sexta-feira, 8 de novembro de 2013

Revista Espírito Livre: Governo da Bahia faz licitação para comprar aplicativo do Google


A Diretoria de Licitações subordinada à Diretoria Geral da Secretaria de Saúde do Estado da Bahia publicou noDiário Oficial do referido estado, o Edital do Pregão Eletrônico nº 091/201391/2013, que tem como objeto a“contratação de empresa para aquisição de Licenças de Software Google, treinamento para usuários e administradores e suporte remoto, em português, para os administradores.”

Desta forma, o estado da Bahia está abrindo uma licitação para a contratação de um determinado software de uma determinada empresa estrangeira, ou seja, o Google Apps for Business. A contratada local, não necessariamente uma empresa nacional, que porventura ganhar a concorrência, fará apenas o papel de intermediária e prestadora de serviços de suporte na qualidade de revenda autorizada.

Informações sobre esta licitação você encontra neste linkhttp://www.egba.ba.gov.br/diario/DO06/L_avisos.htm ou baixe o texto completo do Edital do Pregão Eletrônico nº 091/201391/2013 clicando aqui e confira os detalhes mencionados.

Fica a dúvida: por que uma secretaria de saúde de um governo estadual abre um processo licitatório cujo o objeto de contrato é um software pré-determinado e a empresa fornecedora do mesmo também é de conhecimento público e notório?

Seria notoriamente comprovada a inexistência de empresa nacional produtora de software similar ou melhor que o da empresa norteamericana? Não haveria nenhuma instituição estatal brasileira, tal como Serpro, Prodeb e similares, capazes de atender a demanda do governo baiano?

Fonte: "Revista Espírito Livre." Revista Esprito Livre RSS. N.p., n.d. Web. 8 Nov. 2013. .

Uol: Editorial: Internet para o usuário



Já se tornou rotina. Embora o projeto tramite em regime de urgência, semanas começam e terminam sem que o Marco Civil da Internet seja votado na Câmara. Interesses diversos, mas nunca os dos usuários, têm impedido que os deputados cheguem a um consenso.

Uma reunião entre os ministros José Eduardo Cardozo (Justiça) e Ideli Salvatti (Relações Institucionais) não bastou para que líderes da base governista se inclinassem a aprovar a proposta. Apesar da atuação direta do Planalto, o PMDB, maior aliado do PT no governo federal, mostra-se irredutível.

O partido não quer dar seu aval à neutralidade de rede, princípio que impede empresas de telecomunicações de cobrar mais caro ou diminuir a velocidade da conexão em função do tipo de conteúdo acessado pelo usuário.

Especialistas não têm dúvidas. Afirmam, em uníssono, que a internet será bem pior se a neutralidade não for garantida. O PMDB, ainda assim, prefere amparar as razões comerciais das teles.

Nesse ponto, o relator do projeto, Alessandro Molon (PT-RJ), tem se mostrado firme na defesa dos cerca de 100 milhões de internautas brasileiros. Em outros temas, porém, a discussão prolongada o levou a incluir no texto inaceitáveis ameaças à liberdade de expressão.

A maior delas se esconde sob o véu da proteção aos direitos autorais. De acordo com a proposta, sites somente serão responsabilizados por danos decorrentes de conteúdos gerados por terceiros se, após ordem judicial, não removerem o material questionado.

Com essa formulação, a regra é adequada. Provedores não tem condições de analisar tudo o que será postado por terceiros; se pudessem ser imediatamente responsabilizados, agiriam de forma preventiva para bloquear a difusão de qualquer conteúdo sobre o qual repousassem suspeitas mínimas. Seriam evidentes os prejuízos à liberdade de expressão na internet.

Ocorre que o projeto cria exceção para questões ligadas a direitos autorais. Nesses casos, a diretriz não se aplicaria. Em versões recentes, o texto deixa o assunto para regulação posterior. Até lá, valeriam as normas estatuídas na legislação autoral hoje em vigor.

A solução é canhestra. Abre-se uma janela para que, enquanto não for criada lei específica, sites sejam corresponsáveis pelos conteúdos de terceiros, sempre que houver violação de direito autoral.

Dessa forma, o Marco Civil da Internet protegeria, por exemplo, os interesses de grandes redes de televisão, às quais importa impedir, por todos os meios, a divulgação imprópria de seus conteúdos.

Os usuários, mais uma vez, sairiam sacrificados --algo inadmissível para um projeto apelidado de Constituição da internet.

Fonte: "Folha de S.Paulo." Folha online. http://www1.folha.uol.com.br/opiniao/2013/11/1368395-editorial-internet-para-o-usuario.shtml (accessed November 8, 2013).

Information Week: Seis dicas para financiar um escritório BYOD


Profissionais de TI não são os únicos enfrentando as dores de cabeça com as políticas da tendência: financiar o escritório móvel traz seu próprio conjunto de desafios


Embora a maioria das empresas esteja acostumada a financiar hardware corporativo e acordos de licença de software, muitas ainda não sabem muito bem como lidar com a pletora de dispositivos que entram na jogada quando se implementa política de BYOD.

