralizada: por exemplo, o ponto central da infraestrutura física que compõe a internet dos EUA fica em uma cidadezinha chamada Ashsburn, e é controlado pela empresa Equinix. Ela atende diversos tipos de clientes, incluindo grandes sites (Facebook, Wikipedia) e operadoras de telefonia de todo o mundo. Para dominar a internet, a NSA precisa dominar esses hubs – e o Brasil é um deles.
Mas não é só isso

Então quer dizer que o Brasil é apenas uma “ponte” para espionar nações que não se alinham com os EUA? Nada disso. Os americanos certamente têm um interesse enorme em ficar de olho no Brasil.

Parece que na última década, à medida que aumentava a incerteza quanto à sucessão de Fernando Henrique Cardoso, os EUA se concentravam em espionar o Brasil. Rubens Barbosa, embaixador do país em Washington, suspeita ter sofrido espionagem do governo americano em 2001, na véspera de uma visita do FHC aos EUA. E o governo brasileiro reconheceu, no mesmo ano, que os EUA comandavam um sistema de coleta de informações em todo o mundo, chamado Echelon.

Essa suspeita é levantada por Nikolas Kozloff, doutor em história da América Latina pela Universidade Oxford. Dado que os rumos da relação Brasil-EUA eram incertos quando Lula foi eleito, em 2002, imagina-se que os americanos teriam interesse redobrado em ficar de olho no país. De acordo com O Globo, havia uma estação americana de espionagem em Brasília pelo menos até 2002. Ela coletava informações de satélites do país, e era operada pela NSA e CIA.

Vale lembrar que o interesse (geo)político da espionagem não se restringe ao Brasil. Segundo outra reportagem d’O Globo com co-autoria de Glenn Greenwald, os EUA têm programas de espionagemem vários países da América Latina. Em março deste ano, a Colômbia se tornou prioritária para a NSA – foi quando morreu Hugo Chávez. Há também interesses econômicos: uma lista da NSA diz procurar segredos comerciais em “petróleo” na Venezuela e “energia” no México.

O governo brasileiro já se manifestou contra a espionagem americana. Um grupo interministerial, formado após as denúncias, vai se reunir em breve com representantes do governo americano em Washington, a fim de obter esclarecimentos sobre o caso.

O governo também pressiona o Congresso a aprovar o Marco Civil – projeto de lei que definirá os direitos e deveres na internet brasileira – mas com uma modificação: ele exige que certas empresas mantenham, em data center no Brasil, uma cópia dos dados pessoais de usuários brasileiros. Isso,como analisamos, pode ser problemático e ineficaz por diversos motivos.

Enquanto isso, Edward Snowden, que revelou o esquema americano de espionagem, continua preso em um aeroporto de Moscou. No início do mês, o Ministério das Relações Exteriores negou o pedido de asilo a Snowden. Após as revelações sobre o Brasil, senadores defenderam a concessão de asilo ao informante. Na semana passada, ele quase recebeu asilo da Rússia, o que não aconteceu devido a “dificuldades burocráticas“. Os presidentes da Bolívia, Venezuela e Nicarágua já ofereceram asilo a Snowden. [New Yorker]

Fonte: VENTURA , FELIPE . "Por que os EUA realmente estão interessados em espionar o Brasil." Gizmodo Brasil | Tech Lovers. http://gizmodo.uol.com.br/eua-brasil-fairview/ (accessed August 1, 2013).

INFO: Empresa brasileira aposta na atualização de preços em tempo real


 

“Um site pode oferecer 10 mil, 50 mil produtos e não há gente suficiente para analisar o preço de todos esses equipamentos”, afirma o fundador da Precifica.

São Paulo – As leis de mercado são relativamente simples: o preço de um produto é fixado a partir de sua disponibilidade e também da demanda dos consumidores. Na prática, o valor determinado em um bem não é tão simples assim. Afinal de contas, como o comerciante pode estabelecer um preço que seja atrativo o suficiente para o cliente, mas que não o faça perder uma margem de lucro?

Foi pensando nisso que os empreendedores Ricardo Ramos e Walter Sabini Junior criaram a Precifica, plataforma para monitoramento de preços em sites de comércio eletrônico. Gestor em Tecnologia da Informação, Ramos decidiu fundar a empresa após observar que existia uma lacuna no mercado brasileiro de e-commerce. “Um site pode oferecer 10 mil, 50 mil produtos e não há gente suficiente para analisar o preço de todos esses equipamentos”, afirma o empreendedor de 31 anos.

