quarta-feira, 18 de setembro de 2013

Portal A TARDE: Ministério da Saúde lança app gratuito de vacinação



Os usuários de tablets e smartphones com sistema operacional iOS ou Android (com versão 2.2 ou superior) podem ter acesso a informações e lembretes sobre o calendário de vacinação nos seus aparelhos.

Isso porque o Ministério da Saúde disponibiliza o aplicativo gratuito "Vacinação do Dia" para download no Google Play e futuramente na Apple Store.

O dispositivo é fácil de ser manuseado e o usuário pode acompanhar o calendário vacinal de crianças e adultos. Estão disponíveis no app todas as vacinas ofertadas pelo SUS e o usuário poderá cadastrar até 10 carteiras de vacinação.

A partir do cadastro feito e o registro da primeira vacina, o sistema calcula quando o usuário deve comparecer novamente para a segunda dose e envia o lembrete por uma notificação no aparelho.

O usuário também irá receber um lembrete para comparecer aos postos de saúde a cada campanha eventual, com destaque para o dia D, que geralmente acontece no primeiro dia da mobilização.

Fonte: "Portal A TARDE - Ministério da Saúde lança app gratuito de vacinação." Portal A TARDE. http://atarde.uol.com.br/materias/1534399 (accessed September 18, 2013).

Folha de S.Paulo: Plano de isolar a internet do Brasil é um erro, dizem especialistas


O Brasil planeja se divorciar da internet centrada nos EUA por conta da espionagem on-line generalizada de Washington, em um movimento que especialistas temem ser um potencialmente perigoso primeiro passo rumo a uma fragmentação de uma rede construída com mínima interferência de governos.

A presidente Dilma Rousseff ordenou uma série de medidas a fim de aumentar a autonomia on-line do Brasil após a revelação de que a NSA (Agência de Segurança Nacional dos EUA) interceptou comunicações suas, invadiu a rede da Petrobras e espionou brasileiros que confiaram seus dados pessoais a companhias americanas como Facebook e Google.

A espionagem levou a tamanha ira da líder que ela cancelou uma viagem a Washington no próximo mês, onde ela tinha um jantar de honra programado.



A presidente Dilma Rousseff durante cerimônia de entrega de navios da Transpetro em Niterói (RJ)

Especialistas em segurança e políticas de internet dizem que, apesar de compreensível, a reação do governo brasileiro à informação vazada pelo antigo agente da NSA Edward Snowden poderia iniciar um curso de balcanização da internet.

REAÇÃO GLOBAL

"A reação global está apenas começando e ficará muito mais severa nos próximos meses", disse Sascha Meinrath, diretor do Open Technology Institute na New America Foundation, um "think tank" de Washington. "Esta noção de soberania em privacidade nacional vai se tornar uma questão mais e mais relevante ao redor do mundo."

Enquanto o Brasil não está propondo barrar seus cidadãos de serviços de web americanos, deseja que seus dados sejam armazenados localmente, enquanto a nação ganha mais controle sobre o uso de internet dos brasileiros, para os proteger da espionagem da NSA.

O perigo de ordenar esse tipo de isolamento geográfico, disse Meinrath, é que isso poderia tornar inoperáveis serviços e programas e ameaçar a estrutura aberta e interligada da internet.

CUSTO POLÍTICO

O esforço da maior economia da América Latina para se isolar digitalmente da espionagem dos EUA poderia ser não só custoso e complicado, mas também poderia encorajar governos autoritários a buscar maior controle técnico sobre a internet para esmagar a liberdade de expressão interna, dizem especialistas.

Em dezembro, países que pregam maior "cibersoberania" pressionaram por tal tipo de controle em um encontro da ITU (União Internacional de Telecomunicações) em Dubai, com a oposição de países liderados por EUA e União Europeia.

O especialista em segurança digital nos EUA Bruce Schneier disse que, enquanto a resposta do Brasil é uma reação racional à espionagem da NSA, pode potencialmente endossar "alguns dos piores países que existem a buscar mais controle sobre a internet de seus cidadãos. Isso seria a China, o Irã, a Rússia e a Síria."
Ricardo Moraes - 12.nov.07/Associated Press 

Pessoas durante o Fórum de Governança da Internet 
(IGF) de 2007, realizado no Rio; Brasil quer maior 
"soberania" on-line

Rousseff diz que pretende pressionar por regras internacionais sobre privacidade de segurança em hardware e software durante a assembleia-geral da ONU no final deste mês. Entre as revelações de Snowden: a NSA criou "janelas" de acesso em software e em serviços on-line.

O Brasil está agora exercendo pressão mais agressivamente que qualquer outro país para dar fim à hegemonia comercial dos EUA sobre a internet. Mais de 80% da busca on-line, por exemplo, é controlada por companhias americanas.

A maior parte do tráfego de internet brasileiro passa pelos EUA, então o governo de Rousseff planeja passar cabos de fibra ótica diretamente à Europa, e também ligar todos os países sul-americanos para criar o que seria uma rede livre da espionagem americana.

Uma maior proteção da integridade de comunicações é esperada com os trabalhos da Telebras, estatal de telecomunicações, junto com parceiros para supervisionar o lançamento do primeiro satélite de comunicações do Brasil, para atividades on-line civis e militares.

Os militares brasileiros atualmente dependem de um satélite controlado pela Embratel, dirigida pelo bilionário mexicano Carlos Slim.