Conforme funcionários dependem cada vez mais de seus dispositivos pessoais para trabalhar, os custos de BYOD estão, inevitavelmente, mudando para a empresa. Além disso, os riscos associados a dispositivos móveis sem segurança que acessam uma rede corporativa aumentaram tanto que ter um único dispositivo sem segurança dentro do ecossistema BYOD praticamente garante que a rede irá sofrer com brechas de segurança.

Para lidar com esses desafios e continuar na corrida, executivos de tecnologia e setor financeiro estão unindo forças para criar estratégias de longo prazo para financiar, assegurar e aumentar a força de trabalho móvel. Aqui estão algumas dicas de como usar políticas de financiamento mais sólidas para o lançamento de uma estratégia BYOD.

1. Planos de ação financeira para BYOD híbrido e dispositivo corporativo podem oferecer a flexibilidade que você precisa.

Ao implementar uma política financeira-tecnológica em sua empresa, não ache que precise necessariamente, designar permanentemente seu escritório como BYOD ou não. Fundos para equipamentos e software podem ser usados tanto em BYOD quanto em tablets e smartphones corporativos.

2. Angry Birds: Não. Software de criptografia: Sim.

Se os dispositivos são BYOD ou corporativos, não importa. Uma questão essencial que as empresas devem definir é como as licenças de software e os dispositivos serão usados.

Em resumo, o equipamento ou o software deve ser importante o bastante para que o usuário sofra uma interrupção de negócio ou uma crise financeira se for removido ou se deixar de funcionar. Os usuários precisam saber se os dispositivos são centrais na computação e na estratégia de comunicação corporativa.

Se passar nesses testes e sua empresa for confiável, o dispositivo ou software em questão pode ser geralmente financiado em dois ou quatro anos. Se estiver nos estágios iniciais do financiamento de dispositivos BYOD, é importante, também, educar seus funcionários sobre o que exatamente o plano de ação financeiro cobre ou não cobre.

3. Aproveite as taxas mais baixas já registradas para expandir o financiamento de BYOD.

As taxas para o financiamento de upgrades tecnológicos são as mais baixas já registradas, mas não irão durar para sempre. Portanto, é importante que as empresas que estão planejando migrar para um programa BYOD ou adicionar opções de força de trabalho mais flexíveis ao negócio explorem logo essas opções de financiamento.

4. Se estiver financiando, lembre-se de garantir segurança.

O EverBank Commercial Finance adotou uma política BYOD em 2010. Independentemente de um dispositivo rodar Android ou iOS, a empresa instala um software próprio que inclui uma interface segura para acessar o banco de dados de informações proprietárias, enquanto também oferece criptografia e conteinerização para informações corporativas. Oferece, também, capacidades de gerenciamento de dispositivos móveis (MDM) para limpar os dados corporativos no dispositivo em caso de perda ou roubo.

Esses aplicativos – e a maioria dos softwares de segurança de dados e proteção antivírus que a empresa utiliza – podem ser financiados sob um acordo de pagamento de prestação, ou IPA, na sigla em inglês, que parcela o pagamento dos termos de licença.

5. Conheça suas opções com parceiros de leasing.

Para empresas que buscam oferecer dispositivos móveis corporativos para seus funcionários, existem diversas opções de financiamento disponíveis, incluindo leasing por preço de mercado, em que o locador oferece financiamento próximo a 0%.

Empresas de leasing que não se especializam em financiamento de tecnologia podem evitar se envolver com o financiamento desses bens porque os dispositivos não são, geralmente, mantidos sob o mesmo teto e, assim, têm a tendência de serem perdidos ou quebrados, exigindo substituição. Por outro lado, as empresas de leasing especializadas em tecnologia tendem a reconhecer que assegurar o equipamento contra perda, roubo ou danos é uma forma habitual de mitigação de risco em um ambiente de empréstimo.

6. As vendas bem sucedidas de dispositivos mais velhos pode se comprovar atraente para financiadores.

Os tablets passaram bem pelas vendas no mercado secundário e isso motivou financiadores do setor. Por exemplo, uma recente pesquisa no eBay mostrou até mesmo iPads, da Apple, de primeira geração, com apenas 32 GB de storage e Wi-Fi por preços entre US$ 158 e US$ 191. Portanto, ao abordar um financiador, saiba que eles procurarão saber se os dispositivos que você quer valerão a pena quando for hora de vendê-los.

O escritório móvel ou BYOD está se tornando padrão rapidamente, independentemente de setores financeiros prontos ou não para pagar a conta. Ao desenvolver uma estratégia para financiar, da forma mais adequada, a tecnologia de sua empresa, você pode garantir que seus funcionários terão acesso a dispositivos de primeira linha e garantir que seus dados proprietários permanecerão intactos.

Fonte :"Seis dicas para financiar um escritório BYOD." - Information Week. http://informationweek.itweb.com.br/16443/seis-dicas-para-financiar-um-escritorio-byod/ (accessed November 8, 2013).

G1: Google pede patente de tatuagem no pescoço que servirá de microfone


 
Imagem de patente pedida pela Motorola, do
Google, indica tatuagem eletrônica feita no pescoço
para funcionar como microfones de celulares.

A Motorola Mobility, uma empresa doGoogle, quer registrar a patente de uma tatuagem eletrônica feita no pescoço para funcionar como o microfone de smartphones e outros aparelhos móveis.