A Precifica criou um algoritmo capaz de regular os preços a partir de certos cenários de mercado. Caso um concorrente fique sem um determinado produto em seu estoque, por exemplo, a plataforma consegue aumentar automaticamente o valor do equipamento ofertado no site. Quando os estoques retornam, o preço volta a ser compatível com os demais serviços de e-commerce.

Mas o serviço não foi criado apenas para ser utilizado em benefício do comerciante. A Precifica também oferece opções para que o site de e-commerce consiga ajustar automaticamente os preços de seus produtos a um valor abaixo de seus concorrentes, para que consiga atrair mais clientes. Caso perceba que uma determinada loja virtual está fazendo uma promoção, a plataforma também permite que o site se adeque aos mesmos preços atrativos.

Fonte: Tanji, Thiago . "Empresa brasileira aposta na atualização de preços em tempo real | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/mercado/2013/08/empresa-brasileira-aposta-na-atualizacao-de-precos-em-tempo-real.shtml (accessed August 1, 2013).

INFO: EUA investigam computação em nuvem da IBM



Nova York - Reguladores dos Estados Unidos estão investigando como a International Business Machine divulga sua receita no negócio de computação em nuvem, disse a empresa nesta quarta-feira.

A IBM disse que ficou sabendo da investigação, que está sendo feita pela Securities and Exchange Commission (SEC, a comissão de valores mobiliários dos EUA) em maio. A companhia não deu detalhes sobre o tema.

A empresa, que não divulga dados separados de sua receita com computação em nuvem, disse que pretende gerar 7 bilhões de dólares anualmente em receita a partir desse serviço até o fim de 2015.

No mês passado a IBM ampliou sua oferta de computação em nuvem com a aquisição de 2 bilhões de dólares da SoftLayer Technologies.

A IBM disse que está cooperando com a SEC e reiterou uma divulgação feita em maio de que o Departamento da Justiça estava investigando acusações de atividade ilegal por um ex-funcionário da IBM na Polônia, assim como transações na Argentina, Bangladesh e Ucrânia.

Fonte: "EUA investigam computação em nuvem da IBM | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/ti/2013/07/eua-investigam-computacao-em-nuvem-da-ibm.shtml (accessed August 1, 2013).

CIO: Segurança de TI exige nova postura das equipes de proteção



Sabemos que os malwares avançados têm recursos, expertise e persistência para comprometer uma organização a qualquer hora. Esses invasores entendem a natureza das tecnologias tradicionais de segurança e suas aplicações e exploram as brechas existentes entre elas. Incansavelmente, eles direcionam seus ataques para casa, frequentemente utilizando ferramentas que foram desenvolvidas para contornar a infraestrutura de segurança escolhida como alvo da ação. Depois que entram na rede, os malwares não medem esforços para passar despercebidos, usando tecnologias e métodos que resultem em indicadores de compromisso quase imperceptíveis e, dessa forma, conseguem concluir sua missão.

O desafio das equipes de proteção está ligado às tecnologias tradicionais de segurança que detectam apenas os indicadores de compromissos relevantes, como os conhecidos malwares e outras ameaças, porém não conseguem capturar ou analisar os mais “incomuns”. Além disso, essas tecnologias só são capazes de tomar uma decisão em um ponto simples. Se esse disparo único para bloquear a ameaça se perder, a maioria dos profissionais do time de TI não terá outras formas de continuar a monitorar os arquivos depois que os invasores se tornaram maliciosos. Eventualmente, esse ataque será percebido, mas se a empresa for como a maioria, demorará meses, ou até anos, para descobrir o ataque, segundo a pesquisa Verizon 2013 Data Breach Investigations Report. Nessa situação, restará à companhia chamar uma equipe jurídica para avaliar o que foi roubado ou destruído na ação.

Para retomar o controle contra essas invasões, as equipes de proteção necessitam de uma nova abordagem, centrada na ameaça, para reagir ao ataque de forma contínua – levando em consideração o antes, o durante e o depois– com visibilidade constante sobre os indicadores de compromisso e a segurança retrospectiva, para conter e barrar rapidamente o invasor e os danos causados. Entre os exemplos de atividades que podem indicar riscos estão as tentativas de se comunicar com um endereço de IP reconhecidamente malicioso (integrante de uma “lista negra”), acessando parte da rede, um dispositivo ou uma base de dados que nunca tenha sido feito antes; ou, até mesmo, criando um processo que não seria aplicado em circunstâncias normais. A ameaça pode estar ao analisar isoladamente cada uma dessas atividades e notar que não são eventos de detecção ou prevenção, mas que estão relacionados à inteligência de malwares.

