quinta-feira, 31 de outubro de 2013

Política Livre: Sesab faz contratação misteriosa para correio eletrônico

Política Livre: Sesab faz contratação misteriosa para correio eletrônico

A secretaria estadual de Saúde realizou ontem um pregão eletrônico para a contratação do software “Google Apps for Business” com o objetivo de substituir 2.500 usuários do atual correio eletrônico corporativo chamado Expresso, mantido pela Prodeb (empresa de informática estadual). O que tem deixado setores da própria Prodeb e servidores do Estado intrigados é que a iniciativa vai na contramão do que preconiza a presidente Dilma Rousseff (PT) no sentido de melhorar a segurança nas informações produzidas e armazenadas pelo governo brasileiro. Enquanto o governo federal intensifica o uso do Expresso como correio corporativo, por meio do Serpro, que o mantém, no governo baiano ele está sendo suspenso, primeiro depois que a Embasa contratou o Google e agora, com a iniciativa da Sesab. Não deixa de ser esquisito que, em tempos de alegadas vacas magras no governo, quando vários fornecedores permanecem sem receber e cortes de gastos são determinados à torto e à direito, a conta da Sesab com a nova contratação pule para estratosféricos R$ 313 mil por mês. Com a palavra, o secretário estadual Jorge Solla.
Fonte:"Sesab faz contratação misteriosa para correio eletrônico | Política Livre." Política Livre. http://www.politicalivre.com.br/2013/10/sesab-faz-contratacao-misteriosa-para-correio-eletronico/ (accessed October 31, 2013).

ASCOM Prodeb: Início das operações do ERP na Prodeb

Início das operações do ERP na Prodeb 


A partir de amanhã (01/11/2013) a Prodeb dá início as operações do sistema ERP PRODEB MANAGER. O Sistema Integrado de Gestão Empresarial (Enterprise Resource Planning – ERP) é um conjunto de softwares organizado de forma a atender as funcionalidades básicas da empresa. O sistema facilitará o atendimento pleno das necessidades técnico-administrativas-comerciais, atendendo das áreas contábil-financeira, administrativa até o relacionamento com clientes e com fornecedores da Prodeb, além de eliminar o uso de interfaces manuais, otimizando o fluxo de informações e o processo decisório, reduzindo custos e tempo dos processos gerenciais da companhia.

O conjunto de softwares que compõem o ERP deve se integrar com a ferramenta "CONSIST EPM - Enterprise Project Management", adquirida pela PRODEB para gerenciar Portfólio, Programa e Projetos. Da mesma forma a ferramenta deve permitir a integração com módulo de RH que contemple as seguintes funcionalidades: Gestão de Pessoal; Capacitação; Remuneração e Carreira; Medicina e Segurança do Trabalho; Benefícios – legais, sociais e espontâneos; Frequência; Folha de Pagamento; Ações Trabalhistas.

O ERP é um sistema com maturidade e capacidade de adequar-se às funcionalidades dos macroprocessos gerenciais, proporcionando maior confiabilidade dos dados, monitorados em tempo real e com diminuição do retrabalho. A Prodeb receberá, após a implantação, mais subsídios para se planejar, diminuir gastos, repensar o seu portfólio de negócios e gerar uma maior dinâmica à tomada de decisões, com base em dados orgânicos, integrados e não redundantes.

Os módulos iniciais são: 

  • Contabilidade – Módulo de contabilidade abrangendo a contabilidade fiscal, gerencial ou de custos e também o controle orçamentário.
  • Tesouraria – Funções de transferências Bancárias, conciliação bancária, controle de saldos nos bancos, controle de fundos de caixa e fluxo de caixa. 
  • Contas a Pagar – Funções relacionadas a contas a pagar, ao cadastro de fornecedores, ao controle de pagamentos e emissão de documentos de pagamento. 
  • Contas a Receber – Contempla as funções relacionadas ao processo de recebimento, cobrança, crédito de cliente e retenções. 
  • Orçamento – Permitir a elaboração do orçamento por Centro de Resultado, utilizando recursos de Workflow e dados históricos da Receita, Despesa e Investimento. 
  • Faturamento – Funções de controle de pedidos, propostas e a geração e emissão de títulos a receber. 

RESULTADOS ESPERADOS E BENEFÍCIOS 

  • A Prodeb espera que o ERP atenda novas exigências do mercado tecnológico, que se torna cada vez mais competitivo, além da integração dos processos de negócios e gerenciamento de toda cadeia de serviços, possibilitando o aumento de produtividade. 
  • Integração total dos dados e processos, com as informações atualizadas e disponíveis para atividades operacionais e de suporte a tomada de decisão; 
  • Possibilidade de rastreamento das informações nos diversos módulos fonte a partir de módulos que tratam informações acumuladas/consolidadas; 
  • Alterações em procedimentos, mudando as atividades para uma visão orientada a processos, tornando a empresa mais ágil e eficiente; 
  • Entrada única das informações, validação on-line completa e relatórios on-line, com a consequente eliminação das inconsistências entre as diversas fontes de informações; 
  • Interface Web com redução do custo de propriedade e aumento da qualidade dos serviços, através do upgrade tecnológico; 
  • Redução nos prazos das demostrações contábeis e do tempo dos processos gerenciais;
  • Solução para os problemas e dificuldades dos sistemas atuais e atendimento as necessidades e particularidades da Prodeb; 
  • Eliminação do uso de interfaces manuais; 
  • Redução de custos, com a integração e aprimoramento dos processos e controles internos, a eliminação de retrabalhos de conciliação entre sistemas e a agilização na geração de relatórios gerenciais e de acompanhamento das operações.
Fonte: ASCOM Prodeb

