terça-feira, 12 de novembro de 2013

Ascom Prodeb: Veja no BestApps os melhores aplicativos da semana

CORREIO: Bahia se prepara para era da ‘supercomputação’


Também conhecida como “supercomputação”, a computação de alto desempenho será um dos novos focos de pesquisa da indústria baiana.

Uma parceria firmada, ontem, entre a Federação das Indústrias do Estado da Bahia (Fieb) e a Intel Brasil, braço brasileiro da gigante americana de tecnologia, foi mais um passo na preparação da Bahia para a era da HDC, como é conhecida a computação de alto desempenho pela sigla em inglês.

Mascarenhas, presidente da Fieb (D), recebe executivos 
da Intel Brasil para assinatura de acordo.

O presidente da Fieb, José de Freitas Mascarenhas, recebeu os executivos da Intel Brasil na sede da instituição, no Stiep. Ambos assinaram um acordo de colaboração para fomentar a pesquisa em quatro áreas distintas na escola do Senai/Cimatec, localizada em Piatã. A Intel fornecerá equipamentos e bolsas de estudos para os pesquisadores da escola e o Senai realizará as pesquisas.

Os valores do acordo não foram divulgados. Inicialmente, duas bolsas serão concedidas na área de supercomputação. A computação de alto desempenho é aquela que utiliza computadores com alta capacidade, resultando em soluções transversais aplicáveis às indústrias de diversas áreas, como tecnologia da informação, saúde, transportes e energia.

Nessa área, a pesquisa que será realizada aqui terá foco na modernização das micro, pequenas e médias empresas. Além da HDC, outras três áreas de pesquisa serão contempladas: o desenvolvimento de softwares (aplicativos) para dispositivos móveis, o desenvolvimento de hardwares embutidos e o design house (leia mais na ilustração ao lado.

Para a pesquisa em desenvolvimento de aplicativos, a Intel doou 20 tablets. O desenvolvimento de soluções “embedded” será realizado a partir de placas abertas fornecidas pela Intel com tecnologia da empresa. O Senai desenvolverá soluções de softwares para tecnologia embutida com aplicações vastas, desde soluções para transportes, como placas embutidas para monitoramentos eletrônicos de ônibus, até aplicações na indústria, em equipamentos de informática e robôs, etc.

Mascarenhas considerou a assinatura como parte de um projeto de modernização da indústria baiana. “A nossa ideia é trazer a indústria do futuro aqui para a Bahia”, disse o presidente da Fieb.

“Esse tipo de ferramenta será útil para todo o tipo de indústria e tem muita coisa dirigida para a pequena e média empresas. É uma forma de ajudá-los nesse mundo competitivo”, afirmou, lembrando que, recentemente, o Senai conseguiu trazer um supercomputador para pesquisas na área do pré-sal. “É parte de um mesmo projeto”.

O presidente da Intel Brasil, Fernando Martins, tem a intenção de estabelecer uma “relação perene” com o Senai Bahia. “Aqui encontramos não só a capacidade técnica, mas também o empreendedorismo. O time tem muito interesse em fazer acontecer”. Outros dois projetos semelhantes serão anunciados em dois outros estados.

Polo de Ilhéus também será foco de novas pesquisas

Seguindo os planos da Fieb de interiorizar a indústria, o Polo de Informática de Ilhéus também será destino dos recursos trazidos pela Intel. No município do Sul baiano será instalada uma instituição de pesquisa, segundo anunciou ontem o presidente da Federação, José Mascarenhas. “Vamos botar uma unidade de pesquisa acoplada ao polo”, anunciou. 

Segundo ele, paralelamente, será criada uma instituição com sede em Salvador que criará e executará políticas de interesse geral da indústria de tecnologia do estado. “Essa nova instituição será ligada à Fieb e terá o objetivo de dar forma a políticas com a participação de empresas da área de TI, incluindo as do polo”, detalhou. A ideia é instalar tanto o novo centro de pesquisa de Ilhéus como a nova instituição política em Salvador ainda este ano. 

O diretor do Senai Bahia, Leone Andrade, afirmou que a pretensão, no âmbito das novas pesquisas, é também desenvolver soluções customizadas voltadas para as empresas de Ilhéus. “Isso inclui desde hardwares, como tipos de placas específicas, a softwares embutidos nos próprios processadores”, explicou.

Fonte: Longo, Victor . "Notícias." CORREIO. http://www.correio24horas.com.br/noticias/detalhes/detalhes-1/artigo/bahia-se-prepara-para-era-da-supercomputacao/ (accessed November 12, 2013).

