quinta-feira, 15 de agosto de 2013

INFO: Brasil terá centro de certificação para evitar espionagem



Brasília – Brasil terá, ainda em 2014, um centro de certificação que permitirá ao país ter maior segurança no uso de equipamentos que evitem o monitoramento de dados pela internet. Dessa forma, pretende-se dificultar a ocorrência de situações como as denunciadas pelo ex-funcionário de uma empresa terceirizada que prestava serviços à Agência de Segurança Nacional norte-americana (NSA), Edward Snowden.

A previsão é do chefe do Departamento de Ciência e Tecnologia do Exército, general Sinclair Mayer. Ele disse hoje (14) que o uso de equipamentos importados para o gerenciamento de rede representam grande risco para a preservação de informações. A dificuldade fica ainda maior porque a indústria nacional não tem condições de fornecer todos os equipamentos necessários.

Por isso, o governo está criando "um centro de certificação de equipamentos que possam ser usados de forma mais segura" para evitar espionagens, anunciou Mayer durante audiência pública na Câmara dos Deputados, para discutir sistemas de guarda e fluxo de conteúdo de informações no Brasil.

Com esse centro de certificação, o governo pretende evitar o uso de equipamentos que tenham “portas que permitam o vazamento de informações não desejadas”, acrescentou. A expectativa é que esse centro de certificação comece a funcionar no ano que vem.

Presente na audiência pública, o ministro das Comunicações, Paulo Bernardo, disse ter "certeza de que eles [EUA] fazem um monitoramento muito mais profundo" do que apenas de metadados, que são registros de acessos, referentes a informações como horários e números de ligações ou endereços de e-mails. Para o ministro, o caso de espionagem norte-americana reforça a necessidade de o Brasil criar um marco civil da internet mais avançado.

“Após ter sido informado de que foi monitorado pelos Estados Unidos, o governo da Alemanha anunciou nesta semana medidas como a obrigatoriedade de armazenamento de banco de dados de empresas [de internet, como Google e Facebook] no próprio país. Nós temos de fazer o mesmo, e isso pede uma medida legislativa”, disse o ministro ao defender que as medidas constem no Marco Civil.

O diretor do Departamento de Segurança da Informação e Comunicações (Dsic), do Gabinete de Segurança Institucional (GSI), Raphael Mandarino Júnior, informou que o órgão registra cerca de 2.100 incidentes por hora, em redes do governo federal na internet. Parte desses incidentes está relacionada a tentativas de coleta de informações nos bancos de dados do governo.

“O que não se consegue resolver é enviado à minha equipe. São cerca de 60 incidentes por dia. Nosso expediente não termina até que os solucionemos”, disse o diretor do GSI, que elogiou alguns sistemas de segurança de informação, em especial algoritmos, desenvolvidos em parceria com a Agência Brasileira de Inteligência (Abin). “Há algoritmos usados há cerca de 12 anos sem que nunca tenham sido quebrados. Por isso eles serão colocados à disposição de toda a segurança pública”, acrescentou. “[Até porque] qualquer celular é uma janela para atacar qualquer rede”, completou.

De acordo com o diretor do Centro de Pesquisas e Desenvolvimento para Segurança das Comunicações da Abin, Otávio Carlos Cunha da Silva, um dos algoritmos citados por Mandarino protege há três anos as comunicações do Estado brasileiro. “O domínio de tecnologias é a grande solução [para evitar problemas de monitoramentos indesejados de informações do Estado]”, reiterou o representante da Abin.

Fonte: "Brasil terá centro de certificação para evitar espionagem | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/ti/2013/08/brasil-tera-centro-de-certificacao-para-evitar-espionagem.shtml (accessed August 15, 2013).

INFO: Brasil levará à ONU insatisfação sobre espionagem


 
Ministro das comunicações, Paulo Bernardo, vai levar 
caso de espionagem para a ONU.

São Paulo - O ministro das Comunicações, Paulo Bernardo, reforçou nesta quarta-feira, 14, que o governo da presidente Dilma Rousseff irá levar a discussão sobre a espionagem norte-americana à Organização das Nações Unidas (ONU). Segundo o ministro, o governo não está satisfeito com as explicações dadas até o momento pelas autoridades dos Estados Unidos.

"Os Estados Unidos não deram informação nenhuma, só generalidades que você consegue ler na Wikipedia", disse o ministro. Segundo ele, o Brasil irá protestar da forma "que é compatível".

Paulo Bernardo garantiu, ainda, que os dados sigilosos do governo estão protegidos. "Mas se você, como cidadão, colocou algum dado pessoal na internet, ele pode ter sido interceptado", disse. Ele não fixou prazo para o encaminhamento dessa denúncia à ONU.

O comentário foi feito após encerramento de audiência pública da Comissão de Ciência, Tecnologia, Comunicação e Informática da Câmara dos Deputados, realizada nesta quarta. O objetivo da audiência foi debater eventuais fragilidades nos sistemas de guarda e fluxo de conteúdo de informações pessoais, oficiais ou economicamente estratégicas do cidadão brasileiro, do Estado e do setor privado.