PRESSÃO INTERNA

Rousseff está tentando fazer com que o Congresso force o Facebook, o Google e demais companhias mantenham os dados gerados por brasileiros em servidores fisicamente localizados no Brasil, a fim de defendê-los da NSA.

Se isso acontecer e levar outros países a fazerem o mesmo, o Vale do Silício poderia ver seu faturamento prejudicado por negócios perdidos e maiores custos operacionais: os brasileiros compõem a terceira maior nação no Facebook e a segunda maior no Twitter e no YouTube.

Um estudo de agosto por uma respeitada organização sem fins lucrativos de políticas de internet estimou que os prejuízos às companhias de computação em nuvem americanas devem chegar a US$ 35 bilhões até 2016 por causa de negócios que deixarão de ser realizados.

O Brasil também pretende construir mais "exchange points", lugares onde são armazenadas vastas quantidades de informação, a fim de canalizar o tráfego brasileiro longe de potencial interceptação.

@CORREIOS

Os Correios também planejam criar um serviço de e-mail criptografado que poderia servir de alternativa aos serviços de Google e Yahoo!, que, segundo os documentos vazados por Snowden, estão entre as gigantes de internet americanas que colaboraram de maneira próxima com a NSA.

"O Brasil pretende aumentar as conexões de internet independentes com outros países", disse o escritório de Rousseff em resposta a um e-mail da Associated Press.

A mensagem citava um "entendimento mútuo" entre o Brasil e a União Europeia sobre privacidade de dados, e dizia que "negociações estão acontecendo na América do Sul para a divisão de conexões terrestres entre todas as nações."

Dizia, também, que o Brasil planeja aumentar os investimentos em tecnologias domésticas e comprar exclusivamente software e hardware que atendam exigências governamentais sobre privacidade de dados.

Enquanto os detalhes técnicos do plano ainda estão pendentes, especialistas dizem que ele será custoso ao país e que pode ser, no final das contas, desobedecido. Assim como as pessoas na China e no Irã passam por cima dos censores governamentais com ferramentas como proxy , os brasileiros poderiam driblar os controles de seu governo.

Espiões internacionais, não só dos EUA, também poderão se adaptar, dizem especialistas. Passar um cabo até a Europa não tornará o Brasil mais seguro, segundo eles. A NSA alegadamente grampeou cabos submarinos por décadas.

SOLUÇÃO

Meinrath e outros argumentam que o que deve ser feito, na verdade, são fortes leis internacionais que tornem as nações responsáveis por garantir a privacidade on-line.

"Não há nada viável que o Brasil possa de fato fazer para proteger seus cidadãos sem mudar o que os EUA estão fazendo", disse.

Matthew Green, um especialista de segurança da computação da Johns Hopkins, disse que o Brasil não se protegerá de intrusos ao se isolar digitalmente. Isso também pode desencorajar inovação tecnológica, segundo ele, se toda a população for levada a usar um serviço de e-mail criptografado mantido pelo Estado.

"É como um socialismo soviético na computação", disse, adicionando que o americano modelo "livre a todos funciona melhor."

Fonte: BROOKS, BRADLEY . "Folha de S.Paulo - Tec - Plano de isolar a internet do Brasil é um erro, dizem especialistas - 17/09/2013." Folha Online. http://www1.folha.uol.com.br/tec/2013/09/1343181-plano-de-isolar-a-internet-do-brasil-e-um-erro-dizem-especialistas.shtml (accessed September 18, 2013).

INFO: Governo brasileiro incluirá tablets no programa Minha Casa Melhor



São Paulo - A Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee) informou, na noite desta terça-feira, 17, que a presidente da República, Dilma Rousseff, acolheu a proposta da entidade e incluirá tablets no programa Minha Casa Melhor. Até o momento, o programa previa a aquisição de computadores de mesa e notebooks dentro do limite previsto de R$ 5 mil por beneficiário ou seja, o participante do Minha Casa, Minha Vida.

Segundo o presidente da Abinee, Humberto Barbato, a entidade entregará ao governo, ainda esta semana, a proposta para o Ministério da Fazenda com as informações sobre o padrão de tablet que poderá ser enquadrado no Minha Casa Melhor, como preços e a necessidade de o produto ser fabricado no Brasil.

"Não foi falado sobre o teto de preço, mas os tablets até R$ 799 representam 68% de todos os vendidos no Brasil. Vamos informar as faixas de preço e o que representam dentro das vendas para o governo definir", disse Barbato, ao Broadcast, serviço de notícias em tempo real da Agência Estado.

De acordo com ele, a expectativa é de que a autorização para a inclusão dos tablets seja feita via resolução do Banco Central, como ocorreu com a listagem dos produtos já incluídos no Minha Casa Melhor. O presidente da Abinee ainda não tem uma estimativa de vendas, mas calcula que cerca de 100 mil computadores possam ter sido vendidos entre os 155 mil contratos já firmados com os beneficiários do Minha Casa Melhor.

"Os computadores, que têm preço máximo até R$ 1.150, são o segundo item mais vendido no Minha Casa Melhor, e como os tablets têm preço menor, acredito que número de vendas será importante", declarou Barbato.

Fonte: "Governo brasileiro incluirá tablets no programa Minha Casa Melhor | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/tecnologia-pessoal/2013/09/governo-brasileiro-incluira-tablets-no-programa-minha-casa-melhor.shtml (accessed September 18, 2013).