Código Fonte: Antivírus 100% nacional já está pronto para ser utilizado


Antivírus produzido no Brasil já está pronto para ser 
adotado pela administração pública.

O chefe do Centro de Defesa Cibernética, general José Carlos dos Santos, afirmou que o antivírus Defesa BR, criado em conjunto com a BluePex, foi testado pelo Instituto Renato Archer, e recebeu a aprovação técnica necessária. Dessa forma, o software está pronto para ser adotado em outros órgãos da administração pública nacional.

Durante a sua participação no Cyber Security, evento realizado hoje no Rio de Janeiro, o general disse que várias ações foram adotadas, para desenvolver o produto.

- Usamos uma empresa nacional. Há já concorrentes estrangeiros interessados na BluePex. Mas o desenvolvimento do software é nosso. Eles podem levar a BluePex, mas não vão levar o Defesa.BR. Isso ficou em contrato – afirmou o militar.

Atualmente, o Defesa BR está sendo utilizado em mais de 25 mil máquinas no Exército, e de acordo com o general Santos, o software não deixa a desejar em nada, com relação a outros softwares antivírus presentes no mercado. De acordo com ele, um dos principais pontos que atrapalha a adoção de produtos de segurança no país é o fato de que o Brasil não tem nenhuma agência capacitada para realizar a homologação e certificação de produtos desse tipo.

- Não temos uma indústria capaz de substituir as importações, mas precisamos homologar esses produtos aqui. Isso reduziria muito os casos de backdoors ativos – afirmou.

Defesa BR

Produzido pela empresa brasileira BluePex, o Defesa BR é o primeiro software antivírus 100% desenvolvido no país. O produto já é utilizado pelo Exército, e de acordo com a BluePex, já conta com uma extensa base de malwares e páginas maliciosas cadastradas em seu banco de dados. Em um primeiro momento, o antivírus estará disponível apenas para o mercado corporativo e órgãos públicos.

Fonte: Yung, Rodrigo . "Antivírus 100% nacional já está pronto para ser utilizado." Código Fonte: Antivírus 100% nacional já está pronto para ser utilizado. http://codigofonte.uol.com.br/noticias/antivirus-100-nacional-ja-esta-pronto-para-ser-utilizado (accessed October 31, 2013).

Bocão News: Sesab faz licitação para contratar serviços do Google


Por: Lucas Esteves
(31 de Outubro de 2013 - 07h43)


Foi encerrado na manhã desta terça-feira (30) o pregão eletrônico licitatório 091/201391/2013 da Secretaria Estadual de Saúde. O vencedor da disputa foi autorizado pelo Governo do Estado a contratar 5 mil licenças para implantar na pasta o sistema “Google Apps for Bussiness” a respeito de otimizar o trabalho interno de organização relativo a e-mails e outros serviços de escritório.

No pacote de serviços, a Sesab passaria a contar com expertises da Google a exemplo de Gmail, Google Docs, Drive e outras ferramentas organizacionais. Um exemplo seria criar endereços de e-mail personalizados e com a facilidade de manter domínios já consagrados, mas com os serviços internos do Google que já caíram no gosto do usuário de todo o mundo. Além disso, afirma oferecer servidores descentralizados, o que diminui a possibilidade de perder dados com panes em máquinas.

Entretanto, a contratação do serviço, vai na contramão das ferramentas disponíveis dentro do próprio Estado baiano, a exemplo da Companhia de Processamento de Dados do Estado da Bahia (Prodeb). Apesar do sistema da gigante da internet ser utilizado por empresas de todo o mundo, a Sesab não precisaria ir longe para conseguir resolver problemas que porventura encare no âmbito virtual.

A empresa pública dispõe de corpo técnico habilitado para desenvolver soluções de tecnologia, a exemplo de “data center, provimento de internet, gerenciamento e desenvolvimento de sistemas, gestão de projetos, núcleo de impressão e segurança da informação”, de acordo com o próprio site oficial do órgão. A Prodeb existe desde 1973 e, entre seus seis primeiros clientes na história estavam, além da própria Sesab, o IBGE e Banco do Nordeste.