Convergência Digital: Brasil amplia a controvérsia, mas não inova na lei de 'soberania' de dados



Resposta política do governo brasileiro às denúncias de espionagem, as regras para armazenamento local de dados são controversas. Mas não raras. Pelo menos 23 países adotaram, estão em vias de ou, como o Brasil, discutem legislações relacionadas à ‘soberania’ das informações. 

Os exemplos variam e dão a volta no planeta. Ainda em 2010, a Noruega decidiu que as municipalidades não poderiam contratar serviços de computação em nuvem que não tivessem servidores ‘domésticos’. Um ano depois, a Dinamarca fez o mesmo.

Na Austrália, a discussão é sobre o armazenamento local obrigatório de dados relacionados à saúde – como os históricos dos pacientes. No Canadá, dois estados obrigam armazenamento em data centers locais (e acesso só dentro do país) de informações mantidas por escolas, universidades, hospitais, órgãos públicos, etc.

Em junho, a Suécia proibiu prefeituras de utilizarem serviços em nuvem específicos da Google. Google e Facebook também são alvos de uma legislação adotada pelo Vietnã em setembro que obriga empresas de serviços de Internet a terem pelo menos um data center instalado no pais.

Rússia, Venezuela, Nigéria e Taiwan também adotam restrições específicas, como os dados relacionados a transações financeiras e pagamentos, que em diferentes medidas não podem sair do país. Na Coreia, as restrições são parecidas e as instituições financeiras precisam instalar data centers no território.

Um relatório da Fundação ITIF, um ‘think tank’ americano do setor de tecnologia, lista 23 países que adotam algum tipo de norma sobre a ‘soberania’ ou ‘jurisdição’ dos dados. Em 13 deles, além de regras de armazenamento, há também exigências de instalação de infraestrutura.

“Essas leis são motivadas ou justificadas pelas preocupações com a privacidade. A crença é de que, se os dados ficarem no país, será mais seguro ou os governos terão melhores condições de responsabilizar aqueles que violaram as leis sobre privacidade”, avalia o relatório.

Assim, aparecem listados Argentina, Austrália, Brasil, Brunei, Canadá, Cazaquistão, China, Coreia do Sul, Dinamarca, França, Grécia, Índia, Indonésia, Malásia, Nigéria, Nova Zelândia, Noruega, Rússia, Taiwan, Turquia, Ucrânia, Venezuela e Vietnã.

“O Brasil passou a considerar a nova política de exigir de empresas de Internet como Google e Facebook a instalação de centros de armazenamento locais. Segundo o secretário de políticas de informática, Virgilio Almeida, o governo brasileiro pode obrigar o armazenamento de dados sensíveis, como os fiscais.”

O estudo, crítico das ‘barreiras comerciais’, sustenta que “a localização dos servidores não tem absolutamente nenhum efeito, para o bem ou para o mal, sobre a privacidade”. É argumento parecido com os das empresas de Internet: a ‘soberania’ se dá sobre a ‘naturalidade’ da empresa, não o local do data center.

A íntegra do estudo pode ser conferida nesse link: http://www2.itif.org/2013-localization-barriers-to-trade.pdf.

Fonte: Grossmann , Luís Osvaldo . " Convergência Digital ." Convergência Digital . N.p., n.d. Web. 12 Nov. 2013. .

Convergência Digital: Google perde mais uma na justiça do Brasil



Se possui tecnologia suficiente para excluir do resultado de suas buscas as empresas que tentam burlar o sistema, o Google tem condições técnicas de cumprir decisão judicial que determina a remoção de resultados de busca feitos com determinado termo. Este foi o entendimento da 6ª Câmara de Direito Privado do Tribunal de Justiça de São Paulo para acolher Agravo de Instrumento ajuizado por uma mulher contra o Google.

Ela teve o nome citado nos autos da operação satiagraha, promovida pela Polícia Federal, e pedia que fosse removida do sistema de buscas do Google a referência a um site que continha documentos publicados ilegalmente. A mulher afirmou que os autos da operação eram sigilosos, o que significa que a veiculação das informações viola seus direitos.

Além disso, de acordo com ela, a referência ao seu nome nos documentos, publicados de maneira ilícita, faz com que seu nome seja indexado na ferramenta de buscas. Por fim, a mulher apontou que a reprodução dos documentos causou ataque aos direitos de crianças cujas imagens são reproduzidas.