Mais cedo, Paulo Bernardo disse que o governo não tem dúvidas de que agências de inteligência ligadas ao governo norte-americano tenham coletado não somente metadados, mas também armazenado conteúdo de comunicações de cidadãos brasileiros. "Isso significa espionagem a brasileiros? Ora, se não é espionagem, é bisbilhotice. Com certeza absoluta isso viola a privacidade das pessoas."

Fonte: "Brasil levará à ONU insatisfação sobre espionagem | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/seguranca/2013/08/brasil-levara-a-onu-insatisfacao-sobre-espionagem.shtml (accessed August 15, 2013).

iMasters: Para analistas, cibercrime se tornou indústria no Brasil


Segundo especialistas disseram no V Congresso de Crimes Eletrônicos e Formas de Proteção, realizado pela Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (FecomercioSP), o cibercrime no Brasil ganhou destaque no panorama global e, hoje, tem por trás dos ataques uma indústria consolidada.


“A gente não está vendo só um aumento do cibercrime em si, mas também o tipo de pessoa que está por trás disso não é mais o que a gente imaginava. É uma organização e tem o cibercrime como um serviço. Hoje, a guerra das empresas de antivírus não é mais contra pessoas. A gente está lutando contra uma indústria, e temos que entendê-la para tentarmos combater os ataques”, assinalou o analista de vírus da McAfee, Guilherme Venere.

Os especialistas que participaram do painel disseram que o Brasil produz uma grande quantidade de malwares, chegando a criar cerca de 40 novos modelos por dia. “O cibercrime no Brasil é ativo. Somos vítimas de golpes criados por brasileiros para brasileiros. Hoje, o perfil do cibercriminoso brasileiro é muito mais profissional do que dois anos atrás. A evolução dos códigos maliciosos tem surpreendido. Tal evolução se deve ao intercâmbio de conhecimento realizado com cibercriminosos de outras regiões”, indicou o analista de malware na Kaspersky Lab, Fabio Assolini.

No Brasil, o principal tipo de ataque está relacionado ao sistema bancário digital, mas não exclui a presença de outros tipos. “O malware não é só para roubar senhas. É muito comum venderem as máquinas infectadas para hospedar sites de conteúdo ilegal. A máquina passa a ser um produto vendido para os mais diversos fins”, afirmou Venere.

O analista também alertou para a volta do spam. “O spam está retornando. Ele estava em queda, mas, neste ano, observa-se uma constância no número de spams enviados. A taxa diária de spam é de mais ou menos 7 milhões no Brasil. Sobre botnets, tivemos dois casos bem importantes no País no ano passado e as duas famílias de malwares são usadas praticamente para distribuir spam”, disse Venere.

Em relação à segurança, os especialistas indicam que não é possível estar totalmente livre de ataques, mas algumas medidas devem ser tomadas, como o cuidado ao acessar sites e mensagens duvidosas, assim como manter o antivírus instalado e atualizado. Além disso, o analista de vírus da McAfee chamou a atenção para um problema do mercado. “Hoje, o sistema financeiro está lutando contra uma coisa que eles não conhecem bem. Mas esse não é um papel só das empresas de antivírus e dos bancos. O e-commerce no geral é afetado por isso. É preciso tentar desenvolver grupos de estudos e formas de estudar essa indústria de malwares para tentar entender como combater”, afirmou Venere.

Fabio Assolini indicou a problemática de punição nos casos de cibercrimes. “A sensação de impunidade do cibercriminoso é enorme. Ele se sente livre para fazer o que quiser”, disse.

A respeito dos crimes digitais, o Congresso também discutiu as técnicas forenses investigativas. Os especialistas presentes indicaram a necessidade de o profissional envolvido escolher bem o método, utilizar a ferramenta adequada e a técnica ideal, consolidando um trabalho científico, como indicou o perito especialista em crimes digitais e consultor para a Legaltech Brasil, José Milagre. “Temos uma série de princípios que são quase que dogmas, os quais vão nos orientar. Hoje está havendo uma inversão. Em vez de começarem nos princípios, os profissionais começam nas ferramentas, mas teriam que considerar antes a técnica. E, antes da técnica, a metodologia e, antes, o princípio. Quando tenho uma perícia focada em ferramental, vai ter dificuldade em defender a tese”, assinalou o perito.

Fonte: "Você sabe o que acontece em um único segundo na Internet? - Internet." Canaltech. http://canaltech.com.br/noticia/internet/Veja-o-que-acontece-em-um-unico-segundo-na-Internet/ (accessed August 15, 2013).

Canal Tech: Você sabe o que acontece em um único segundo na Internet?


Enquanto você lê essa simples frase, mais de 200 mil vídeos do YouTube são visualizados. Impressionante, não? Nem tanto, se pensarmos que nesse mesmo tempo mais de oito milhões de e-mails são enviados em todo o mundo. 

Os números da Internet são realmente impressionantes, e não param de crescer a cada dia, hora, minuto, segundo. Um projeto chamado "One Second on the Internet" nasceu para colocar esses números alucinantes em perspectiva e nos dar uma visão mais ampla do quanto as pessoas interagem com as mídias sociais.

O site traz gráficos que contam cada tweet, status do Facebook, e-mails, fotos no Instagram, entre outras atividades da web, que são realizadas a cada segundo enquanto você navega pela página. Você vai ficar assustado com a quantidade de informação que as pessoas jogam no mundo virtual em tão pouco tempo!