Os documentos do pedido de registro da tecnologia foram publicados nesta quinta-feira (7) pelo órgão de patentes dos Estados Unidos, o Escritório de Marcas e Patentes (USPTO, na sigla em inglês), mas a submissão data de maio de 2012.

De acordo com esses documentos, a tatuagem eletrônica captaria o som ao identificar as “flutuações do músculo ou do tecido da garganta” e enviaria os dados para smartphones ou outros dispositivos sem a necessidade de que fios fossem conectados a ela.

Com isso, por exemplo, não seria preciso levar o celular à boca todas as vezes que fosse necessário falar em uma ligação telefônica. Uma das especificações técnicas é que a tatuagem terá capacidade de enviar dados via Bluetooth e NFC.

Os documentos enviados pela Motorola não deixam claro se a tatuagem será permanente, ou seja, desenhada na pele com agulhas conform a forma tradicional, ou se será algo simplesmente afixado no corpo e que depois pode ser removido. Ainda de acordo com o documento, o eletrônico “pode ou não ser recarregável”.

Depois de ser adquirida pelo Google em 2012, a Motorola lançou neste ano o primeiro celular produzido integralmente como uma empresa da gigante da internet. O Moto X chegou ao mercado brasileiro em 3 de setembro, e é vendido por R$ 1,5 mil.

Fonte: "Google pede patente de tatuagem no pescoço que servirá de microfone." Tecnologia e Games. http://g1.globo.com/tecnologia/noticia/2013/11/google-pede-patente-de-tatuagem-no-pescoco-que-servira-de-microfone.html (accessed November 8, 2013).

Android Rooting: conheça este recurso e aprenda a ativá-lo em seu smartphone - Android




Desde o primeiro momento em que o sistema aberto para dispositivos móveis do Google se popularizou, surgiu um termo técnico que se tornou bastante recorrente entre seus entusiastas. Com a possibilidade de conceder acesso ilimitado para a execução de uma infinidade de tarefas e funções adicionais, o rooting passou a ser uma das práticas mais versáteis possíveis de serem feitas em smartphones e tablets dotados do sistema operacional Android.

Mas o que vem a ser exatamente o rooting, como ele funciona, para que ele serve exatamente e como ele pode ser feito?
O que é o root?


Por padrão, os gadgets Android possuem um nível de acesso ao sistema propositalmente limitado. Isso acontece por motivos de segurança, com a intenção de dificultar a violação do sistema Android por softwares maliciosos, mas também permite que o nível de personalização do aparelho seja relativamente menor.

No jargão da informática, root é o nome dado a uma conta de usuário especial – também geralmente chamado de Super Usuário ou Administrador – que possui controle sobre todas as funções desse sistema. Os aparelhos Android saem de fábrica com uma conta de usuário comum que possui acesso apenas a algumas partes do SO, o suficiente para garantir seu bom funcionamento, ao mesmo tempo em que protege as partes mais críticas do sistema de acesso não autorizado, seja de aplicativos instalados voluntariamente pelo usuário, seja de softwares maliciosos que podem danificar o sistema.

Entretanto, é costume de muitos dos usuários de Android abrirem mão dessa camada de segurança com a intenção de elevar a personalização de seus gadgets a um outro patamar. Afinal, com um aparelho "rootado" é possível melhorar a experiência de uso do Android das mais diversas maneiras! Entre muitas outras coisas, é possível desinstalar aplicativos inúteis instalados pelas operadoras e fabricantes, poupando considerável espaço de armazenamento, além de instalar utilitários que não funcionariam com acesso limitado e que trazem funções extremamente úteis, como backup total dos dados do usuário, overclocking em dispositivos mais lentos ou um melhor controle do consumo de energia e autonomia da bateria.

Além disso, uma das possibilidades mais interessantes de se fazer root em um dispositivo Android é permitir a instalação de ROMs personalizadas do sistema operacional, que geralmente vêm com recursos mais avançados e são mais leves e otimizadas, já que não vêm com todas as modificações impostas pelos fabricantes e pelas operadoras de telefonia celular.
Quais são seus riscos?

Entretanto, há riscos a serem considerados caso se deseje habilitar o acesso root em um gadget Android: os arquivos principais do sistema operacional – que antes possuíam acesso restrito por serviços do sistema – agora ficam totalmente expostos, podendo ser alterados ou até mesmo apagados pelo dono do aparelho acidentalmente, danificando o sistema de forma permanente. Além disso, nem todas as ROMs customizadas são confiáveis, contendo aplicativos ou códigos maliciosos. Assim sendo, é aconselhável que o usuário escolha bem a ROM customizada que quer instalar, dando preferência a ROMs bem conceituadas e que tenham uma comunidade ativa.

Sem contar que algumas fabricantes podem anular a garantia de seus produtos caso o root seja feito. Se você considera esse benefício importante, talvez seja melhor esperar um pouco antes de liberar o acesso irrestrito em seu gadget.
Posso lidar bem com essas consequências. Quero "rootear" meu Android. E agora?

A primeira coisa que deve ser considerada é que o processo de root não é padronizado. Devido à infinidade de dispositivos Android existente no mercado, os procedimentos necessários para liberar o acesso irrestrito ao sistema variam bastante de aparelho para aparelho, podendo ser um bocado complicados em algumas situações.