Para garantir maior efetividade e identificar os indicadores de compromisso quando um invasor entrou na rede, é necessário adotar uma abordagem centrada em duas camadas, com ferramentas e processos que combinem as capacidades de trajetória, análise de big data e visualização.

Camada 1: Análise e resposta automatizadas

Identificar tecnologias que usem capacidades de trajetória para rastrear atividades no sistema, origem dos arquivos e ligações entre eles, e, então, alavancar a análise de big data para chegar à causa do problema. Quando combinadas, essas tecnologias podem destacar e apontar padrões sutis de comportamento e indicadores discretos, sugerindo que ocorreu um comprometimento ou invasão ao sistema. A habilidade de alertar e, automaticamente, entrar em ação pode acelerar o tempo de resposta e ajudar a evitar maiores danos.

Camada 2: Inteligência acionável

A visualização de tecnologias é importante para que a sequência de eventos seja entendida de forma rápida e para que seja evitado o comprometimento do sistema. Isso também permite aplicar o contexto baseado na expertise, perspectiva e conhecimento das atividades, instantaneamente, para determinar uma ação suspeita e identificar os indicadores de compromisso. Se ele for localizado, é possível observar o que está acontecendo, avaliar eventos já ocorridos e controlar movimentações de risco. Se uma violação ocorrer, é possível barrar e solucionar o ataque por meio da localização do ponto de origem e entendimento do alcance da exposição.

Os invasores se baseiam no fato de que as equipes de proteção estão focadas em tecnologias isoladas de detecção e prevenção para procurar e remover ameaças. Como resultado, eles utilizam sinais sutis para criar indicadores de compromisso quase imperceptíveis que os fazem escapar dos radares de proteção. Já que detecção e prevenção são essenciais para qualquer estratégia de defesa, as equipes também precisam de habilidade e rapidez para relacionar eventos e identificar as ameaças que escaparam das linhas de defesa. Com um olhar decisivo a partir da trajetória, análise de big data e visualização de capacidades, as equipes de proteção poderão melhorar seus radares, compreender os invasores e agir de forma mais assertiva.

Fonte: Tabajara, Marcos . "Segurança de TI exige nova postura das equipes de proteção - CIO." CIO - Gestão, estratégias e negócios em TI para líderes corporativos. http://cio.uol.com.br/opiniao/2013/08/01/seguranca-de-ti-exige-nova-postura-das-equipes-de-protecao/ (accessed August 1, 2013).

Folha de S.Paulo: EUA podem vigiar 'quase tudo' o que um internauta faz, aponta novo documento


Edward Snowden, que revelou o esquema de monitoramento de telefones e dados de internet feito pelos EUA, colheu documentos sobre um programa que autoriza analistas da Agência de Segurança Nacional americana (NSA, em inglês) a buscar conteúdo e informações específica sobre um usuário de internet.

Segundo reportagem do jornalista Glenn Greenwald publicada nesta quarta-feira pelo site do jornal britânico "Guardian", o programa XKeyscore pode ver o histórico de navegação e quase tudo o que os internautas fazem em diversos portais.

As informações podem ser obtidas através dos IPs (endereços de rede), telefones, nomes completos, apelidos de usuários e palavras-chave em diversas redes sociais e provedores de e-mail. O monitoramento ocorria em diversas centrais no mundo, uma delas em Brasília, segundo as apresentações da NSA.


Apresentação do XKeyscore obtida por Edward Snowden; desde 2008, EUA monitoram conteúdo de usuários de internet do mundo.

Através de uma das funções do programa, os agentes são capazes de ver o conteúdo de um chat ou de uma mensagem privada na rede social Facebook. Para isso, basta digitar o nome de usuário e a data da conversa desejada.

De acordo com os documentos, todos esses dados confidenciais eram obtidos sem autorização judicial, com o preenchimento de um formulário on-line que poderia ser preenchido com uma justificativa vaga e autorizados por supervisores.

"É muito raro que nossas buscas sejam questionadas e, quando são, normalmente os supervisores pedem algo como: 'vamos aumentar essa justificativa'", disse Edward Snowden, em entrevista ao "Guardian" em junho, pouco após as revelações.

ACESSO LIVRE

Desse modo, os espiões obtinham dados confidenciais de monitoramento de informações, chamados de metadata, e também acesso aos conteúdos navegados pelos usuários.Do ponto de vista de armazenamento, o XKeyscore coletava as informações de forma contínua.

Os conteúdos ficavam no sistema entre três e quatro dias, enquanto o monitoramento das atividades eram armazenados por um mês. Nos documentos, a NSA explica que, em alguns sites, os conteúdos só poderiam ser guardados por 24 horas.