Folha de S.Paulo: Agência americana tenta burlar criptografia da internet há anos; entenda a tecnologia


BRUNO FÁVERO

Os sistemas criptográficos são a base da segurança na internet e no mundo digital. Entre outras coisas, garantem, ou deveriam garantir, que seus e-mails, mensagens, dados bancários e quaisquer outros tipos de informação sigilosas continuem privados e seguros.

No dia último dia 6, porém, o jornal "The New York Times" revelou que a NSA (Agência Nacional de Segurança dos EUA) trava há anos uma bilionária batalha tecnológica para derrotar esses sistemas e espionar a rede à vontade. Entenda como funciona a criptografia na internet, onde ela é usada e como pode ter sido derrotada pela inteligência dos Estados Unidos.

Editoria de Arte/Folhapress 
Fonte: professor Odemir Bruno, do Instituto de Física
de São Carlos da USP

Fonte: FÁVERO, BRUNO . "Folha de S.Paulo - Tec - Agência americana tenta burlar criptografia da internet há anos; entenda a tecnologia - 17/09/2013." Folha Online. http://www1.folha.uol.com.br/tec/2013/09/1341932-agencia-americana-tenta-burlar-criptografia-da-internet-ha-anos-entenda-a-tecnologia.shtml (accessed September 18, 2013).


COMPUTERWORLD: Governo sugere mudanças à proposta do Marco Civil da Internet



O governo vai encaminhar propostas de mudanças no Marco Civil da Internet, que tramita em regime de urgência no Congresso Nacional. As sugestões serão formatadas pelo Ministério da Justiça e entregues ao deputado federal Alessandro Molon (PT-RJ), relator da matéria. “Vai ter uma reunião para consolidar, vão ser feitas novas consultas, mas tem que ser logo, porque está em regime de urgência”, disse ontem (17/09) o ministro das Comunicações, Paulo Bernardo.

Uma das questões que podem ser alteradas, segundo o ministro, trata da retirada de conteúdo de sites, quando ferem direitos autorais. A ideia é incluir um dispositivo para que a retirada só seja obrigatória após decisão judicial. “O problema será de quem postar e não de quem mantém o serviço”, disse o ministro”

Segundo Bernardo, a questão da neutralidade de rede será mantida como está no relatório de Molon. Esse ponto garante a todos os dados que circulam na internet acesso sem distinção de conteúdo, origem, destino ou serviço. Também há consenso de que a guarda de registros seja feita no Brasil. Ontem (16), o Comitê Gestor da Internet (CGI) se reuniu com a presidenta Dilma Rousseff para tratar do projeto de lei do Marco Civil da Internet.

Paulo Bernardo participou do lançamento do Sistema de Negociação de Ofertas de Atacado (Snoa), pela Agência Nacional de Telecomunicações (Anatel). O novo sistema vai permitir a compra, pela internet, de produtos no atacado como torres, dutos, linhas dedicadas, interconexões, acesso local e roaming (itinerância).

Previsto no Plano Geral de Metas de Competição da Anatel, o Snoa vai funcionar como uma bolsa de valores virtual, na qual são negociados insumos de telecomunicações. Os grupos econômicos com poder de mercado significativo vão ofertar seus produtos de atacado no sistema e os interessados emitirão ordens de compra de forma livre e isonômica, remotamente pela internet.

O presidente da Anatel, João Rezende, disse que, além da transparência nas compras por atacado, o novo sistema poderá diminuir o custo de negociação da infraestrutura. “Imagina uma pessoa ter que sair do interior da Bahia para fazer negociação com uma empresa, só de passagem já vai um custo razoável”. 

Para o ministro, a mudança pode beneficiar os consumidores, que terão mais ofertas de serviços. “A concorrência sempre faz baixar o preço. Se tem um vendedor em uma região e depois aparece outro, eles vão concorrer entre si”, declarou.

Fonte: "Governo sugere mudanças à proposta do Marco Civil da Internet - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/seguranca/2013/09/18/governo-sugere-mudancas-a-proposta-do-marco-civil-da-internet/ (accessed September 18, 2013).

Portal A TARDE: Banco de dados da ANP não está na web,diz diretora-geral



A diretora-geral da Agência Nacional de Petróleo, Gás Natural e Biocombustíveis (ANP), Magda Chambriard, afirmou nesta terça-feira, 17, que o banco de dados de exploração e produção da agência não está ligado à internet e, portanto, não poderia ser alvo de espionagem por meio da rede mundial de computadores.

"O nosso banco de dados é um patrimônio do País e é um dos maiores bancos de dados centralizados do mundo que nós temos notícias. Podem ficar tranquilos de que as informações estão seguras", disse Magda em audiência pública da CPI da Espionagem no Senado.

Segundo a diretora-geral, o banco de dados armazena informações técnicas brutas, e não avaliações ou interpretações, sobre mais de 7,5 milhões de km? de bacias sedimentares do País. "Dados não têm valor, a não ser para um técnico da área com expertise para interpretá-los", acrescentou. Magda citou ainda que os dados ficam armazenados em um prédio diferente do escritório central da ANP, no Rio de Janeiro.

Fonte: Rodrigues, Eduardo . "Portal A TARDE - Banco de dados da ANP não está na web,diz diretora-geral." Portal A TARDE. http://atarde.uol.com.br/materias/1534268 (accessed September 18, 2013).