A empresa que venceu o certame deverá adquirir as 5 mil licenças – inicialmente apenas 2500 – e, além disto, promover treinamento e suporte cinco dias por semana e oito horas por dia durante um ano para quem passe a usar o serviço. O contrato pode ser prorrogado por mais quatro anos. Ao final de cada ano, as 5 mil licenças custarão ao Governo do Estado um valor estimado de R$ 7,5 milhões (custo de R$ 125,16 cada).

Outro detalhe passível de questionamento jaz no fato de que, recentemente, o Google foi envolvido em colaborações com o governo dos Estados Unidos para promover a espionagem de dados do cidadão. Após o episódio de espionagem oficial ao governo Brasileiro, a presidente Dilma Rousseff defende a criação de uma lei que torne absolutamente confidencial a navegação virtual de qualquer cidadão brasileiro. O Governo da Bahia, ao contrário da tendência nacional, deseja colocar dados sigilosos da pasta sob gestão da empresa, que por diversas vezes assumiu que acessa o conteúdo privado de seus clientes.

Já segundo ativistas virtuais, após o escândalo da participação do Google na espionagem do governo dos EUA revelado pelo ex-agente da NSA Edward Snowden, a empresa iniciou um processo global de lobby em busca de melhorar sua imagem. No Brasil, a ofensiva é direcionada a governos e prefeituras, que estariam sendo pouco a pouco convencidos a aderir ao sistema, ferramentas e lógicas do Google, diminuindo assim a rejeição à companhia. Os órgãos escolhidos para adotar os aplicativos são exatamente secretarias de Saúde e Educação.

Explicações - De acordo com a assessoria de imprensa da Secretaria de Saúde, não há nada errado com o processo licitatório tanto moral quanto tecnicamente, uma vez que a Sesab tem suas próprias necessidades informáticas. Além disto, segundo o órgão, as secretarias não têm obrigação de contratar serviços com a Prodeb e que todas as pastas que mexem com dados sigilosos e lógicas de segurança têm um banco de dados e corpo técnico próprios. 

A necessidade de contratação do serviço do Google, por sua vez, decorreu de avaliação técnica feita pelo setor competente e que as necessidades do órgão são de gerenciamento e tráfego interno de informações. Caso tenha havido vencedor para a licitação, o resultado será conhecido dentro de 48h de acordo com o regulamento oficial das licitações eletrônicas. 

A Prodeb, por sua vez, não se posicionou oficialmente sobre o caso. O órgão de comunicação da pasta sinalizou conhecer o processo licitatório, mas argumentou que o diretor da empresa, Álvaro dos Santos, está em viagem oficial desde a última semana e que não comentaria as decisões internas da Sesab.

Fonte: Esteves, Lucas. "Sesab faz licitação para contratar serviços do Google." Bocão News. N.p., n.d. Web. 31 Oct. 2013. .

Convergência Digital: STJ sustenta que pirataria é crime no Brasil



A súmula 502 consolida entendimento sobre criminalização da pirataria. Ainda que a pirataria seja amplamente praticada na sociedade, não se admite a aplicação do princípio da adequação social aos casos envolvendo esse tipo de comércio. O entendimento, já pacificado no Superior Tribunal de Justiça (STJ), de que é crime a conduta de expor à venda CDs e DVDs falsificados foi sumulado pela Terceira Seção.

O princípio da adequação social afasta a tipicidade penal de determinadas condutas socialmente aceitas e muitas sentenças, confirmadas em acórdãos de apelação, absolveram réus em crimes de violação de direitos autorais, por venda de produtos piratas, com base nesse argumento. 

A Quinta e a Sexta Turma do STJ, que compõem a Terceira Seção, no entanto, há tempos vinham reformando acórdãos para afastar a aplicação do princípio da adequação social para enquadrar o delito como violação de direito autoral, previsto no artigo 184, parágrafo 2o do Código Penal (CP). 

No julgamento do Recurso Especial 1.193.196, tomado como representativo de controvérsia, uma mulher mantinha em seu estabelecimento comercial, expostos para venda, 170 DVDs e 172 CDs piratas. O juiz de primeiro grau, ao aplicar o princípio da adequação social, entendeu pela absolvição e a Corte de Justiça estadual manteve a atipicidade. 

Fato típico

A Terceira Seção reformou acórdão. De acordo com o voto da ministra Maria Thereza de Assis Moura, relatora, “o fato de, muitas vezes, haver tolerância das autoridades públicas em relação a tal prática, não pode e não deve significar que a conduta não seja mais tida como típica, ou que haja exclusão de culpabilidade, razão pela qual, pelo menos até que advenha modificação legislativa, incide o tipo penal, mesmo porque o próprio Estado tutela o direito autoral”. 

O projeto de edição de súmula veio da própria ministra Maria Thereza e a redação oficial do dispositivo ficou assim definida: “Presentes a materialidade e a autoria, afigura-se típica, em relação ao crime previsto no art. 184, § 2º, do CP, a conduta de expor à venda CDs e DVDs piratas”.