Confira a média de dados enviados em cada categoria de atividades na Internet, de acordo com o One second on the Internet:
Votos expressos no Reddit: 197 por segundo
Fotos no Instagram: 463 por segundo
Mensagens no Tumblr: 833 por segundo
Chamadas no Skype: 1.024 por segundo
Tweets: 3.935 por segundo
Arquivos enviados para o Dropbox: 11.574 por segundo
Pesquisas no Google: 33.333 por segundo
Vídeos assistidos no Youtube: 46.333 por segundo
Likes no Facebook: 52.083 por segundo
E-mails enviados: 1.670.000 por segundo


Fonte: "Você sabe o que acontece em um único segundo na Internet? - Internet." Canaltech. http://canaltech.com.br/noticia/internet/Veja-o-que-acontece-em-um-unico-segundo-na-Internet/ (accessed August 15, 2013).

INFO: Escolas melhoram ensino e criam novos negócios com big data



São Paulo – Se há uma lição que universidades e escolas aprenderam com as redes sociais e os gadgets móveis, é que a tecnologia tem tudo para ser uma grande aliada do ensino.

Um dos benefícios mais sensíveis percebidos pelas escolas foi a adoção de serviços de computação em nuvem. Afinal, com os dados disponíveis em servidores remotos, foi possível dar sentido à onda de mobilidade experimentada por alunos e estudantes, oferecendo apostilas, provas e conteúdo didático multimídia acessível de qualquer lugar, por qualquer dispositivo.

Agora, com os dados de desempenho de alunos e materiais didáticos digitalizados, os colégios experimentam uma segunda onda de inovação, a adoção de serviços de big data. Como o próprio nome sugere, essa tecnologia consiste no processamento e análise de grandes volumes de dados, recurso que pode oferecer informações preciosas para melhorar a eficácia de conteúdos ensinados, diminuir a evasão de alunos e até permitir às escolas a descoberta de novas áreas de atuação.

De acordo com o diretor de gestão da informação e performance da consultoria PwC, Rui Botelho, empresas estão desenvolvendo serviços de análise das informações registradas nos sistemas de TI de escolas e universidades para ajudá-las a interpretar esses dados. “Com essas análises, é possível descobrir em que classes há diferenças de aprendizagem e, no caso de escolas com muitas unidades, quais apresentam maior ou menor deficiência”, afirma Botelho.

Segundo o consultor, algoritmos de big data vasculham todas as informações geradas pelo histórico de matérias acessadas por alunos na nuvem e relacionam suas notas, ausências e comentários publicados ao seu aproveitamento escolar, gerando relatórios ricos, que servem de insumo para que os educadores identifiquem os pontos fortes e fracos de suas turmas. Uma das vantagens do binômio computação em nuvem e big data é permitir a análise de dados em tempo real. Assim, podemos observar a compreensão de um determinado conteúdo por meio de uma prova online aplicada logo após a aula e, depois, o próprio algoritmo de análise poderá sugerir livros ou identificar as deficiências de cada estudante, destaca Botelho.

Oportunidades para empreendedores – A digitalização da sala de aula deve abrir, ainda, novas oportunidades para empreendedores individuais ou escolas inovadoras. Uma possibilidade, por exemplo, é a venda de conteúdos em formato digital, um serviço que nem todas as escolas dominam plenamente e, por isso, podem necessitar de parceiros.

Outro aspecto que pode ser melhorado é a evasão de alunos, um problema comum a todas as universidades. Afinal, todos os anos, por razões variadas, boa parte dos alunos que ingressaram em um curso vai abandonar os estudos. Uma das formas de reduzir a taxa de desistência nas instituições é detectar os alunos com maior propensão a dar continuidade aos estudos e torná-lo um influenciador do curso em sua rede de relacionamentos. Identificando amigos que se conhecem, em tese, dá para identificar o perfil dessas pessoas e, dentro da rede virtual, criar ofertas e campanhas direcionadas para que alunos propensos a se formar influenciem os amigos a seguir em frente nos estudos e, ao mesmo tempo, criar campanhas específicas para fidelizar estudantes com maior probabilidade de desistir, indica Botelho.

De acordo com o professor do curso de pós-graduação da ESPM Gil Giardelli, com apoio em novas tecnologias, como nuvem e big data, as universidades brasileiras podem se articular entre si e criar cursos globais, abrindo novos mercados.

“Por que não podemos ganhar escala e tornar nossas escolas players da educação global?”, questiona. Segundo Giardelli, esse conceito já é explorado por universidades americanas e, do ponto de vista tecnológico, algo plenamente viável para as instituições brasileiras. O desafio é explorar as tecnologias de nuvem e big data em favor da educação e dos negócios.

Fonte: "Escolas melhoram ensino e criam novos negócios com big data | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/it-solutions/2013/08/escolas-melhoram-ensino-e-criam-novos-negocios-com-big-data.shtml (accessed August 15, 2013).

Olhar Digital: Confira 5 músicas brasileiras sobre tecnologia

Confira 5 músicas brasileiras sobre tecnologia


Não é de hoje que a tecnologia estimula os artistas. Em 1917, Ernesto dos Santos e Mauro de Almeida cantarolavam o samba “Pelo telefone” para comentar a novidade pouco conhecida à época.