G1: Tribunal dos EUA decide que coleta de dados telefônicos é legítima



A enorme coleta diária de dados telefônicos pelo governo dos Estados Unidos não viola os direitos de privacidade dos norte-americanos e é legal, apesar do tumulto que se seguiu à revelação de que isso ocorria, em junho, decidiu um tribunal de vigilância do país.

Em parecer datado de 29 de agosto e divulgado nesta terça-feira (17), a juíza Claire Eagan, do Tribunal de Vigilância de Inteligência Estrangeira dos EUA escreveu que o tribunal estava ciente das revelações recentes sobre o banco de dados, mas continuava acreditando que a atividade está dentro da lei.

"A corte concluiu que há fatos mostrando motivos razoáveis para crer que os registros solicitados são relevantes para investigações autorizadas", escreveu a juíza, uma dos 11 magistrados da corte.

O jornal britânico "The Guardian" revelou em junho a existência do banco de dados de ligações telefônicas. Foi a primeira de uma série de revelações com base em documentos entregues pelo ex-técnico norte-americano de inteligência Edward Snowden.

O programa armazena diariamente "metadados", como números chamados e a hora e duração de cada chamada, em um prazo de até sete anos. Não há registros sobre os conteúdos das ligações, nem os nomes dos interlocutores, segundo autoridades dos EUA.

O governo argumenta que esse banco de dados é valioso para evitar atentados da Al Qaeda e de outros grupos militantes e que o acesso ao banco de dados se limita a pessoal treinado que esteja investigando organizações terroristas internacionais.

O Tribunal de Vigilância da Inteligência Estrangeira revê periodicamente o programa, mas suas opiniões em geral são sigilosas, e raramente vêm a público.

Em uma alusão às revelações de Snowden, Eagan escreveu: "Esta corte está ciente de que esta questão chega a ela em um momento em que revelações sem precedentes foram feitas a respeito deste e de outros programas altamente sensíveis, destinados a obter informações de inteligência estrangeira e realizar investigações de contraterrorismo".

Fonte: "G1 - Tribunal dos EUA decide que coleta de dados telefônicos é legítima - notícias em Mundo." G1 - O portal de notícias da Globo . http://g1.globo.com/mundo/noticia/2013/09/tribunal-de-vigilancia-dos-eua-decide-que-coleta-de-dados-telefonicos-e-legitima.html (accessed September 18, 2013).

COMPUTERWORLD: Cinco recomendações de segurança para dispositivos móveis



O passo mais importante para lidar com o risco inerente à utilização de dispositivos móveis nas empresas é a elaboração de políticas de segurança, como parte da gestão de uso dos aparelhos por parte dos funcionários. mas muitas empresas ainda não despertaram para essa necessidade.

"O mais importante, em relação à segurança, não é a plataforma, é a política", afirma Chris Silva, executivo da Altimeter. "Não podemos dizer que um dispositivo é seguro e outro não é. O maior risco está em quem começa a usá-los e o que poderá fazer com eles."

Uma política de segurança móvel abrangente inclui definições claras dos perfis de risco dos usuários, e dos dispositivos que permitam pôr em prática as restrições de uso necessárias.

Segundo Chris Silva, para elaborar sua própria política de segurança de dispositivos móveis, as empresas devem procurar responder cinco perguntas básicas.

1 - Quais dispositivos vamos suportar?

Com tantos funcionários usando seus próprios dispositivos móveis, Silva recomenda que as organizações fujam de servidores dedicados a determinada plataforma.

"Se você tiver apenas um servidor Blackberry, é hora de acrescentar algo para suportar várias plataformas diferentes", disse ele.

Mas ao apoiar uma variedade maior de plataformas é importante definir claramente também o que será permitido ou não. Muitas organizações cometem o erro de tentar acomodar qualquer tipo de dispositivo pessoal e plataformas que os trabalhadores o desejam usar. Isto torna a tarefa a tarfea de gerir a mobilidade praticamente impossível para uma equipe de segurança de TI. "Eles só podem fazer um grande trabalho se tiverem que gerir um número limitado de plataformas", disse Silva. "Se você liberar o uso de 57 tipos diferentes de dispositivos móveis, não conseguirá implantar uma política robusta o suficiente para todas as plataformas."

"Certifique-se também de que você está lidando apenas com os modelos mais recentes", disse ele. "Por exemplo, se decidir apoiar iPhone, pense em usar APPs para o iPhone 4G em diante, para garantir o uso de recursos avançados, como criptografia."

2 - Como a informação será acessada?

As informações serão armazenadas no dispositivo ou serão acessadas remotamente? Está aíuma questão importante. "Já vi um monte de organizações preocupadas em impedir que os usuários gravem determinadas informações em seus dispositivos móveis." Segundo Silva, várias empresas estão olhando para a virtualização como uma forma de permitir o acesso a informações e aplicações, mantendo as informações seguras nos data centers.

3 - Qual o perfil de risco do usuário do aparelho?

Considere perfis com base nas possibilidades de implementação da política, alerta Silva. Isso permitirá que diferentes tipos de funcionários tenham acesso a diferentes níveis de informações a partir dos dispositivos que usam.

"A política deve identificar claramente esses perfis, seus atributos e os controles de segurança correspondentes aos atributos." Isso também torna mais fácil explicar a política de segurança para os funcionários, de modo que eles saibam o que podem e não podem fazer com seu dispositivo.

4 - Como ser pró-ativo?