Fonte: "STJ sustenta que pirataria é crime no Brasil - Convergência Digital - Gestão." STJ sustenta que pirataria é crime no Brasil - Convergência Digital - Gestão. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=35273&sid=16#.UnJR0_nBOz4 (accessed October 31, 2013).

SECOM - BA: Experiência baiana do EMITec é destaque em evento internacional





A experiência baiana do Ensino Médio com Intermediação Tecnológica (EMITec) será apresentada durante o encontro global da comunidade de tecnologia da comunicação em educação – Bett América Latina Cúpula de Liderança -, em São Paulo, nesta quinta-feira (31), pelo secretário da Educação da Bahia, Osvaldo Barreto. 

A Bett tem o objetivo de promover a descoberta de tecnologia e conhecimento para um aprendizado permanente, e o EMITec garante o acesso ao ensino médio a estudantes que moram em regiões remotas da Bahia, por meio de uma rede de serviços de comunicação multimídia, que integra dados, voz e imagem.

Atualmente, o EMITec beneficia 15.838 estudantes e é uma iniciativa pioneira no nordeste do país. O programa se destaca como um instrumento capaz de vencer o desafio de levar o ensino médio a estudantes do campo e áreas longínquas no estado, que possui um território de 560 mil quilômetros quadrados. São 417 municípios, onde vive a maior população rural do país, ou seja, mais de 3,7 milhões de habitantes, o que representa 26,1% da sua população de 14,2 milhões de pessoas. 

Aliando tecnologia e metodologia pedagógica especializada, o EMITec representa uma alternativa pedagógica para atender a extensão territorial do estado e a carência de docentes habilitados em áreas distantes dos grandes centros urbanos. Mais de três mil estudantes já concluíram o ensino médio por meio do projeto, implantado em 2010, e, atualmente, estão em atividade 792 turmas, em 140 municípios.

Fonte: "Secretaria de Comunicação Social - BAHIA." SECOM. http://www.comunicacao.ba.gov.br/noticias/2013/10/30/experiencia-baiana-do-emitec-e-destaque-em-evento-internacional (accessed October 31, 2013).

MundoBit: IBGE agora terá dados sobre TV digital e internet



Entrevistadores do Instituto Brasileiro de Geografia e Estatística (IBGE) já estão nas ruas de todo o país com o objetivo de coletar informações para a Pesquisa Nacional por Amostra de Domicílios (Pnad) de 2013. Além de dados sobre emprego, rendimento, educação e habitação, a pesquisa terá como novidade perguntas sobre o uso de internet por aparelhos móveis, a recepção de TV digital e o acesso a canais por assinatura.

A finalidade é ajudar o governo federal na condução da implantação do Sistema Brasileiro de Televisão Digital e na melhoria do Programa Nacional de Banda Larga. No caso do sistema de TV digital, a previsão do governo é desligar os sinais analógicos de televisão entre 2015 e 2018, sem que isso prejudique a população. Por isso, segundo o assessor do Ministério das Comunicações Danilo Bertazzi, é preciso saber quantas pessoas ainda não têm televisão com recepção de sinal digital, quem são elas e onde estão.

Os resultados da pesquisa indicarão ao governo se será possível manter o cronograma como previsto ou se serão necessárias mudanças ou políticas específicas. “As opções estão sendo estudadas. Com base nas informações da Pnad, vamos tomar as decisões, seja para subsidiar o acesso ao dispositivo [aparelho com recepção digital] ou ao conversor, seja para alterar o cronograma”, explicou Bertazzi.

Em relação ao uso da internet, será a primeira vez que o IBGE avaliará o acesso à rede mundial por meio de celulares e outros dispositivos móveis. A Pnad, por exemplo, só avalia se o domicílio tem acesso à internet por meio de computadores. Segundo Bertazzi, acredita-se que 80% dos acessos à internet no país sejam feitos por dispositivos móveis, mas não se sabe quem são essas pessoas nem onde estão.

Como ocorreu em 2004 e 2009, a pesquisa deste ano também trará um questionário sobre segurança alimentar, em que serão perguntados, por exemplo, se a pessoa se preocupa em ficar sem dinheiro para comprar comida ou se alguém de sua casa passou fome nos últimos três meses.

A coleta da Pnad 2013 começou há duas semanas no Rio de Janeiro. Na semana passada, os entrevistadores foram às ruas em mais dez estados. Hoje, a coleta se inicia nas outras 17 unidades da federação. O processo de recolhimento das informações vai durar três meses. A divulgação dos resultados está prevista para setembro de 2014. 

Fonte: Floro, Paulo . "IBGE agora terá dados sobre TV digital e internet." NE10. http://blogs.ne10.uol.com.br/mundobit/2013/10/30/ibge-agora-tera-dados-sobre-tv-digital-e-internet/ (accessed October 31, 2013).

COMPUTERWORLD: Fatores que devem ser avaliados na contratação de provedor de nuvem



Não existe a menor possibilidade de parar o avanço da computação em nuvem. A perspectiva é que, até 2014, mais de 40% de todos os aplicativos no mundo estarão baseados em servidores de cloud computing. Assim, prospecta-se que 25% de toda a carga de trabalho existente em TI deva acontecer em servidores hospedados na nuvem.