Felizmente, os esforços para facilitar o rooting no Android deram muitos frutos ao longo dos anos. Em muitos aparelhos o processo consiste apenas em instalar um aplicativo e clicar em uma opção que faz o root automaticamente. Em outros casos, basta conectar seu smartphone ou tablet a um computador via cabo USB e rodar um script que fará todo o trabalho pesado.


Existe um site na internet dedicado a catalogar todas as instruções de rooting existentes, chamado Ready2Root. Nele, é possível encontrar meios para habilitar o root em smartphones e tablets de diversas fabricantes e modelos, inclusive mais antigos e já fora de circulação no mercado (como o Samsung Galaxy 5, por exemplo). É possível encontrar até mesmo instruções para root de aparelhos vendidos diretamente pelo próprio Google: todos os modelos da linha Nexus estão disponíveis no site.

Os métodos de rooting são ensinados através de tutoriais em texto e vídeos, espalhados pela internet e reunidos no site para fácil consulta: muitos deles são threads do fórum oficial do grupo XDA Developers, maior comunidade de desenvolvimento Android da atualidade.

Com a ajuda do Ready2Root, certamente boa parte do medo de transformar seu gadget em um peso de papel é bastante suavizada. Rootear um smartphone Android pode ter seus riscos, porém muitos adeptos do robozinho verde atestam os inúmeros benefícios, que acabam compensando bastante e facilitam a vida de quem usa o Android em seu dia-a-dia.

Fonte: Silva, Giancarlo . "Android Rooting: conheça este recurso e aprenda a ativá-lo em seu smartphone." Canaltech. http://canaltech.com.br/dica/android/Android-Rooting-conheca-este-recurso-e-aprenda-a-ativa-lo-em-seu-smartphone/ (accessed November 8, 2013).

Gizmodo: Entendendo as mudanças no Marco Civil da internet brasileira



Esta semana, o deputado federal Alessandro Molon (PT-RJ) divulgou a versão final do Marco Civil que será votada na Câmara. Este projeto de lei quer criar uma espécie de Constituição para a internet brasileira, definindo direitos e deveres dos usuários, provedores, empresas e governo.

O Marco Civil da Internet (PL 2126/11) vem sendo discutido no país desde 2009, mas ganhou força após o escândalo de espionagem americana no Brasil. Por isso, ele recebeu algumas modificações para incluir temas polêmicos, como a exigência de data centers nacionais para empresas de internet – algo a que gigantes como Google e Facebook se opõem. Você pode ler o texto completo aqui, cortesia do Convergência Digital.

O que é o Marco Civil, e quais mudanças ele sofreu? O Giz explica.
O Marco Civil será a Constituição da internet brasileira…

Há cerca de um ano, explicamos o Marco Civil: este projeto de lei define princípios para usuários, empresas e governo. Ele dá regras mais claras que provedores de acesso e grandes sites podem seguir. E ele ainda garante em lei diversos direitos para você, como privacidade e neutralidade de rede.

A base do Marco Civil não mudou de um ano para cá; as mudanças apenas reforçaram seus três pontos principais:
neutralidade de rede: o artigo 9 proíbe que os provedores de acesso prejudiquem qualquer tipo de tráfego. Por exemplo, eles não poderiam limitar a velocidade do YouTube, do BitTorrent ou de qualquer outro conteúdo – ou seja, seria o fim do traffic shaping. 
privacidade online: o Marco Civil proíbe que os provedores guardem um log dos sites que você visitou. Seu histórico de internet é apenas seu. No entanto, os provedores são obrigados a armazenar seu registro de conexão por um ano, mostrando quando você usou a internet, e por qual IP – não o que você fez ao navegar. A ideia é identificar o usuário caso ele esteja envolvido em alguma atividade que viole a lei. 
a responsabilidade pelo conteúdo: serviços online não podem responder por infrações cometidas por seus usuários. Por exemplo, se alguém postou algo ofensivo sobre você no Facebook, a rede social não será responsabilizada por isso. No entanto, a empresa de internet é a responsável caso a vítima obtenha uma ordem judicial para remover o conteúdo. 

O projeto recebeu algumas mudanças importantes. Vamos a elas.
… que ganhou foco ainda maior em privacidade…

Depois que documentos vazados por Edward Snowden revelaram que o Brasil é alvo prioritário da espionagem americana, o Marco Civil foi alterado para proteger mais fortemente a privacidade dos usuários. A maior mudança está na seção que, antes restrita aos registros de conexão, agora trata de proteger seus dados pessoais e conversas privadas.

Sim, já havia uma cláusula garantindo o sigilo de “comunicações pela Internet”, mas dá para entender isso como a privacidade de conversas viajando entre você e seu remetente. E quando elas ficam guardadas em um servidor? Por isso, agora o projeto garante o “sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial”. Se a empresa colocar no contrato uma cláusula que viole o sigilo, ela não terá valor judicial.

Também se exige que as empresas peçam consentimento expresso ao usuário para coletar, usar e guardar seus dados pessoais. Isso afeta empresas de publicidade e marketing digital, como o Google: se ela quiser rastrear o comportamento dos usuários, precisa que o usuário permita isso de forma explícita.