Olhar para as tendências do mercado de consumo é fundamental. Anos atrás, quando os dispositivos Android estavam próximo do lançamento, muitos consumidores já mostravam curiosidade pela plataforma. A chance de haver muitos funcionários batendo na porta do departamento de TI para adequar seus novos smartphones às políticas de uso e segurança da companhia já eram grandes. Portanto, o melhor a fazer é tratar de adquirir a plataforma e iniciar o trabalho de gerenciamento dos dispositivos, antes da demanda se estabelecer de fato.

5 - Quando dizer não?

Às vezes, uma boa política de segurança móvel inclui dizer não a certos pedidos. Atitude fundamental para manter válida a política de segurança. "Por exemplo, se você não pode ter um usuários praticando m-commerce de seu dispositivo pessoal, trate de deixá-lo fora ou no nível mais alto de restrição da política de segurança.

Fonte: GOODCHILD, JOAN . "Cinco recomendações de segurança para dispositivos móveis - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/seguranca/2013/09/18/cinco-recomendacoes-de-seguranca-para-dispositivos-moveis/ (accessed September 18, 2013).

Canal Tech: Shodan: conheça o buscador mais perigoso da internet



Imagine um mecanismo de busca capaz de rastrear qualquer aparelho conectado à internet, fornecendo detalhes que podem permitir o acesso por hackers a milhões de dispositivos. Ele existe, e se chama Shodan.

O Shodan é o primeiro serviço de busca que permite encontrar computadores e dispositivos conectados à rede. Inclua nessa lista webcams, roteadores domésticos e empresariais, smartphones, tablets, telefones VoIP, computadores, servidores, sistemas de videoconferência e até outros como monitores de bebê e sistema de refrigeração de um prédio.

Além de informações sobre esses dispositivos, ele recolhe informações sobre servidores HTTP, FTP, SSH, Telnet, SNMP, SIP, etc. Potencialmente, uma das ferramentas mais perigosas já inventadas.

Imagine que você comprou um roteador doméstico para configurar o Wi-Fi da sua casa, mas nunca mudou a senha padrão. Com o Shodan, alguém do exterior pode facilmente buscar o seu equipamento, já que o IP associado é público, e ter acesso à sua rede para fazer o que bem entender. Agora pense em quantas pessoas nunca alteraram a senha padrão do roteador ou de outros dispositivos.

O monitor que gritava com bebês

Uma dessas histórias, contada pela Forbes, aconteceu com Marc Gilbert, que teve uma terrível surpresa em seu aniversário de 34 anos. Depois da festa acabar, ele ouviu uma voz nada familiar vinda do quarto de sua filha de 2 anos dizendo "Wake up, you little slut" (você nem precisa saber a tradução!). Quando Marc chegou ao quarto, ele descobriu que a voz vinha do monitor de bebê e que alguém havia tomado controle do aparelho, sendo capaz até de manipular a câmera. Gilbert imediatamente desligou o monitor da tomada, mas não antes do hacker chamá-lo de idiota.

O monitor usado por Marc permite monitorar áudio e vídeo pela internet de qualquer lugar do mundo, e é bastante utilizado por pais que querem vigiar o que está acontecendo com seus filhos em casa enquanto estão longe. Marc disse que processaria a Foscam, fabricante do eletrônico, mas talvez o verdadeiro culpado tenha sido John Matherly, o criador do Shodan.
O que é o Shodan

Para explicar o Shodan, John Matherly diz que "o Google procura por websites. Eu procuro por dispositivos". Em seu mecanismo de busca, uma procura rápida por um monitor igual ao de Gilbert resulta em mais de 40 mil outros dispositivos semelhantes e todos estão sujeitos a ataques.

John explica que pensou no Shodan inicialmente como um serviço que poderia ser usado por empresas como a Cisco, Juniper ou Microsoft, para procurar dispositivos dos seus competidores pelo mundo. Ao invés disso, ele pode ter criado o mecanismo de busca mais perigoso do planeta.

John parece saber que sua criação pode ser usada com essas intenções, mas afirma que não há riscos de sua busca ser usada para crimes de grande escala, como assumir o controle de uma usina de energia. Ele afirma que o Shodan não é um serviço anônimo. Para conseguir 50 resultados, o usuário precisa fornecer informações pessoais e de pagamento. Se alguém mal-intencionado quisesse atacar um sistema de larga escala, essa pessoa usaria botnets para obter essas informações.

Lição do dia: use senhas!

Isso não torna o Shodan menos assustador. Existem milhões de dispositivos domésticos que não utilizam senha, especialmente webcams e câmeras de segurança, que podem ser controladas não por usuários leigos, mas por alguém com um pouco de conhecimento.

É possível que Matherly enfrente problemas na justiça um dia por facilitar o trabalho de hackers, mas talvez ele devesse ganhar também um prêmio, por trazer à tona o assunto e deixar claro a importância de sempre usarmos senhas seguras em qualquer dispositivo conectado à internet.

Já configurou seu smartphone e roteador com senhas? Então aproveite e faça isso hoje!

Fonte: "Shodan: conheça o buscador mais perigoso da internet - Segurança." Canaltech. http://canaltech.com.br/noticia/seguranca/Shodan-conheca-o-buscador-mais-perigoso-da-internet/ (accessed September 18, 2013).

Convergência Digital: Rede social já responde por 15% das consultas de emprego



O uso das redes sociais para a busca de novas oportunidades aumentou. Na edição 2013 da Pesquisa dos Profissionais Brasileiros da Catho, 15% disseram ter usado as redes para procurar o emprego atual e 27,6% afirmaram ter feito alguma entrevista com base nos contatos das redes. Em 2011, ano da última pesquisa, 12,7% disseram usar as redes para encontrar um novo local de trabalho e 24% afirmaram ter conseguido uma entrevista.