No vácuo da transferência de aplicativos e de infraestrutura, vem a discussão sobre segurança e sobre proteção de dados. Cabe a todos os profissionais de TI que planejem dar o passo em direção à nuvem, levantar as informações essenciais sobre segurança dos serviços e do funcionamento em múltiplas instâncias. De cunho predominantemente técnico, esse primeiro conjunto de perguntas não deve abordar questões de ordem legal, como responsabilidades, acordos de confidencialidade, tempos de disponibilidade e condições e SLA (acordos de nível de serviço). Ao final, cabe avaliar as questões legais.

Seguem pontos que, sugerimos, sejam abordados em conversas com o provedor de cloud computing de sua escolha:

Interoperabilidade e documentação

- De que forma as restrições de segurança do provedor influenciam o andamento de aplicativos locais nas estações de trabalho?

- O provedor disponibilizou a documentação e permite o particionamento de dados de forma aberta?

- Como se dá o acesso aos dados por parte da organização cliente?

- Qual é o plano para recuperação em casos de desastre?

- Em caso de eventual término do contrato, qual é o formato e o meio de entrega dos dados da companhia cliente?

Sobre segurança

- As instalações do provedor são vigiadas 24/7 e seguindo o princípio da vigia redundante?

- As senhas do cliente estão armazenadas de forma segura? Longe dos funcionários do provedor?

- Existe documentação abundante sobre geração de senhas, políticas de acesso, protocolos de conexão e modelos de acesso aos dados?

- Senhas são transmitidas usando conexão criptografada?

- Como funciona o monitoramento contra tentativas de acesso irregulares?

- As transações são criptografadas com chaves de 128 bits?

Transações na rede

- Há certificação da Verisign?

- Os firewalls estão parametrados e são constantemente monitorados?

- Como funciona o registro de logins autorizados e negados?

E, na esfera legal

- Os dados de pessoas físicas estão armazenados de forma a atender às regulamentações do país em que o serviço da empresa cliente é prestado?

- As configurações de acesso e os processos de verificação de identidade do usuário correspondem ao nível de confidencialidade requerido pelas informações acessadas?

- A inserção/cópia e o processo de atualização de dados em arquivos pessoais é feita com encapsulamento redundante?

- Há um registro contendo as informações referentes ao último acesso/modificação dos dados de pessoas físicas?

- O provedor oferece a opção de filtragem de dados pessoais para processamento segregado?

Se estiver tudo OK, você terá dado o primeiro passo para contratar e desfrutar de um bom serviço.

Fonte: SEMPERT, FRANK . "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. http://computerworld.uol.com.br/tecnologia/2013/10/31/fatores-que-devem-ser-avaliados-na-contratacao-de-provedor-de-nuvem/ (accessed October 31, 2013).

INFO: 4 mitos sobre investimento-anjo em que as startups acreditam



A entrada de um investimento-anjo é um passo importante para uma startup, seja para que os seus empreendedores possam colocar sua ideia em prática ou escalar rapidamente o negócio.

“O investidor-anjo é alguém com dinheiro e contatos, interessado em contribuir para o crescimento de uma startup através de recursos financeiros e de conexões para geração de negócios e parcerias”, explica Diego Alvarez, CEO do EasyAula.

Entretanto, é preciso ter muita conversa e construir uma relação para embolsar um capital anjo. “Não é só apresentar a ideia que vai sair com o cheque na mão”, afirma Cassio Spina, investidor-anjo e fundador da associação Anjos do Brasil. 

Para Marcilio Riegert, CEO da aceleradora Start You Up, todo empreendedor deve lembrar que ao receber um aporte financeiro, o anjo se torna sócio. Veja alguns mitos que os empreendedores ainda acreditam.

1. Vou poder fazer o que quiser com o capital

Estabelecer estratégias é o primeiro passo para receber um investimento. Depois, o alinhamento entre empreendedor e investidor tem que ser frequente. Para Spina, alguns empreendedores acreditam que vão receber o dinheiro e poder fazer o que quiserem. “Aí, começam as divergências”, diz. 

“Deve-se saber que ao adicionar um investidor ao seu quadro de acionistas, o empreendedor se compromete em atualizá-lo com os resultados e rumos da empresa e deve estar disposto a ouvir sugestões e opiniões”, afirma Alvarez. Manter um bom relacionamento com um investidor é uma tarefa que demanda tempo e energia. 

2. O investimento solucionará todos os meus problemas

Aumentar a equipe, investir mais em marketing e comprar equipamentos são algumas possibilidades para usar o capital recebido e que podem solucionar problemas pontuais da startup. 

Mas, na maioria das vezes, nem tudo pode ser resolvido de primeira. Riegert explica que os recursos aplicados tornarão o investidor-anjo um acionista de sua empresa, o que lhe garantirá, em alguns casos, participar das decisões do negócio. Sendo assim, o capital não será usado para fazer só o que o empreendedor deseja.