O tempo passou, os avanços tecnológicos foram incorporados ao nosso dia a dia, e a música continua a se apropriar destes elementos para retratar a sociedade. Por isso separamos cinco canções brasileiras – de diferentes gêneros – que falam sobre o assunto. Confira:

Pela internet

Em 1997, a internet ainda engatinhava no Brasil quando Gilberto Gil transmitiu seu show pela web. Na apresentação, ele divulgou Pela internet, o primeiro single de seu discoQuanta. Em tempos que mal existiam redes sociais, Gil compôs para mostrar quão impressionado estava com os efeitos da rede.




Mamãe no Face

Zeca Baleiro tece interessantes comentários à imprensa cultural na música que faz parte de O Disco do Ano. O cantor comenta, em uma espécie de carta endereçada a sua mãe, o suposto sucesso de seu álbum e cita a relevância de ser um “megahit no YouTube” ou o “hype do Ringtones”.




Tribunal do Feicibuqui

Neste ano Tom Zé emprestou sua voz para a Coca-Cola e isso causou muita polêmica entre alguns de seus seguidores, que o chamaram de “vendido”. Irritado, o músico resolveu responder aos comentários com o EP Tribunal do Feicibuqui. A faixa-título, interpretada em parceria com o rapper Emicida, simula, ironicamente, uma série de comentários dos conhecidos “haters” apontando o dedo para o compositor.



Vou te excluir do meu Orkut – Ewerton Assunção

Você pode até não lembrar, mas um dia o Orkut foi a principal rede social no Brasil. E você provavelmente teve uma conta lá. Nessa época, muitos casais se conheceram e se relacionaram pelo site – alguns tinham, inclusive, até perfil conjunto. Por isso, nada mais justo do que a homenagem feita nesse forró de Ewerton Assunção.




Admirável Chip Novo

A faixa-título do disco de estreia da cantora Pitty. O single ajudou a roqueira a se destacar na cena nacional há 10 anos. A música, cujo título é uma clara referência ao livro Admirável Mundo Novo, de Aldous Huxley, tenta dar à sociedade um ar de robô e dizer que nada mais é orgânico.

Fonte: "Olhar Digital: Confira 5 músicas brasileiras sobre tecnologia." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/36746/36746 (accessed August 15, 2013).

G1: Coreia do Norte diz ter fabricado smartphone; especialista contesta


 
Smartphone norte-coreano aparentemente roda
o sistema operacional Android, do Google.

A Coreia do Norte afirma ter produzido seu primeiro smartphone com fabricação totalmente nacional. Mas um especialista contesta a notícia, dizendo que o aparelho usa tecnologia de Hong Kong.

O aparelho Arirang, cujo nome é uma referência a uma canção do folclore do país, foi apresentado à imprensa estatal pelo líder Kim Jong-un.

No ano passado, o país lançou um tablet próprio, mas especialistas em tecnologia disseram que o aparelho era de fabricação chinesa.

A descoberta foi feita por Martyn Williams, especialista em tecnologia norte-coreana, que percebeu que vários códigos de software do tablet foram criados originalmente por uma empresa de Hong Kong.

Agora, Williams diz que o novo smartphone também não tem tecnologia norte-coreana. O especialista diz que o aparelho provavelmente foi fabricado na China e enviado à Coreia do Norte. Segundo ele, não há imagens do aparelho sendo fabricado na Coreia do Norte. Os vídeos divulgados mostram apenas inspeções nas fábricas.

 
Kim Jong-un visita fábrica.

Significado 'educacional'

Kim Jong-un fez a visita à fábrica ao lado do ministro de propaganda e do diretor da Agência de Notícias Central da Coréia do Norte (KCNA) - o que indica que os telefones poderiam ser usados para disseminar conteúdo produzido pelo governo.

Kim testou o aparelho que aparentemente roda o sistema operacional Android, do Google.

Não foram divulgados detalhes sobre as especificações técnicas do smartphone.

A KNCA noticiou que o líder elogiou a resolução da câmera fotográfica do aparelho. A notícia diz que Kim vê no celular um 'significado educacional de fazer as pessoas amarem coisas da Coreia'.

Telefones celulares existem na Coreia do Norte desde 2008. A rede nacional é administrada em parceria do governo norte-coreano com a empresa egípcia de telecomunicações Orascom.

A rede é bastante restrita. Não há acesso à internet e os aparelhos só fazem ligações internas no país.

Por um curto período, estrangeiros conseguiam usar a internet em seus aparelhos, mas esse acesso foi revogado posteriormente.

Acredita-se que muitos na Coreia do Norte, em especial pessoas próximas à fronteira, usaram telefones celulares ilegais para contatar pessoas no exterior.

Fonte: "G1 - Coreia do Norte diz ter fabricado smartphone; especialista contesta - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/08/coreia-do-norte-diz-ter-fabricado-proprio-smartphone-especialista-contesta.html (accessed August 15, 2013).

Olhar Digital: No Dia da Informática, relembre a história do computador


Há 67 anos surgia o primeiro dispositivo que se ousou chamar de computador e, por isso, a cada ano o dia 15 de agosto é lembrado como Dia da Informática. Trata-se de uma homenagem ao ENIAC, surgido em 1946.