“O pleno emprego e a alta concorrência são fatores que influenciam os trabalhadores a procurar outras formas de se recolocar e, muitos, como mostra a pesquisa, já percebeu que a internet é uma maneira de se alcançar os objetivos”, diz Luís Testa, diretor de marketing da Catho. O estudo revela ainda que 51,7% dos entrevistados fizeram uso de algum site de empregos na busca da atual ocupação.

O número é maior que da última pesquisa, realizada em 2011, quando 45% dos trabalhadores utilizavam os sites para busca de empregos. A pesquisa deste ano apontou que as mulheres e os mais jovens são os que mais usam este meio para buscar uma colocação no mercado de trabalho.

A utilização dos sites de classificados para conseguir um emprego é uma crescente. Quando perguntados “por qual meio você conseguiu seu emprego atual”, 17,3% dos respondentes disseram que via classificados online. Em 2005, 7,9% deram a mesma resposta. Em 2007, o percentual caiu para 5,9% e subiu para 7,4% em 2009. Na pesquisa de 2001, 11,1% afirmaram que conseguiram a colocação atual por meio de um site de empregos.

A Pesquisa desde 1988 é lançada a cada dois anos, mas passará a ter publicação anual a partir deste ano. O levantamento contou com 53.622 respondentes de 1677 municípios de todo o Brasil. Do total de respondentes, 56,6% estão empregados; sendo que 35,9% são de grandes empresas (com mais de 500 funcionários). A pesquisa foi feita no período de 24 de fevereiro a 18 de março de 2013.

Fonte: "Rede social já responde por 15% das consultas de emprego - Convergência Digital - Carreira." Convergência Digital. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34902&sid=46#.UjmoIdJJPE0 (accessed September 18, 2013).

INFO: IBM seleciona finalistas de competição nacional de startups



São Paulo – A IBM anunciou nesta terça-feira os finalistas da etapa brasileira do SmartCamp, competição de startups que reúnem projetos de todo o mundo. A fase final do programa acontecerá no Vale do Silício, na Califórnia, onde os donos das empresas disputarão o título de Empreendedor Global do Ano da IBM.

As jovens companhias finalistas participarão no dia 3 de outubro de um evento no Rio de Janeiro, que reunirá empreendedores, investidores e executivos da IBM. As duas startups selecionadas disputarão a final latino-americana, no México.

De acordo com a IBM, mais de 300 empreendimentos brasileiros se inscreveram na competição. Iniciado em 2011, o SmartCamp Brasil é uma aposta da empresa de tecnologia para estimular soluções inovadoras em mercados emergentes, como Brasil, China, Índia e Turquia.

Conheça as cinco finalistas:

BovControl – Startup que utiliza cloud computing e análise de big data para auxiliar as decisões dos produtores pecuaristas.

Geekie – A empresa desenvolveu um programa personalizado de aprendizagem, estimulando o seu desenvolvimento individual.

Intoo – Plataforma online para que empreendimentos obtenham uma série de informações sobre inteligência de negócios, como cotação de crédito de capital de giro.

Nativoo – O serviço oferece sugestões ao turista, personalizando o roteiro da viagem de acordo com as preferências individuais.

Simbio – Sistema online de negócios hospedado na nuvem que busca aproximar empresas e clientes.

Fonte: Tanji, Thiago. "IBM seleciona finalistas de competição nacional de startups | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/carreira/2013/09/ibm-seleciona-finalistas-de-competicao-nacional-de-startups.shtml (accessed September 18, 2013).


IDG Now!: Segurança: novo serviço usa "iscas" irresistíveis para pegar hackers



Chamado de HoneyDocs, software coloca "escuta online" para descobrir se determinado sistema foi invadido. Ferramenta tem versão gratuita e paga.

A polícia de Austin, no Texas, monta operações com carros que mantém sob vigilância, à espera de ladrões que tentem roubá-los. O serviço criado por Marcus Carey, chamado de HoneyDocs, nasceu na mesma cidade e usa um conceito parecido, só que com arquivos de computadores.

O HoneyDocs é feito para que as pessoas possam saber se alguém rondou seus arquivos. O software usa uma “escuta” na web, um pixel invisível, de 1 x 1, que, caso seja visualizado, envia dados sobre isso para um servidor.

Essas “escutas” são usadas por publicitários para saberem se as pessoas visualizaram seus e-mails marketing. Carey, por sua vez, coloca essa ferramente em documento, então cria pastas de documentos que parecem atraentes para hackers, que ele chama de “sting”.

Os documentos possuem nomes atraentes como “senhas” e “cartões de crédito”, mas contém apenas dados inventados. Os hackers apenas não conseguem resistir.

“Se a pasta diz ‘senhas’, como um invasor, vou abri-la”, afirma Carey, que passou mais de oito anos na Marinha como um criptógrafo da NSA (Agência Nacional de Segurança dos EUA). Ele também é o principal desenvolvedor e pesquisador da ThreatAgent.com, uma ferramenta de segurança.


A ideia do HoneyDocs é para os usuários colocarem esses documentos em seus sistemas de arquivos e então não mexer neles. Se um documento é aberto, a “escuta” transmite os dados – conhecidos como “buzz” – de volta para o usuários, como o endereço de IP do invasor e sua localização aproximada. 