As empresas ainda têm que deixar claro quais informações pessoais sobre você elas estão armazenando. Ele também define que seus dados privados só poderão ser obtidos sob ordem judicial, se a lei assim permitir.

Além disso, fica proibido às empresas de internet fornecer seus dados pessoais a terceiros; antes, o projeto só proibia fazer isso com “registros de conexão”. É mais uma medida para coibir a espionagem. Assim como antes, o projeto prevê a “exclusão definitiva dos dados pessoais… ao término da relação entre as partes”.

… e inclui temas polêmicos, como prever a obrigatoriedade de data centers no Brasil…

O artigo mais polêmico do Marco Civil prevê que o poder Executivo poderá exigir que empresas de internet tenham data centers no Brasil. Note que, por si só, ele não obriga Facebook e Google a instalar servidores nacionais: no entanto, ele abre caminho para tanto.

Além disso, ele não obriga todo e qualquer serviço a fazer isso: serão apenas os maiores, já que se considera “o porte dos provedores, seu faturamento no Brasil e a amplitude da oferta do serviço ao público brasileiro”. Facebook e Google são contrários à medida.

A proposta é polêmica pois é tecnicamente difícil separar os servidores nacionais dos estrangeiros. Além disso, para evitar a espionagem, não adianta guardar os dados no país: o importante é não direcionar o tráfego nacional por rotas no exterior. Isso pode ser feito ao se investir nos PTTs (pontos de troca de tráfego).

O texto também diz que empresas de internet estrangeiras terão que obedecer as leis brasileiras, protegendo a privacidade e entregando dados pessoais sob ordem judicial. Hoje, empresas podem se recusar a entregar dados aos tribunais se eles estiverem armazenados no exterior. É como o caso recente em que uma briga envolvendo um cão ameaçou o Facebook de fechar no Brasil: a rede social argumentou que não é responsável por gerenciar o conteúdo – isso cabe ao Facebook dos EUA.

Além disso, o contrato ao usuário terá que oferecer uma alternativa de tribunal brasileiro para resolver controvérsias. Caso você quisesse processar hoje o Facebook, por exemplo, seria necessário abrir processo em um tribunal de Santa Clara, EUA; e ele seria julgado de acordo com as leis da Califórnia. O Marco Civil quer mudar isso.

Caso alguma empresa de internet viole sua privacidade ou não queira fornecer dados exigidos pela justiça, ela receberá as seguintes sanções: primeiro, uma advertência; depois, multa de 10% sobre seu faturamento no Brasil; suspensão das atividades no país; e, em último caso, proibição de atuar por aqui.
… e reforça a neutralidade de rede…

O artigo 9, que trata da neutralidade de rede, praticamente não foi alterado. Na verdade, ele foi levemente reforçado: antes, ele era vago em proibir “prejuízos aos usuários”; agora, ele faz referência ao Código Civil, que obriga a empresa a compensar danos que tenha causado ao usuário.

No mais, tudo continua basicamente o mesmo, incluindo a proibição de “bloquear, monitorar, filtrar ou analisar” o tráfego de internet. Isso significa que provedores não podem fazer traffic shaping no país: ou seja, eles não podem limitar a velocidade de certos sites, como o YouTube.
… enquanto deixa certos assuntos para outras leis…

O Marco Civil não regula sozinho toda a internet brasileira: em certos pontos, ele se apoia em outras leis e decretos.

Por exemplo, como fica a violação de direitos autorais na internet? Isso não cabe ao Marco Civil responder. Antes, o projeto abria espaço para o “notice and takedown”: o detentor do direito podia enviar notificação extrajudicial ao site, e ele teria que remover o conteúdo.

Há agora um novo parágrafo que diz: “infrações a direitos de autor… dependem de previsão legal específica, que deverá respeitar a liberdade de expressão”. Será a nova Lei de Direito Autoral, ainda a ser votada; enquanto ela não é aprovada, o Marco Civil esclarece que continua valendo a lei atual sobre direitos de copyright.

E quanto aos crimes digitais? Também não é um assunto para o Marco Civil: em novembro do ano passado, foram aprovados dois projetos de lei que tornam crime os delitos cometidos pela internet – como clonagem de cartão, furto de dados privados e outros. Os projetos eram conhecidos como Lei Azeredo e Lei Carolina Dieckmann.
… mas ainda não tem previsão de ser aprovado.

Apesar da pressão de Dilma Rousseff em fazer o Congresso votar e aprovar o Marco Civil, ele continua na pauta. No entanto, o projeto já tranca a pauta do plenário, ou seja, impede boa parte das outras votações na Câmara. (Apenas propostas de emenda à Constituição, por exemplo, podem ser votadas.)

Os deputados não conseguem chegar a um acordo. Segundo a Folha, a maior oposição vem de operadoras de telefonia, que são contra a total neutralidade de rede – pois queriam cobrar pelo excesso de tráfego gerado por sites como YouTube e Netflix. Além disso, elas queriam entrar no mercado de publicidade online; mas para isso, teriam que usar o registro de conexão dos usuários, o que o Marco Civil proíbe.

Além disso, a obrigatoriedade de servidores no Brasil continua polêmica. O PMDB diz que vai defender a versão original do projeto, de 2011, que não tratava da guarda de dados no país.Segundo a Folha, deputados indicam podem retirar do Marco Civil a previsão de obrigar empresas a instalar datacenters no Brasil.