Acrônimo de Computador e Integrador Numérico Eletrônico, o ENIAC foi desenvolvido por dois cientistas norte-americanos chamados John, o Mauchly e o Presper Eckert, ambos da Universidade da Pensilvânia.

O projeto começou em 1943 e a ideia era que o computador efetuasse cálculos balísticos para o Exército dos Estados Unidos, que estava envolvido com a Segunda Guerra Mundial.

Era um nível tecnológico inimaginável para muita gente. Funcionando a uma velocidade 1 mil vezes superior ao alcançado pelas máquinas da época, o ENIAC ganhou até o apelido de "cérebro gigante".

Hoje, é claro, os 5 mil cálculos que ele fazia por segundo não são sequer comparáveis aos quatrilhões de operações que o supercomputador chinês Tianhe-2 alcança no mesmo tempo - é o mais potente do mundo, atualmente.

Mas o que ocorreu entre aquele trambolho que pesava mais de 30 toneladas e o ultrabook que equipa salas por aí? Clique nos balões do resumo abaixo e descubra:

Fonte: "Olhar Digital: No Dia da Informática, relembre a história do computador." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/especial-dia-da-informatica/36754 (accessed August 15, 2013). 

IDG Now!: Cresce número de malware Android distribuído por redes de publicidade



As redes de publicidade móvel podem fornecer uma abertura para servir a malware voltados a dispositivos Android, de acordo com pesquisadores da empresa de segurança Palo Alto Networks, que encontraram novas ameaças Android sendo distribuídas desta maneira.

A maioria dos desenvolvedores mobile incorporam estruturas de publicidade em suas aplicações, a fim de gerar receita. Ao contrário dos anúncios exibidos dentro de navegadores Web, propaganda exibida dentro de aplicativos móveis são servidos por um código que de fato faz parte dessas aplicações.

A incorporação do código para a rede de publicidade em uma aplicação móvel em si garante que anúncios sejam monitorados e que os desenvolvedores são pagos, mas ao mesmo tempo esse código de terceiros representa um backdoor no dispositivo, disse Wade Williamson, analista sênior de segurança da Palo Alto Networks, em um post no blog segunda-feira (12).

"Se a rede de publicidade móvel vira maliciosa, então um aplicativo completamente benigno poderia começar a trazer conteúdo malicioso para o dispositivo", disse Williamson. "O que você tem nesse momento é uma botnet pronta".

Há precedentes para este tipo de ataque. Em abril, a empresa de segurança móvel Lookout identificou 32 aplicativos hospedados na Google Play que estavam usando uma rede de publicidade maliciosa - mais tarde apelidada de "BadNews"

Os aplicativos eram benignos, mas a rede foi projetada para enviar malware direcionado a usuários de língua russa or meio desses aplicativos. O vírus se passava por atualizações para outras aplicações populares.

De acordo com Williamson, os pesquisadores da Palo Alto Networks recentemente identificaram um ataque similar na Ásia, que envolvia o uso de uma rede de publicidade fraudulenta para enviar códigos maliciosos por meio de outros aplicativos sem ser detectado por fornecedores de antivírus móveis.

A carga maliciosa implantada pela rede de anúncios é executada de forma silenciosa na memória do dispositivo e espera que os usuários iniciem a instalação de qualquer outro aplicativo, disse Williamson. Nesse ponto, o vírus solicita que o usuário também instale e conceda permissões para ele, aparecendo como se fosse parte do processo de instalação do novo aplicativo.

"Esta é uma abordagem muito elegante que realmente não requer que o usuário final faça qualquer coisa 'errada'", disse o pesquisador.

Uma vez instalado, o malware tem a capacidade de interceptar e ocultar mensagens de texto recebidas, bem como enviar SMS a fim de inscrever os usuários de serviços móveis pagos, explicou a Palo Alto Networks, em uma descrição do ataque enviada via e-mail.

Nova tática

Tais ataques são, provavelmente, específicos para determinadas regiões geográficas, disse o analista sênior de e-ameaça da Bitdefender, Bogdan Botezatu, na terça, via e-mail.

O especialista espera que a distribuição de malware por meio de redes de publicidade móvel se torne mais comum, especialmente em países onde os dispositivos móveis não podem acessar a loja official do Google Play, ou onde os usuários têm dificuldades na compra de aplicativos de maneira legítima, fazendo com que a maioria dos dispositivos Android sejam configurado para aceitar APKs (pacotes de aplicativos Android) de fontes desconhecidas.

Isso não significa que os aplicativos que fornecem malware por meio de redes de propaganda não podem fazer isso também pela Google Play, como pode-se verificar com o incidente da BadNews.

A loja online do Google verifica APKs para malware antes de aprová-los, então obter um APK infectado lá pode ser bastante difícil, disse Botezatu. No entanto, um servidor de publicidade malicioso pode permanecer "adormecido" até depois de a aplicação ser aprovada e, então, iniciar a entrega do malware, disse o pesquisador.

Botezatu acredita que os usuários são mais propensos a ser vítima de ataques de "malvertising" lançados por meio de aplicativos móveis do que em browsers. Isso porque tem havido muitos casos de infecções por malware baseadas em anúncio em computadores e os usuários são, portanto, provavelmente mais cuidadosos com onde clicam durante a navegação, disse.