O HoneyDocs é um serviço por assinatura, e os usuários podem ver aproximadamente aonde está o invasor em um mapa de forma gratuita. Eles também podem escolher fazer um upgrade no pacote para receber alertas via e-mail ou SMS quando essas informações forem recém-descobertas.

Lançado há cerca de três semanas, o software já fez barulho após um usuário beta testar o HoneyDocs com documentos no Dropbox e descobrir que o serviço de compartilhamento abria determinados arquivos. O Dropbox, por sua vez, disse que esse comportamento é necessário para criar previews dos arquivos.

Ficou interessado? Saiba mais sobre o HoneyDocs no site oficial do serviço.


Fonte: Kirk, Jeremy . "Segurança: novo serviço usa "iscas" irresistíveis para pegar hackers - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/internet/2013/09/17/seguranca-novo-servico-usa-iscas-irresistiveis-para-pegar-hackers/ (accessed September 18, 2013).

Inovação Tecnologia: Processador quântico está disponível gratuitamente na internet


O chip quântico fotônico montado sobre uma base, 
necessária para garantir o alinhamento preciso das 
fibras ópticas que trazem os fótons individuais para
seu interior.

Talvez você não possa ainda comprar um, mas poderá usar um processador quântico como se ele fosse seu, acessando-o através da internet.

A possibilidade está sendo aberta pela equipe do professor Jeremy O'Brien, da Universidade de Bristol, na Inglaterra, através do projetoQcloud, em uma referência à disponibilização de um processador quântico na nuvem.

Simulador e processador quânticos

Em 2011, a equipe do professor O'Brien criou um chip fotônico quântico multiuso, abrindo caminho para os processadores quânticos programáveis.

Agora eles estão disponibilizando esse processador quântico para qualquer um que queira fazer seus experimentos ou testar seus próprios algoritmos quânticos.


Os interessados poderão acessar o site do projeto Qcloud e começar com um simulador quântico, que dispõe de guias e manuais para ajudar os programadores-físicos de primeira viagem a escovar seus primeiros qubits.


Quando estiverem satisfeitos com os resultados das simulações, poderão fazer um cadastro no site e submeter seus programas para que estes rodem no processador quântico fotônico real.


"Esta tecnologia está nos ajudando a acelerar nossa pesquisa e nos permitindo fazer coisas que nunca imaginamos ser possível. É incrivelmente emocionante pensar o que pode ser alcançado tornando tudo mais amplamente acessível, não só para as mentes mais brilhantes que já trabalham em pesquisa, mas também para a próxima geração," disse o professor O'Brien.

De fato, este processador quântico fotônico foi apenas o primeiro experimento de sucesso da equipe, servindo de base para que eles construíssem versões mais aprimoradas, com seis e oito qubits.

Nuvem quântica

A versão do processador quântico que será disponibilizada pela internet é a mais estável, com apenas dois qubits.

Mas não ache que é pouco, já que qubits podem assumir múltiplos estados - valores 0 e 1, por exemplo - ao mesmo tempo.

Os cálculos são executados manipulando o estado de cada qubit.

Teoricamente, a natureza quântica dos qubits significa que eles calculam todas as respostas para um problema matemático simultaneamente, e vários algoritmos podem ajudar o processador a indicar qual das soluções que os qubits apresentam é a resposta correta.

Isso pode resultar em cálculos complexos realizados exponencialmente mais rápido do que em um computador clássico.

O endereço do Qcloud é http://cnotmz.appspot.com/.

O processador quântico real estará disponível a partir do dia 20 de Setembro.

Fonte: "Processador quântico está disponível gratuitamente na internet." Site Inovação Tecnológica - Tudo o que acontece na fronteira do conhecimento. http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=processador-quantico-disponivel-internet&id=010150130918 (accessed September 18, 2013).

Olhar Digital: Startup desenvolve aplicativo para usuário lembrar e analisar sonhos



Quem nunca acordou e esqueceu do sonho? A intenção de uma nova startup, a SHADOW, é não só fazer com que você jamais esqueça o que você imaginou durante o sono mas também analisar estes sonhos para observar um padrão no que você costuma pensar enquanto dorme.

A empresa lançou uma campanha no Kickstarter para arrecadar fundos para desenvolver um aplicativo que permita estas tarefas de análise de sonhos. Ele funcionaria como um despertador que pergunta os seus sonhos após você ter acordado. Eles poderão ser digitados ou falados em voz alta para serem registrados pelo serviço.

Em seguida, o seu sonho é enviado para um diário privado de sonhos que estuda seus padrões de sonhos para fornecer uma melhor compreensão de você mesmo e seus pensamentos enquanto dorme.

O fundador da empresa, Hunter Lee Soik vê a tarefa como de grande valia, já que nos sonhos são liberados os maiores impulsos criativos. "Resolvemos problemas, processamos experiência, criamos memórias de longo prazo e temos ideias malucas. Há um bom motivo para chamar nossas metas mais bombásticas de 'sonhos': é porque nossos sonhos são onde a mágica acontece", ele afirma na página de arrecadação, lembrando que 95% do que é sonhado é esquecido durante a manhã.

A startup tenta oferecer uma base científica para o projeto, se associando a pesquisadores e neurocientistas de Harvard e do MIT para seguir as normas éticas da Associação Internacional do Estudo de Sonhos. Eles também trabalham para oferecer privacidade e a empresa procura formas de oferecer servidores seguros para evitar que sejam hackeados e todos os sonhos de todos os usuários vazados.