3. Entrarei em contato com muitos outros investidores

Um investidor-anjo ideal precisa ter experiência na área de atuação da sua empresa e um networking que possa contribuir para a geração de novos negócios. Entretanto, nem sempre as expectativas dos empreendedores são correspondidas. 

“Após a concretização do investimento, pode acontecer de alguns investidores se preocuparem mais pelos resultados da empresa e sobre como o dinheiro é gasto e deixar em segundo plano a ativação efetiva da rede de contatos, que é o que mais auxilia a empresa”, explica Alvarez. 

4. Depois que o dinheiro acabar, virá mais

Vale lembrar que investidor-anjo geralmente só se interessa por projetos que atendam um nicho segmentado do mercado. Após o aporte, o desempenho da equipe da startup é decisivo.

“Sua dedicação e entrega ao empreendimento também serão fatores que o ajudarão a decidir aplicar ou não os recursos em sua empresa”, explica Riegert. “O investidor-anjo não é uma fonte de dinheiro inesgotável”, completa Spina. 

Fonte: Lam, Camila . "4 mitos sobre investimento-anjo em que as startups acreditam." INFO. http://info.abril.com.br/noticias/carreira/2013/10/4-mitos-sobre-investimento-anjo-em-que-as-startups-acreditam.shtml (accessed October 31, 2013).

wwWhats new: 7 gestores de senhas online, para PC, Mac e dispositivos móveis


Com tanto aplicativo na web, serviço online e rede social disponível, acaba sendo super útil poder contar com soluções alternativas que permitem prescindir da pesada tarefa de ter que lembrar de centenas de nomes de usuários e senhas. Obviamente tais soluções já existem, que além de solucionar o problema, otimizam o tempo e a forma como diariamente se acessa a cada serviço sem importar se é desde um PC (desde o desktop ou desde o navegador), um Mac ou um dispositivo móvel. Aqui abaixo mostraremos algumas das melhores opções:


1. TapIN

Um gestor de senhas para dispositivos Apple que armazena as senhas rapidamente para permitir se logar automaticamente com apenas um toque (ou tap) em vez de longas senhas introduzidas caractere por caractere. Conta com criptografia AES-256 para garantir sua gestão e armazenamento seguro. Plataformas: iOS


Criptografia AES-256, multiplataforma, sincronização instantânea entre dispositivos, integração com navegadores para se logar automaticamente em qualquer site, geração de senhas aleatorias a partir de palavras chave preferidas, preenchimento automático de formulários e a possibilidade de salvar informação financeira (dados de cartões de crédito e faturas) são algumas de suas características mais interessantes. Plataformas: Windows, Mac, iOS e Android


Um novo aplicativo open source perfeito para quem não quer ceder informação pessoal a terceiros sem as garantias suficientes em seu tratamento. Permite gerar múltiplas bases de dados de senhas (não só de sites web) com algoritmos avançados de criptografia para sua proteção. É tão segura que muitos aplicativos de terceiros o usam como base para funcionar, por exemplo, em dispositivos móveis (como KeePassDroid, 7Pass e MiniKeePass) e Mac OS X (KeepassX).Plataformas: Windows e Linux


De novo, já que KeePass é um software livre, existem vários apps que lhe tiram proveito desde dispositivos móveis incluindo os que têm Android. KeePassDroid é um deles o qual conta com um gerador de senhas seguras, campos para senhas livres (por exemplo, de items físicos como os de cartão de crédito) e a possibilidade de criar uma cópia de segurança em Dropbox da base de senhas armazenadas. Plataformas: Android


Un servicio que se ofrece especialmente como plugins para navegadores aunque también como aplicaciones instalables. La idea es simple: al tratar de loguearse en un sitio web se podrá pulsar en el botón de RoboForm para que se presenten diferentes opciones incluyendo la funcionalidad automática de relleno de formularios que introducirá al instante el nombre de usuario y contraseña. Cuenta también con generación de contraseñas aleatorias. Plataformas: Windows, Mac, Linux (desde el navegador), iOS y Android


Uma solução estritamente online (não com aplicativo, porém, com versão para móveis) que além de permitir salvar as senhas e dados do usuário de forma segura, torna possível gerenciá-las e compartilhá-las com outros usuários. Para um melhor aproveitamento, conta com bastante documentação, inclusive em PDF. Plataformas: Navegadores de desktop e móveis.


Finalmente, é o mais popular da lista, LastPass, um gestor de senhas que minimiza a tarefa de recordar centenas de passwords a uma só. Além disso, conta com preenchimento de formulários automaticamente, login com um clic, sincronização multidispositivos automática, ferramentas de segurança antiphishing e antispam, e uma caixa forte para armazenar notas confidenciais protegêndo-as mediante um processo de criptografia avançado. Plataformas: Windows, Mac, Linux, iOS, Android, BlackBerry, webOS, Windows Phone e navegadores.