Os usuários do Android devem se certificar de que seus dispositivos não estão configurados para permitir a instalação de aplicativos de fontes desconhecidas e devem executar uma solução antivírus móvel, que pode ser capaz de detectar aplicativos maliciosos entregues via redes de anúncios, disse.

Fonte: Constantin, Lucian . "Cresce número de malware Android distribuído por redes de publicidade - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/mobilidade/2013/08/13/cresce-numero-de-malware-android-distribuido-por-redes-de-publicidade/ (accessed August 15, 2013).

INFO: Serviço permite enviar mensagens criptografadas de graça



São Paulo - Após as denúncias de espionagem digital por parte dos Estados Unidos, serviços que oferecem troca de mensagens criptografadas passaram a ser cada vez mais procurados pelos usuários. 

No entanto, ainda há poucas opções disponíveis gratuitamente no mercado. Com foco nesses usuários, a empresa Vialink lançou um sistema online que criptografa mensagens enviadas por meio do navegador.

Pelo sistema ViaCRYPT qualquer usuário que queira enviar uma mensagem de conteúdo sensível pode utilizar o serviço gratuitamente. 

Basta digitar o conteúdo da mensagem na página e o sistema irá gerar um link para ser repassado ao destinatário. No entanto, este link só poderá ser aberto uma única vez e depois a mensagem será deletada. 

Enquanto o link não for aberto, a mensagem fica armazenada no servidor da Vialink de forma segura por meio de um algoritmo de criptografia, sem limite de prazo para que seja lida. Segundo os desenvolvedores, quebrar o código poderia levar milhares de anos e nem mesmo a empresa tem acesso aos dados. 

“O padrão de criptografia é forte o bastante para não ser quebrado. E como nem nós temos a senha, mesmo que alguém consiga copiar ou tenha acesso ao arquivo no servidor, nunca conseguirá saber que informação contém. É algo tão seguro que, com a arquitetura atual, nem mesmo com um mandato judicial a Vialink seria capaz de expor as informações, simplesmente porque não as possui”, afirma Marcelo Salhab, engenheiro de computação e diretor-executivo da Vialink. 

Segundo Salhab, as mensagens são criptografadas no próprio navegador do cliente por meio do algoritmo AES 256bits, que gera uma senha aleatoriamente. E então o conteúdo é armazenado nos servidores da Vialink com um identificador único. 

O endereço URL gerado é composto por um identificador único e uma senha aleatória. A senha nunca é enviada para os servidores da Vialink e só é utilizada para decodificar a mensagem no próprio navegador quando o link gerado for aberto.

Um código em Javascript é o responsável por analisar essa URL e resgatar a mensagem por meio do identificador único. Após abrir o link, o servidor então retorna a mensagem e a apaga. 

“Se o link original tentar ser aberto novamente ele vai apresentar erro de mensagem não encontrada, porque ele simplesmente não existe mais”, diz Salhab.

De acordo com o especialista, o ViaCRYPT pode ser utilizado para enviar senhas ou números de cartão de crédito, troca de chave pública do Bitcoin e mensagens que não podem ser vistas por terceiros. 

Além disso, o código fonte da página é aberto e os algoritmos utilizados para a criptografia também estão disponíveis para análise e uso por outros programadores. 

“É difícil prever os usos que serão dados para a ferramenta. Mas o que nos motivou a desenvolver a ferramenta, foi a troca segura de senhas e dados críticos, como cartão de crédito. Quando divulgamos para os primeiros usuários, um amigo enviou uma mensagem para quatro pessoas dizendo que pagaria um chopp para quem lê-se a mensagem primeiro”, disse Salhab.

Fonte: Campi, Monica . "Serviço permite enviar mensagens criptografadas de graça | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/tecnologia-pessoal/2013/08/servico-permite-enviar-mensagens-criptografadas-de-graca.shtml (accessed August 15, 2013).

INFO: Não espere privacidade ao usar o Gmail, diz Google



São Paulo – O Google adverte: Não espere privacidade ao usar o Gmail. Portanto, se você é um dos mais de 400 milhões de usuários do serviço gratuito de e-mails da empresa, é bom ter em mente que as mensagens trocadas via Gmail não são exatamente restritas apenas aos remetentes e destinatários.

“Assim como o remetente de uma carta para um colega de trabalho não pode se surpreender se o assistente do destinatário a abrir, quem usa serviços de e-mail baseados na web não pode se surpreender com o fato de que suas mensagens são processadas pelo provedor”, declarou o Google.

O contexto do argumento é um pedido de indeferimento solicitado pela empresa à justiça americana e é a resposta do Google a uma ação judicial da qual é alvo.

Esta ação, revelada pela entidade de proteção ao consumidor Consumer Watchdog, alega que a empresa viola leis americanas quando acessa os e-mails para determinar quais anúncios serão exibidos aos usuários no Gmail.

Já o Google, por sua vez, diz que os termos de serviço e as políticas de privacidade do Gmail são claros e explicam detalhadamente o que acontece com as mensagens trocadas através dos seus servidores. Quem concorda em usar o Gmail, portanto, também está de acordo com os seus termos.

Google x privacidade - Apesar de dura, a posição da empresa em relação à privacidade dos usuários dos seus serviços não é uma novidade. O site Business Insider lembrou um episódio similar envolvendo Eric Schimidt, presidente do conselho do Google, em uma entrevista à rede americana CNBC, em 2009.