Para bancar o projeto, Hunter Lee Soik pede US$ 50 mil até o dia 2 de novembro deste ano. Em menos de 24 horas após o lançamento da campanha, já foram arrecadados US$ 7 mil. Para conferir ou colaborar, clique aqui. A intenção da empresa é oferecer o serviço para Android, iOS e Windows Phone.

Fonte: "Olhar Digital: Startup desenvolve aplicativo para usuário lembrar e analisar sonhos." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/37615/37615 (accessed September 18, 2013).

Olhar Digital: Saiba como Zuckerberg pretende conectar o mundo inteiro



Mark Zuckerberg não quer ser apenas o jovem bilionário por trás do Facebook. Ele está engajado na missão de levar internet ao mundo todo ou, mais precisamente, aos quase cinco bilhões de pessoas que ainda hoje estão desconectadas -- por incrível que pareça.

Por isso ele é um dos fundadores da Internet.Org, um consórcio que reúne diversas gigantes da tecnologia – como Nokia, Opera, Qualcomm, Samsung – com o objetivo de promover a necessidade do acesso ao digital. Em entrevista à Wired, Zuckerberg detalhou como pretende tirar o audacioso projeto do papel.

Para ele, um dos principais passos para que o mundo inteiro esteja conectado é diminuir o consumo de dados, facilitando a vida de quem não tem condições de bancar os caros planos das operadoras.

O próprio Facebook é um exemplo. “Nós gastamos muito tempo tentando fazer nossos apps rodarem mais rápido, travar menos e funcionar com menos bugs. Mas até esse ano não investíamos tanto tempo tentando fazer as pessoas economizarem dados. Isso não era tão importante para as pessoas que usam nosso serviço em países desenvolvidos, mas é essencial para o próximo bilhão de usuários. No começo deste ano, uma pessoa usava em média 12 MB com o app do Facebook para Android. Nos próximos anos, acredito que diminuiremos esse índice para 1 MB por dia. E 1 MB ainda é muito para o mundo. Então, tentaremos baixar para 0,5 MB ou mais”, explica.

Zuckerberg lembra que o "Facebook for Every Phone", projeto que permite acesso à rede social em aparelhos mais modestos, já conta com mais de 100 milhões de usuários. “Não é porque os smartphones ficam mais baratos que as pessoas podem bancar o acesso às redes de dados”, defende.



No entanto, todos esses esforços para difundir o ambiente online ainda são apenas parte do processo de evolução. “Não vai ser num simples estalar de dedos. A Revolução Industrial também não aconteceu em apenas um ano. Mas você precisa de uma fundação para fazer a mudança acontecer”, diz.

Apesar do ativismo, o CEO do Facebook não acredita que doações vão salvar o mundo. “Este problema [da falta de internet] não será resolvido apenas com altruísmo. Dezenas de bilhões de dólares serão gastos anualmente para construir tal infraestrutura. Isso é muito para ser sustentado por filantropia. É necessário um modelo economicamente sustentável”, explica.

O discurso também é uma resposta para os modelos de negócio por trás dos planos da popularização da internet. Os críticos reduzem sua proposta a uma mera tentativa de levantar dinheiro, mas Zuckerberg rebate as acusações. “Essas críticas são meio doidas. O bilhão de pessoas que já está no Facebook tem mais dinheiro do que o resto do mundo inteiro. Então, se fosse para ganhar dinheiro, nossa estratégia seria focada apenas em países desenvolvidos e em pessoas que já estão na nossa rede social”, diz.

Segundo ele, nem a longo prazo o projeto deverá ser lucrativo para sua empresa. “Estou disposto a fazer este investimento apenas porque acredito que será bom para o mundo”. E aí? Você acredita que o bem-intencionado Mark Zuckerberg conseguirá ajudar o resto do planeta a conquistar acesso à internet? Comente!

Fonte: "Olhar Digital: Saiba como Zuckerberg pretende conectar o mundo inteiro." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/saiba-como-zuckerberg-pretende-conectar-o-mundo-inteiro/37626 (accessed September 18, 2013).

Olhar Digital: Pesquisadores descobrem como invadir processadores



Até mesmo os processadores já não são mais tão seguros. Pesquisadores da Universidade de Massachussets, nos EUA, descobriram um novo método de quebrar a criptografia de CPUs. O pior é que essa invasão é indetectável e não pode ser notada nem mesmo por exames com microscópios super-poderosos.

A pesquisa mostra que é possível “dopar” um transistor e introduzir impurezas específicas em sua estrutura cristalina. Tal processo traz grandes mudanças na fabricação de um semicondutor – uma modificação mínima altera o comportamento de geradores de números aleatórios (RGN, na sigla em inglês). O problema é que é praticamente impossível descobrir quais foram as adaptações feitas, fazendo com que a invasão passe despercebida às fabricantes de chips.

A unidade criptografada é isolada das de hardware, obrigando as fabricantes a desenvolverem novos esquemas complexos e individuais de segurança. Não se sabe ao certo o que um hacker pode fazer ao modificar a estrutura de um processador, mas, se ele consegue invadir a estrutura básica de uma tecnologia, provavelmente deve acessar todo o resto. E, em tempos de espionagem digital, essa é uma acusação um tanto grave.

Fonte: "Olhar Digital: Pesquisadores descobrem como invadir processadores." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/37619/37619 (accessed September 18, 2013).