O Marco Civil da internet brasileira ainda não tem previsão de virar lei; Alessandro Molon, relator do projeto, diz que fará esforços para vê-lo aprovado ainda este ano.

Fonte: Ventura, Felipe . "Entendendo as mudanças no Marco Civil da internet brasileira." Gizmodo Entendendo as mudanas no Marco Civil da internet brasileira. http://gizmodo.uol.com.br/marco-civil-mudancas/ (accessed November 8, 2013).

Adrenaline: Milhões de dispositivos Android podem ser vítimas de cibercriminosos, revela empresa de segurança




A biblioteca de anúncios Vulna, muito utilizada no processo de desenvolvimento dos apps gratuitos do Google Play, possui funcionalidades que violam a privacidade do usuário e contêm uma grande quantidade de vulnerabilidades. Os aplicativos que usam essa biblioteca possuem mais de 200 milhões de downloads, o comportamento da biblioteca é tão imprudente que chamou a atenção dos investigadores da FireEye, que analisaram esta rede de propaganda usada em diversos aplicativos.
Assine a tag kaspersky_lab para ser avisado sempre que novos conteúdos marcados pela tag forem publicados

Como muitas outras bibliotecas de anúncios, a Vulna tem a capacidade de reunir informações confidenciais, como conteúdo de mensagens SMS, histórico de chamadas, lista de contatos, etc. Além disso, segundo apurou aKaspersky Lab, os anúncios da Vulna também podem executar download de códigos nos dispositivos onde o app está instalado.

A lista de vulnerabilidades que afeta este serviço publicitário permite aos cibercriminosos explorar estes bugs, controlando as funções da rede de anúncios e usando-as de forma maliciosa para atacar os dispositivos do usuário. Em outras palavras, os milhões de dispositivos que recebem publicidade da Vulna podem ser vítimas de cibercriminosos.


Tendo em conta que a maioria das vulnerabilidades está relacionada com a falta de criptografia dos dados transferidos entre os servidores da Vulna e os dispositivos dos usuários, um criminoso com conhecimentos suficientes poderia roubar os códigos de verificação enviados através deSMS; visualizar as fotos e arquivos armazenados; instalar aplicações ou ícones maliciosos na tela inicial; apagar arquivose dados; fazer chamadas telefônicas; usar a câmera de forma secreta ou se passar pelo dono do smartphone para fins maliciosos.

Por meio dessas vulnerabilidades também é possível espiar através de redes WiFi, instalar um malware de botnet e atacar os servidores da Vulna, podendo redirecionar o tráfego da rede para qualquer página controlada pelo cibercriminoso (como ocorreu no ataque recente contra o Twitter e o New York Times).

Lamentavelmente, os usuários não conseguem identificar se têm em seus smartphones aplicativos filiados ao serviço Vulna apenas ao receber comandos HTTP do servidor. O código é fechado e só os desenvolvedores conseguem examiná-lo.

Tanto o Google como a empresa responsável já desenvolveram inúmeros esforços no sentido de resolver a situação. O Google Play já eliminou uma série de aplicações abusivas e muitos programadores atualizaram os seus softwares com uma versão da Vulna menos invasiva ou, em alguns casos, eliminaram esta rede.

Como se não bastassem estar vulneráveis a este tipo de ameaça, muitos usuários do Android não instalam as atualizações de seus apps e, por este motivo, permanecem vulneráveis a esta ameaça. Com efeito, a FireEye estima que 166 milhões de downloads ainda contenham a versão “má” do Vulna.

A Kaspersky Lab recomenda que os usuários atualizem sempre os seus apps e estejam muito atentos ao adware. Devem, ainda, instalar uma solução de segurança nos seus dispositivos móveis para se protegerem de qualquer tipo de ameaça.

Fonte: "Adrenaline." Milhões de dispositivos Android podem ser vítimas de cibercriminosos, revela empresa de segurança [ .com.br ]. http://adrenaline.uol.com.br/seguranca/noticias/19195/milhoes-de-dispositivos-android-podem-ser-vitimas-de-cibercriminosos-revela-empresa-de-seguranca.html (accessed November 8, 2013).

CORREIO: Google é intimado a revelar dados coletados pelo Street View no Brasil


Decisão diz que a captação de informações como e-mails, senhas e outros por meio de redes sem fio desprotegidas seria considerada invasão de privacidade



Uma decisão da 23ª vara cível de Brasília obriga o Google a apresentar até este sábado (9) os dados coletados pelos carros de seu sistema de mapeamento fotográfico Street View no Brasil, os quais teriam interceptado dados privados por meio de redes wi-fi, sob pena de multa de R$ 100 mil por dia de desobedecimento. O processo é movido pelo IBDI (Instituto Brasileiro de Política e Direito da Informática), uma organização privada sediada em Recife, desde julho. O grupo pede R$ 1 milhão.

A decisão, que foi divulgada na segunda-feira (4), diz que a captação de informações como e-mails, senhas e outros por meio de redes sem fio desprotegidas seria indevida e considerada invasão de privacidade (leia sentença).