O executivo declarou que, na realidade, os mecanismos de buscas retêm informações dos seus usuários em certos momentos. “E, nos Estados Unidos, estamos sujeitos ao Patriot Act e é possível que tais informações sejam disponibilizadas às autoridades”, finalizou. 

*Matéria atualizada em 14/08, às 16h45: Em nota, o Google esclarece que “nenhum ser humano lê os e-mails ou a informação das contas dos nossos usuários para mostrar anúncios ou informações relacionadas. O processo é automático e faz parte da atividade normal de fornecer o serviço para o usuário. A privacidade e a segurança de nossos usuários sempre foi e continuará sendo a nossa prioridade”.


Fonte: Ruic, Gabriela . "Não espere privacidade ao usar o Gmail, diz Google | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/seguranca/2013/08/nao-espere-privacidade-ao-usar-o-gmail-diz-google.shtml (accessed August 15, 2013).

INFO: Arma 3D acende debate sobre impressão de objetos perigosos



Durante a Segunda Guerra, os Aliados produziram uma pistola de fabricação simples, capaz de disparar só uma vez, e a chamaram Liberator FP-45. A ideia era jogá-la de aviões para as forças de resistência aos nazistas na França e em outros países invadidos. A Liberator ressurgiu em uma versão que ilustra as inovações e os desafios de nossa época.

A nova Liberator é distribuída pela internet, e para fabricá-la não é preciso mais do que uma impressora 3D doméstica, vendida por cerca de 400 dólares. Um dos idealizadores do projeto, o estudante de direito da Universidade do Texas Cody Wilson, 25 anos, teria criado a arma para mostrar que a aprovação de leis de desarmamento nos Estados Unidos não impedirá que as pessoas tenham a liberdade de portar armas.

Mais do que isso, Wilson iniciou uma polêmica que está longe de chegar ao fim. Afinal, qual é o limite para a distribuição de objetos perigosos por meio da internet? Poucos dias após a publicação da Liberator, o Departamento de Defesa dos Estados Unidos ordenou a remoção dos arquivos da internet. Até o polêmico Kim Dotcom se opôs ao projeto, impedindo que fosse hospedado no seu serviço,o Mega. Embora o estudante Wilson tenha acatado o pedido de retirar o esboço da arma do ar, já era tarde. O arquivo se espalhou e, em dois dias, foi baixado mais de 100 mil vezes. Segundo o grupo Defense Distributed, que publicou o link para o download da pistola Liberator, o Brasil foi o terceiro país que mais baixou o projeto.

Mas imprimir a arma no país é crime. “Uma coisa é baixar. Outra é fabricar. Isso fere o Estatuto do Desarmamento, que proíbe a produção não autorizada de armas, e pode gerar pena de quarto a oito anos de reclusão, mais multa”, afirma Coriolano Almeida Camargo, advogado e presidente da Comissão de Crimes de Alta Tecnologia da OAB-SP. Há também o risco de a arma machucar quem a manipula. Feita de plastic ABS, o mesmo usado nos tijolinhos da Lego, a pistola só tem uma peça metálica. Tratase de um prego, necessário para o disparo de balas de calibres como o .22 e o .380.

Como esse mecanismo é rudimentar, a pistola corre o risco de explodir no momento do tiro. A falta de precisão da arma, no entanto, não é a maior preocupação das autoridades. Hoje a produção da Liberator é artesanal demais para ser usada em larga escala por criminosos ou militares. Mas o projeto está vivo e qualquer pessoa pode modificá-lo.

Fonte: Gusmão, Gustavo . "Arma 3D acende debate sobre impressão de objetos perigosos." Info: Arma 3D acende debate sobre impressão de objetos perigosos. http://info.abril.com.br/noticias/blogs/gadgets/miscelanea/arma-3d-acende-debate-sobre-impressao-de-objetos-perigosos/ (accessed August 15, 2013).

G1: 'PC de vestir' não pode deixar usuário a cara do Homem de Ferro, diz criador


 
Sonny Vu, presidente-executivo da Misfit Wereables, 
mostra o sensor de atividades corporais Shine, do tamanho 
de uma moeda de R$ 0,25.

Os críticos do Google Glass que atacam o mais ilustre integrante da onda de computadores de vestir ganharam um argumento de peso de um dos desenvolvedores pioneiros na área.

"Muitos tipos de computadores de vestir não são muito 'vestíveis'. Isso ocorre por uma razão muito básica: eles foram desenhados sem ter em mente que deveriam ser vestidos", afirmou nesta quarta-feira (14) em São Paulo o vietnamita Sonny Vu, presidente executivo da Misfit Wereables, uma firma que desenvolve PCs para vestir.

"Muitos dos produtos que você vê agora, como medidores de batimentos cardíacos, relógios, braceletes, braçadeiras, parecem armaduras", brinca o empresário, comparando a aparência de quem veste esses equipamentos a do Homem de Ferro, personagem dos quadrinhos que foi para a tela do cinema. "Pode ser 'okay' para fazer exercícios físicos, mas há um abismo se você for usar no dia a dia. Ninguém vai vestir isso".

"O Homem de Ferro é muito legal, certo? Mas se vestir como ele é só para algumas pessoas. Talvez para atletas. Todas as outras pessoas se vestem como eu e você. Eles não querem usar uma armadura", afirmou ao G1.