Qualificado pela NSA como parte de sua estratégia contra o terrorismo, a ferramenta foi útil para que os EUA prendessem 300 acusados de associação a grupos com planos contra os Estados Unidos. Não há informação sobre quantos usuários foram monitorados em todo o mundo.

OUTRO LADO

Em nota ao "Guardian", a NSA diz que a ferramenta faz parte de uma de suas estratégias no combate ao terrorismo e que só é aplicada apenas contra "alvos legítimos dos serviços de inteligência internacional em resposta à necessidade de nossos líderes de proteger nossa nação e nossos interesses".

O órgão nega qualquer uso amplo e irrestrito do programa e afirma que ele é limitado aos funcionários autorizados para fazer essa tarefa, que passam por "múltiplas checagens técnicas, manuais e de supervisores para evitar o uso indevido".

"Todas as buscas de um analista da NSA são completamente auditáveis para garantir que estão de acordo com a lei. Esse tipo de programas nos permitem coletar informações que nos levem a desenvolver de forma exitosa nossa missão de defender a nação e proteger os Estados Unidos e nossos aliados estrangeiros".

Fonte: "Folha de S.Paulo - Mundo - EUA podem vigiar 'quase tudo' o que um internauta faz, aponta novo documento - 31/07/2013." Folha Online. http://www1.folha.uol.com.br/mundo/2013/07/1319457-novo-vazamento-diz-que-eua-podem-vigiar-quase-tudo-o-que-um-internauta-faz.shtml (accessed August 1, 2013).

G1: Polêmica lei contra pirataria entra em vigor na Rússia



Uma polêmica lei destinada a lutar contra a pirataria na Rússia e que permitirá fechar sites sem ordem judicial entrou em vigor nesta quinta-feira (1°), apesar dos protestos dos principais atores do setor da internet.

Segundo o texto promulgado no dia 2 de julho pelo presidente russo Vladimir Putin, o tribunal municipal de Moscou poderá bloquear qualquer site que divulgar filmes ou vídeos pirateados após um simples pedido dos donos de direitos autorais e sem que seja necessária a apresentação formal de uma denúncia.

O dono dos direitos autorais terá 15 dias para apresentar oficialmente sua denúncia e, caso contrário, o site será desbloqueado novamente.

Num primeiro momento, os autores do texto queriam incluir nesta lei também os conteúdos musicais e literários.

A Rússia, frequentemente acusada de deixar impune a pirataria, havia se comprometido a abordar esta questão antes de sua entrada na Organização Mundial de Comércio (OMC), em agosto de 2012.

Mas este texto foi denunciado pelos profissionais do setor da internet, principalmente porque permite o bloqueio integral de sites, e não apenas do conteúdo fraudulento.

"A nova lei torna possível o fechamento de qualquer site vinculando-o a um vídeo pirateado e apresentando uma queixa", afirmaram nesta quinta-feira os analistas do VTB Capital, que também expressaram sua preocupação sobre a falta de precisão da lei.

Fonte: "G1 - Polêmica lei contra pirataria entra em vigor na Rússia - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/08/polemica-lei-contra-pirataria-entra-em-vigor-na-russia.html (accessed August 1, 2013).

IDG Now!: Vírus acessa mensagens SMS no celular para roubar códigos bancários



Pesquisadores identificaram Cavalo de Troia usado para sequestrar códigos de autenticação enviados a clientes de bancos para acesso a contas e transferências.

Cibercriminosos estão usando um Cavalo de Troia, chamado de Bugat, para invadir smartphones afim de roubar códigos de autenticação enviados a clientes de bancos via mensagens de texto SMS. O método de ataque foi identificado por pesquisadores da empresa de segurança RSA, em análises desenvolvidas no RSA Anti-Fraud Command Center (AFCC), em Israel e Estados Unidos.

O Bugat, também conhecido como Cridex, foi descoberto em agosto de 2010. Ele foi inicialmente projetado para realizar transações de alto valor (entre 100 mil e 200 mil dólares por dia) em contas comerciais e corporativas por meio de esquemas de fraude automatizados e manuais. 

"É provável que os operadores do Bugat enfrentaram dificuldades nas transações de alto valor, devido a sofisticação dos recursos de autenticação, levando-os a desenvolver um malware móvel, que passamos a chamar de BitMo", avalia Marcos Nehme, diretor da Divisão Técnica da RSA para Caribe e América Latina.