A acusação diz que há má-fé por parte do Google, apesar de o juíz responsável pelo processo dizer que tanto não pode ser presumido. “Ao contrário, o réu deixou entrever que pretende disponibilizar os dados, até para promoção do necessário debate público”.

A prática foi admitida pela empresa nos EUA. Consultado, o Google disse que “trata-se apenas de um pedido cautelar para prestação de algumas informações relativas ao Projeto Street View. O Google está avaliando se recorrerá da decisão.”

Nos EUA, o Google pagou US$ 7 milhões (o que hoje equivaleria a R$ 16 milhões) para dar fim a uma das ações judiciais movidas contra a empresa por causa do Street View. Posteriormente, os EUA decidiram que o Google poderia, sim, ser processado pela prática. As investigações feitas nos EUA e na Europa desde 2010 motivaram o processo no Brasil.

“O dano resultante daquilo que pode ser mais um episódio de monitoramento e espionagem maciços produzido por organismo estrangeiro contra os brasileiros precisa ser melhor entendido”, disse Sérgio Palomares, advogado que representa o IBDI, por meio de comunicado à imprensa.

“A maioria dos usuários da internet jamais imaginou que um projeto aparentemente inofensivo e vulgar como o Google Street View poderia estar servindo para bisbilhotar e coletar dados pessoais. Precisamos entender a extensão e os verdadeiros propósitos que estão por trás dessa inventiva e surreal forma de invasão da privacidade dos brasileiros.” O IBDI foi responsável por um processo contra a Apple porque a empresa teria lançado uma geração nova do tablet iPad cedo demais.

Fonte: "Notícias." CORREIO. http://www.correio24horas.com.br/noticias/detalhes/detalhes-1/artigo/google-e-intimado-a-revelar-dados-coletados-pelo-street-view-no-brasil/ (accessed November 8, 2013).

Olhar Digital: Leitor de impressão digital cerebral será adotado pela polícia de Cingapura



Vista por céticos como o polígrafo do século 21, a análise de impressão digital cerebral será adotada em Cingapura para ajudar na investigação de crimes cometidos no país. A empresa Government Works firmou contrato para fornecer treinamento e tecnologia à SPF (Força Policial de Cingapura).

A técnica foi criada há mais de dez anos pelo norte-americano Lawrence Farwell e segue a mesma premissa que o detector de mentiras: o suspeito é posto de frente com algo relacionado a um crime e, de acordo com suas reações, é percebido se ele tem algo a ver com aquilo.

A diferença é que, enquanto o polígrafo se apóia em abalos físicos - suor, batimento cardíaco, movimentação dos olhos etc. -, a criação de Farwell analisa alterações neurais. Se um criminoso é exposto a uma cena do crime que só ele conhece, o cérebro emite um alerta curtíssimo que o delataria: algo entre 300 e 500 milésimos de segundo.

A técnica atual identifica abalos à velocidade de 1,2 mil milésimos de segundo. "A Força Policial de Cingapura planeja usar essa tecnologia principalmente em áreas pertinentes para combater o terrorismo", informou Krishna Ika, presidente e CEO da Government Works.

Há algumas críticas em relação à técnica, sendo a principal delas o fato de que o suspeito teria de cooperar: caso não queira, basta fechar os olhos. Além disso, às vezes a evidência de participação pode ser subjetiva demais, pois uma pessoa qualquer pode ter morado no local do crime ou passado por ele e, por isso, não estar envolvida mas sentir abalos neurais. Os investigadores também precisariam ter informações muito específicas para enquadrar o suspeito.

Ainda assim, Ika garante que a impressão digital cerebral obteve 99% de precisão em casos que envolviam extração de informações específicas para fabricação de bombas ou sobre treinamentos de grupos terroristas.

Fonte: "Leitor de impressão digital cerebral será adotado pela polícia de Cingapura." Olhar Digital. http://olhardigital.uol.com.br/noticia/38708/38708 (accessed November 8, 2013).

G1: Romanos usavam redes sociais há dois mil anos, diz livro


Romanos usavam redes sociais há dois mil anos, diz livro
Para Tom Standage, Facebook e Twitter são reencarnações de ferramentas antigas de comunicação e interação.

 
'Tablet de cera' usado na Roma Antiga.

Ao tuitar ou comentar embaixo do post de um de seus vários amigos no Facebook, você provavelmente se sente privilegiado por viver em um tempo na História em que é possível alcançar de forma imediata uma vasta rede de contatos por meio de um simples clique no botão 'enviar'.

Você talvez também reflita sobre como as gerações passadas puderam viver sem mídias sociais, desprovidas da capacidade de verem e serem vistas, de receber, gerar e interagir com uma imensa carga de informações.

Mas o que você talvez não sabia, é que os seres humanos usam ferramentas de interação social há mais de dois mil anos. É o que afirma Tom Standage, autor do livro "Writing on the Wall - Social Media, The first 2.000 Years" (Escrevendo no Mural - Mídias Sociais, Os primeiros 2 mil anos, em tradução livre).

Na obra, Standage, que é editor de conteúdo do site da revista britânica The Economist, afirma que redes sociais como o Facebook, Twitter e Tumblr podem ser as últimas encarnações de uma prática que começou por volta do ano 51 a.C, na Roma Antiga.