Fenômeno dos anos 2000

Há 20 anos trabalhando com equipamentos eletrônicos para vestir, Sonny Vu é o fundador da AgaMatrix, a primeira companhia do mundo a fabricar dispositivos médicos que se conectassem ao iPhone. Também é o criador de outros 15 aparelhos aprovados pela FDA (agência do governo norte-americano voltada para a saúde).

Vu fundou a Misfit ao lado de John Sculley que, fora ter sido o homem que demitiu Steve Jobs da Applex em 1985, é um dos poucos executivos a ter no currículo os cargos de presidente executivo da Apple e da Pepsi.

Com seus produtos, Vu ganhou prêmios de design. Para exemplificar a aversão das pessoas a PCs de vestir que parecem bugigangas, Vu narra um episódio em que perguntou no Twitter quando as pessoas começariam a aderir a essas tecnologias. "Quando isso parar de me fazer parecer Tron", respondeu uma tuiteira, comparando roupas e acessórios inteligentes aos do filme futurista.

"Coletar dados é um fenômeno dos anos 2000. Por séculos, as pessoas não usavam roupas para coletar informação. Usavam porque estava na moda, era confortável ou protegia", diz. "Para fazer um grande produto ‘vestível’, ele tem de ser bonito ou invisível", sentencia Vu.


 
Tentando fazer da moda algo menos virtual para o mundo dos PCs de vestir, a Misfit criou o Shine, um sensor de atividades corporais do tamanho de uma moeda de R$ 0,25, que pesa 10g e pode ser usado como broche, pulseira ou bracelete.

Recarregando camisas

O botão inteligente ganhou fãs. Em janeiro de 2013, simpatizantes da ideia doaram US$ 846 mil para a tecnologia sair do papel. Para utilizar o sensor, é necessário instalar um aplicativo que, por enquanto, está disponível apenas para iPhones. Uma versão para celulares que rodam o Android começará a ser desenvolvida em 2014.

Funciona assim: o primeiro passo é inserir no app metas de exercício, e opções de atividades serão sugeridas; antes de começar a correr, nadar ou andar, é preciso sincronizar o Shine com o app (basta colocar o botão sobre o iPhone); durante os exercícios, o botão avisa quanto falta para o objetivo ser atingido; ao fim das atividades, após uma nova sincronização, o aplicativo exibe a evolução do desempenho que contém informações como calorias queimadas, passos dados e distância percorrida.

Além disso, o Shine pode funcionar como um relógio. Uma das vantagens sobre concorrentes é a bateria, que dura até 180 dias, enquanto concorrentes precisam ser recarregados semanalmente como o Fitbit, a cada cinco dias como o Fuelband, da Nike e a cada dez dias como o Jawbone.

"Há camisas que são sensores, mas é preciso recarregá-la a cada dois dias. Isso não é muito útil, pois quantas pessoas recarregam suas camisas aqui agora? Ninguém faz isso", brinca Vu. Para ele, o ideal é fazer equipamentos que não forcem as pessoas a mudarem seus hábitos.

Ainda este ano, a Misfit lançará outros dois computadores de vestir que também captarão dados. Mas diferentemente do Shine, focado em bem estar e exercícios, os produtos serão voltados para saúde.

Fonte: Gomes, Helton Simões '. "G1 - 'PC de vestir' não pode deixar usuário a cara do Homem de Ferro, diz criador - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/08/pc-de-vestir-nao-pode-deixar-usuario-cara-do-homem-de-ferro-diz-criador.html (accessed August 15, 2013).

INFO: Empreendedor planeja rede social para mortos


 
O analista Dinart Azevedo morou no cemitério para 
criar software.

São Paulo – Com um sistema que controla de exumações até a limpeza de lápides, o analista de sistemas Dinart Azevedo, 30 anos, lucrou 80 mil reais em 2012. Mas seu software de gestão de cemitérios, o Sysgrave, é só o começo. Vem aí a Reviva Vida, uma rede social com perfis de pessoas mortas, para serem lembradas.

Desenvolver para cemitérios não foi uma ação planejada. A oportunidade surgiu há quatro anos, quando o empreendedor paraibano trabalhava em São Paulo. “Conheci investidores que ganharam a licitação de um cemitério no litoral paulista e queriam um sistema de controle”, afirma Azevedo. O Memorial de São Vicente faz cerca de 200 enterros e 300 exumações por mês. Para entender a dinâmica do negócio, Azevedo mudou-se para uma cabana dentro do cemitério, onde morou por seis meses. Estudava seu funcionamento durante o dia e programava à noite.

A estratégia deu certo. O Sysgrave reduziu em 200 mil reais os gastos por ano do cemitério. Com o apoio do programa de empreendedorismo BizSpark, da Microsoft, Azevedo agora busca investidores. Em paralelo,desenvolve a RevivaVida, rede social para quem está vivo lembrar dos que já partiram. O empreendedor diz que o público para o projeto está garantido. “Afinal, todo mundo morre um dia, não?”

Fonte: Rothman, Paula . "Empreendedor planeja rede social para mortos | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/tecnologia-pessoal/2013/08/empreendedor-planeja-rede-social-para-mortos.shtml (accessed August 15, 2013).