O Bugat utiliza recursos de script man-in-the-browser, quando dados são interceptados enquanto eles passam por uma comunicação segura entre um usuário e um aplicativo online. O vírus se incorpora a um app de navegação do usuário, que é programado para ser acionado quando houver acesso a sites específicos, como de bancos. 

"É exatamente esse recurso que permite ao cracker interagir com as vítimas em tempo real e levá-las a fazer download do BitMo para seus dispositivos móveis", comenta Nehme. 

Quando os usuários de serviços bancários online infectados pelo Bugat acessam a página de login da sua instituição financeira, o Cavalo de Troia é acionado para receber o pacote do vírus e levar a vítima a fazer o download do BitMo sob o pretexto de o banco ter adotado um padrão de segurança avançado.

O malware solicita permissões de aplicativos conectados à retransmissão do SMS e solicita que a vítima informe um código que aparece no dispositivo móvel - conectando o computador infectado e o telefone móvel. Uma vez instalado e implementado, o BitMo começa a sequestrar e ocultar as mensagens de texto vindas do banco, desativando os alertas de áudio do telefone e encaminhando as mensagens relevantes para seus operadores. 

O Bugat não é o primeiro malware bancário a fazer uso de aplicativos móveis para captura de texto de mensagens SMS. As primeiras ocorrências foram observadas pelas variantes do Zeus e do SpyEye, que foram respectivamente apelidados de ZitMo (Zeus-in-the-Mobile) e SPitMo (SpyEye-in-the- Mobile). 

Em meados de 2012, a RSA criou o termo CitMo para denotar o conjunto de atividades "in-the-Mobile" do vírus Citadel. O Bugat é o Cavalo de Troia bancário mais recente a ter seu próprio aplicativo de encaminhamento de SMS, agora chamado de BitMo.

"O malware in-the-mobile está em toda parte. A entrada do Bugat no espaço móvel aponta o crescente uso de encaminhadores de SMS pelos fraudadores. Notamos que os Cavalos de Troia bancários, tanto operados com códigos comerciais quanto privados, estão cada vez utilizando este recurso para suas operações criminosas", avalia Nehme.

Fonte: "Vírus acessa mensagens SMS no celular para roubar códigos bancários - IDG Now!." IDG Now! - Notí­cias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/mobilidade/2013/07/31/virus-acessa-mensagens-sms-no-celular-para-roubar-codigos-bancarios/ (accessed August 1, 2013).

Canal Tech: Cientista de dados: o profissional do futuro



Muito se fala a respeito do Big Data e de como o número de dados gerados graças à Internet das Coisas, operações financeiras, registros médicos, smartphones, mídias sociais e uma série de outras coisas tende a aumentar em um ritmo assustador.

Atualmente, estima-se a marca dos 1,8 zettabytes (1 zettabyte equivale a 1 bilhão de gigabytes) de dados existentes no mundo, mas um estudo realizado pela IDC prevê que o "universo digital" deve atingir a marca de 40 zettabytes – o equivalente a 45 trilhões de gigabytes – em 2020. 

Porém, a grande maioria desses dados ainda não está estruturada. Na verdade, estima-se que apenas 1% de todos os dados gerados ao redor do mundo está sendo analisado atualmente. A maioria dos países enfrenta uma escassez de profissionais capazes de lidar com as novidades e desafios trazidos pelo Big Data, e é aí que está a grande oportunidade para novos profissionais conhecidos como "cientistas de dados".

Mas afinal, o que faz um cientista de dados? "Os cientistas de dados trazem uma mistura vital de habilidades técnicas de codificação, PhDs em física e matemática e outros campos mais esotéricos como astrofísica, juntamente com uma curiosidade natural, uma veia criativa e uma percepção para os negócios", explica Olaf Swantee, executivo-chefe da Everything Everywhere Limited (EE), em um de seus artigos postados no LinkedIn.

É claro que um profissional com tanto conhecimento e habilidades não é algo barato e muito menos fácil de encontrar atualmente no mercado. A empresa de consultoria McKinsey prevê que os Estados Unidos, por exemplo, enfrentem uma escassez de até 190 mil cientistas de dados até 2018.

"Esse déficit de competências é algo que o governo e a comunidade empresarial precisam atuar mais para resolver, se quiserem manter-se competitivas e capazes de produzir os grandes talentos necessários nessa era digital de grandes volumes de dados, dispositivos móveis e cloud", argumenta Swantee em seu texto.

Fonte: "Cientista de dados: o profissional do futuro - Profissional de TI." Canaltech. http://corporate.canaltech.com.br/noticia/profissional-de-ti/Cientista-de-dados-o-profissional-do-futuro/ (accessed August 1, 2013).