Segundo Standage, Marco Túlio Cícero, filósofo e político romano, teria sido, junto com outros membros da elite romana, precursor do uso de redes sociais.

O autor relata como Cícero usava um escravo, que posteriormente tornou-se seu escriba, para redigir mensagens em rolos de papiro que eram enviados a uma espécie de rede de contatos.

Estas pessoas, por sua vez, copiavam seu texto, acrescentavam seus próprios comentários e repassavam adiante.

'Hoje temos computadores e banda larga, mas os romanos tinham escravos e escribas que transmitiam suas mensagens', disse Standage à BBC Brasil.

'Membros da elite romana escreviam entre si constantemente, comentando sobre as últimas movimentações políticas e expressando opiniões'.

iPad romano
Além do papiro, outra plataforma comumente utilizada pelos romanos era uma tábua de cera do tamanho e da forma de um tablet moderno, em que escreviam recados, perguntas ou transmitiam os principais pontos da acta diurna, um 'jornal' exposto diariamente no Fórum de Roma contendo um resumo de debates políticos, anúncios de feriados, de nascimentos e de óbitos, e outras informações oficiais.

Essa tábua, o 'iPad da Roma Antiga', era levado por um mensageiro até o destinatário, que respondia embaixo da mensagem.

'Esse sistema é provavelmente o antepassado mais antigo do torpedo de celular', compara o autor.

Outra curiosidade relatada no livro é que o hábito de abreviar palavras e expressões, amplamente usado nos dias de hoje, também era comum entre os romanos.

Entre as expressões mais correntes estavam 'SPD', que significa 'Envia muitos cumprimentos' e S.V.B.E.E.V: 'Se você está bem, que bom. Eu estou bem'.

'Escrevendo no Mural' descreve a evolução das mídias sociais ao longo da História e mostram o grande impacto da criação do papel e da invenção do processo de impressão sobre a comunicação social.

'Na corte de Ana Bolena (uma das mulheres do rei da Inglaterra Henrique VIII), o manuscrito de Devonshire era um Facebook do século XVI, permitindo aos cortesãos se comunicarem por meio de poesias e fofocas nas páginas que circulavam pelos corredores do palácio', diz o autor.

Standage conta como os panfletos do teólogo alemão Martinho Lutero, que desencadearam a Reforma Protestante no século XVI, foram disseminados rapidamente pela Europa depois que as pessoas começaram a replicá-los e, depois, imprimi-los.

'Ele não esperava que isso fosse acontecer, que as pessoas fossem disseminar sua mensagem de que a Igreja precisava ser reformada. Foi uma disseminação social e viral', diz o autor.

Anomalia histórica
Para o Standage, o advento e a popularização da comunicação de massa no século XIX - com jornais e livros - e no século XX - cinema, rádio e TV - ofuscaram os modelos sociais de distribuição de informação que haviam prevalecido durante séculos.

'As pessoas passaram a obter informações das mídias de massa e não mais de seus amigos, em um processo de mão única, sem interação', diz o autor.

Na última década, a internet abriu caminho para o renascimento das plataformas sociais de comunicação que, para o autor, se tornaram tão eficientes que passaram a competir com as mídias de massa.

'Agora o grande desafio das grandes organizações de mídia é gerar conteúdo de mão dupla, porque já sabem que o de mão única foi uma anomalia histórica que não funciona mais'.

Para Standage, sua obra reflete que o ser humano, independentemente da época em que vive, nutre o desejo profundo de se conectar e compartilhar ideias e impressões com outras pessoas.

'Este desejo é construído nos nossos cérebros. A tecnologia vai e vem, mas a natureza humana continua a mesma'.

Fonte: "Romanos usavam redes sociais há dois mil anos, diz livro." Tecnologia e Games. http://g1.globo.com/tecnologia/noticia/2013/11/romanos-usavam-redes-sociais-ha-dois-mil-anos-diz-livro.html (accessed November 8, 2013).

Gizmodo: Assim será a barca do Google quando estiver pronta



O Google já reconheceu o mistério de suas barcas nos EUA, mas ainda não explica exatamente o que elas são. No entanto, documentos descobertos pelo San Francisco Chronicle parecem resolver o mistério – e, de quebra, mostram como será a barca no futuro.

Os documentos foram enviados ao Porto de San Francisco pela empresa By and Large LLC, associada ao Google. Eles explicam que a barca será usada como um “estúdio” e um “espaço para exposições temporárias de tecnologia” – o que se encaixa com o que ouvimos antes. Ela deve receber até 1.000 visitantes por dia, durante estadias de um mês nos arredores de San Francisco.

A imagem acima está nos documentos: é uma representação artística de como a barca deve ficar. A estrutura flutuante terá 15 metros de altura, 76 metros de comprimento, e será feita de contêineres reciclados, rodeados por velas (de barco à vela) que lembram barbatanas de peixe. Sim, é isso mesmo que você leu.

Ou seja, a parte externa das barcas será bem mais impressionante e moderna do que agora. Só resta ver como elas serão por dentro. [SFGate via CNET via Verge]

Fonte: Condliffe, Jamie . "Assim será a barca do Google quando estiver pronta." Gizmodo Assim ser a barca do Google quando estiver pronta. http://gizmodo.uol.com.br/imagem-barca-google/ (accessed November 8, 2013).