Fonte: Helena, Denise . "7 gestores de senhas online, para PC, Mac e dispositivos móveis." 7 gestores de senhas online, para PC, Mac e dispositivos móveis. http://br.wwwhatsnew.com/2013/10/7-gestores-de-senhas-online-para-pc-mac-e-dispositivos-moveis/ (accessed October 31, 2013).

INFO: Ataque hacker à Adobe expôs dados de 38 milhões de clientes



Uma ataque hacker à Adobe, que aconteceu no início deste mês, expôs dados de 38 milhões de clientes, segundo comunicado divulgado na última terça-feira (29) pela empresa.

No primeiro pronunciamento sobre o ataque virtual, em 4 de outubro, a companhia disse que 2,9 milhões informações sobre cartão de crédito haviam sido roubadas. Agora, após uma análise mais detalhada do caso, o número subiu para os 38 milhões. Entretanto, a Adobe disse que o estudo sobre o ataque ainda está incompleto.

Segundo o New York Times, o número inclui também nomes de usuários e senhas criptografadas que não são válidas ou que estão expiradas. Em todo caso, a companhia informou que as senhas dos usuários afetados já foram redefinidas.

As informações eram referentes aos programas Acrobat (de arquivos PDF), Photoshop, ColdFusion e ColdFusion Builder (ambos programas de desenvolvimento web).

Apesar de criptogradas, as informações ainda podem ser desvendadas pelos hackers e eles podem lucrar com isso: cada senha custa 20 dólares (44 reais) no mercado negro digital.

"Ciberataques são uma das infelizes realidades do mundo dos negócios hoje", escreveu o chefe de segurança da Adobe, Brad Arkin, em um post de blog neste mês. "Dado o perfil e a popularidade de nossos produtos, a Adobe vem atraindo crescente atenção de cibercriminosos."

Fonte: Agrela, Lucas . "Ataque hacker à Adobe expôs dados de 38 milhões de clientes." INFO. http://info.abril.com.br/noticias/seguranca/2013/10/ataque-hacker-a-adobe-expos-dados-de-38-milhoes-de-clientes.shtml (accessed October 31, 2013).

INFO: Novo malware permite roubar dinheiro de caixas eletrônicos



Vírus já infectam, hoje, computadores, smartphones, tablets, TVs e até carros. Mas um malware recentemente descoberto, batizado de Ploutus, consegue aumentar ainda mais esse leque. A ameaça é capaz de invadir caixas eletrônicos e roubar dinheiro – como fez recentemente no México.

Rastreado pela empresa de segurança SafenSoft e já analisado pela Kaspersky, o vírus tem como grande diferencial a estratégia de infecção. Ele “entra” pela porta de CD-ROM que equipa as máquinas do tipo, e garante interação total do criminoso com o caixa eletrônico – seja por meio de comandos feitos em um teclado externo ou pela interface do computador.

Independente da forma de controle, o cracker recebe os códigos de ativação das máquinas para ter acesso ao dinheiro, podendo fazer o que quiser com aquilo que está armazenado no caixa. Ou seja, os riscos para os consumidores são baixos, e quem tem que se preocupar com o Ploutus são os bancos.

Por enquanto, não foi registrado nenhum caso de atuação do novo malware no Brasil, mas a tendência, como todo vírus, é que ele se espalhe. Pouco se sabe sobre a ameaça também, mas, segundo a Kaspersky, a forma de infecção mostra que ele deve ter sido desenvolvido por quem tem intimidade com o funcionamento de caixas eletrônicos.

Fonte: Gusmão, Gustavo . "Novo malware permite roubar dinheiro de caixas eletrônicos." INFO. http://info.abril.com.br/noticias/seguranca/2013/10/novo-malware-permite-roubar-dinheiro-de-caixas-eletronicos.shtml (accessed October 31, 2013).

Folha de S.Paulo: Google se diz 'ultrajado' com espionagem da NSA



O Google manifestou indignação com as revelações da quarta-feira (30) de que a NSA (Agência Nacional de Segurança americana) havia grampeado cabos de fibra ótica da companhia situados fora dos EUA, conforme documentos vazados por Edward J. Snowden, ex-funcionário da NSA, e publicados pelo jornal"Washington Post" .

"Sempre estivemos preocupados com a possibilidade desse tipo de espionagem, motivo pelo qual continuamos a estender a criptografia entre mais e mais serviços e links do Google", disse David Drummond, chefe de aspectos legais da empresa americana, por meio de um comunicado.

"Não provemos a qualquer governo, incluindo o americano, com acesso a nossos sistemas. Estamos ultrajados com o quão longe o governo [dos EUA] parece ter ido para interceptar dados de nossas redes privadas de fibra [ótica], e isso sublinha a necessidade de reforma urgente", continuou.

Em nota, a NSA não falou diretamente sobre o assunto, mas disse que havia se focado em captura de dados "estrangeiros", segundo o "New York Times".Também disse não ser verdade que estaria coletando "vastas quantidades" de dados de americanos por meio desse método.

Segundo os documentos que vieram à tona, a NSA interceptou texto, áudio, vídeo e outras informações provenientes de centenas de milhões de contas de usuários, muitos dos quais eram americanos, por meio do grampo. Além do Google, cabos do Yahoo! teriam sido espionados.

Advogado chefe do Google,
 David Drummond.
A ferramenta para a exploração dos dados, chamada de Muscular, seria operada em parceira com a agência de espionagem britânica GCHQ.

No mesmo dia das revelações, o Google e o Yahoo! disseram não saber dessa captura de dados.

A revelação aconteceu horas depois de uma delegação da inteligência alemã ter aterrissado em Washington para conversar com a Casa Branca sobre as alegações de grampo do celular de Angela Merkel, chanceler da Alemanha.

Isso vem gerando uma crise diplomática de grande magnitude. O primeiro-ministro espanhol, Mariano Rajoy, disse que, caso seja verdade que a Espanha também foi alvo de espionagem, isso seria "inapropriado e inaceitável entre parceiros."

A ONU disse que recebeu confirmações de que não era espionada pela agência de inteligência americana, diz a BBC .

Fonte: "Folha de S.Paulo." Folha online. http://www1.folha.uol.com.br/tec/2013/10/1364811-google-se-diz-ultrajado-com-espionagem-da-nsa.shtml (accessed October 31, 2013).

G1: Médico usa Google Glass para realizar cirurgia em hospital de Salto


 
Médico realiza cirurgia em hospital de Salto usando 
o Google Glass.

O médico Miguel Pedroso usou um equipamento extra para comandar uma cirurgia no sistema digestivo na última sexta-feira (25) no Hospital São Camilo, em Salto (SP): um Google Glass, o óculos criado pela empresa norte-americana que, entre outras funções, transmite imagens em tempo real pela internet. Segundo o médico, está é a primeira cirurgia no Brasil realizada com o auxílio do equipemanto.

Miguel coordenou uma colectomia videolaparoscópica (retirada do intestino grosso), com apoio da equipe do Instituto Lubeck, de Itu (SP). Segundo ele, é uma maneira mais prática de transmitir conteúdo do que uma filmagem tradicional, já que o Google Glass transmite exatamente o que o usuário está vendo, sem necessidade de tripés e outros equipamentos.

A cirurgia foi transmitida em tempo real e vista por médicos que acompanhavam a cirurgia em uma sala anexa do hospital. “Estamos em fase de testes. O próximo passo é o desenvolvimento de um aplicativo que obedeça ao comando de voz para a exibição de um videoatlas para o cirurgião que realiza a operação e, simultaneamente, faça a transmissão de imagens da cirurgia para outros médicos conectados ao sistema”, diz Miguel.

A empresa Onoffre Consulting, que cedeu o óculos para o teste, está produzindo esse aplicativo. “Será um importante instrumento de preceptoria de cirurgiões, reduzindo custo, tempo e distância, o que é fundamental para um país de dimensões continentais como o nosso”, conclui Miguel Pedroso.

 
Médicos assistem a cirurgia realizada em hospital 
de Salto usando o Google Glass.

Fonte: "Médico usa Google Glass para realizar cirurgia em hospital de Salto." Sorocaba e Jundiaí. http://g1.globo.com/sao-paulo/sorocaba-jundiai/noticia/2013/10/medico-usa-google-glass-para-realizar-cirurgia-em-hospital-de-salto.html (accessed October 31, 2013).

Folha de S.Paulo: Facebook testa tecnologia para rastrear movimento do mouse dos usuários, diz "WSJ"



O Facebook está testando novas tecnologias para entender o comportamento de seus usuários, entre elas uma que pode rastrear o movimento dos cursores no site, segundo informações do "Wall Street Journal" .

As ferramentas testadas poderiam medir, por exemplo, o tempo em que o mouse fica sobre determinado anúncio ou ainda saber em que momentos o feed de notícias fica visível na tela no celular do usuário.

Entre os usos possíveis para as novas técnicas de coleta de dados estão o desenvolvimento de produtos e, claro, a publicidade. A incorporação dos recursos, entretanto, ainda não é certa.

"Não posso prometer que vá ser usado. Nós provavelmente saberemos em alguns meses" disse Ken Rudin, diretor de análise de dados do Facebook.

Nos últimos 4 anos, diz o WSJ, o volume de dados guardados pela rede social foi multiplicado em 4 mil vezes e hoje chega a 300 petabytes, o equivalente a cerca de 300.000 terabytes.

Ainda segundo o jornal, tecnologias de rastreamento do cursor já são usadas por outros sites, como o banco de imagens Shutterstock.

Fonte: "Folha de S.Paulo." Folha online. http://www1.folha.uol.com.br/tec/2013/10/1364442-facebook-testa-tecnologia-para-rastrear-movimento-do-mouse-dos-usuarios-diz-wsj.shtml (accessed October 31, 2013).