Após a concessão de liminar, o Google recorreu alegando que o URL (sigla em inglês para Uniform Resource Locator, ou Localizador Padrão de Recursos) que tinha a exclusão dos resultados de busca solicitado pela mulher já foi removido.

No entanto, a defesa do site disse que seria impossível cumprir a determinação para que sejam removidos resultados de buscas que informem sub-páginas e outros arquivos hospedados no site. Além disso, o pedido também foi impossibilitado pela ausência nos autos de indicação dos URLs do conteúdo que deveria ser removido, segundo os advogados do Google.

Relatora do caso, a juíza convocada Ana Lúcia Romanhole Martucci afirmou que o próprio Termo de Serviço do Google indica a possibilidade de remoção dos resultados da busca por termo. Isso ocorre porque, ao definir o Google Search, o site de buscas indica que pode “pré-selecionar, marcar, filtrar, recusar, modificar ou remover qualquer conteúdo que esteja disponível” por meio de seus serviços. Um exemplo citado no termo de serviço é a possibilidade de filtrar conteúdo sexualmente inadequado para menores de 18 anos, de acordo com a decisão.

A juíza apontou que, se o serviço de buscas possui tal capacidade, então o site pode remover o conteúdo disponível na área de buscas. Outro exemplo citado por ela para comprovar a tese é exatamente a censura a empresas que tentam burlar o sistema de algorítimos matemáticos utilizado para pautar a busca e o ordenamento dos resultados. Um mecanismo possível, segundo a juíza Ana Lúcia Martucci, é a valorização de determinada marca por meio de citação em “páginas-fantasma”.

Isso melhoraria sua colocação durante a busca, mas a política é censurada pelo Google, apontou a relatora. Se o site pode excluir dos resultados as marcas que optam por tais artifícios, não se sustenta o argumento de que a retirada não é possível por insuficiência ou incapacidade técnica. A posição da relatora foi acompanhada pelos desembargadores Francisco Loureiro e Vito Guglielmi.

Fonte: "Google perde mais uma na justiça do Brasil - Convergência Digital - Internet." Convergência Digital. N.p., n.d. Web. 12 Nov. 2013. .

COMPUTERWORLD: 5 formas de combater ameaças às redes corporativas



É muito comum observar uma falha na atualização das ferramentas quando é preciso enfrentar os ataques. Os invasores estão usando técnicas da próxima geração enquanto muitas empresas utilizam ferramentas ultrapassadas. E a situação só piora. Projetadas para dispositivos de rede de primeira geração, esses sistemas não conseguem enfrentar desafios, como problemas tecnológicos, ataques avançados e performance de demandas.

E como lidar com esse conflito de gerações? Novas abordagens de segurança estão surgindo para tratar do ambiente de TI e enfrentar ameaças sofisticadas e crescentes na rede. Há alguns critérios que ajudam na tomada de decisões para melhorar o sistema de segurança corporativa. Seguem algumas dicas que vão ajudar no combate às ameaças das redes corporativas:

1- Visibilidade

Ter uma observação ampla do ambiente para analisar o contexto da rede e acompanhar o comportamento do usuário para determinar se o alvo avaliado é uma ameaça real. A maioria das ferramentas de segurança usadas atualmente não oferece a visibilidade adequada para uma rede dinâmica, comportamento e tráfego na definição de políticas de segurança.

2- Determinar ameaças eficazes

É necessário garantir que a segurança da sua rede seja capaz de protegê-la de ameaças eficazes e aquelas que estão se tornando frequentes. As táticas modernas, como encapsulamento, ataques zero, comandos e controle de evasões fazem a diferença frente aos modelos antigos de malwares.

3- Controles granulares

A adoção de mecanismos específicos, e granulares, é importante nas políticas de segurança, a ponto de customizar a detecção de invasores, respondendo para aplicativos e websites.

4- Automatização

O uso de ferramentas e ajustes nas políticas de segurança pode ser diferencial. Além disso, ajuda a aplicar essas ações por toda a rede da empresa. Na era de redes de conexão com multi-gigabytes, é preciso reforçar a segurança e inspecionar cada canto desse sistema amplo – tarefa que as defesas tradicionais não fazem.

5- Proteção avançada 

Um sistema contra malwares avançados garante inteligência baseada em nuvem e é capaz de coordenar as defesas de todo o ambiente são essenciais. Além disso, existem aspectos considerados primordiais no suporte ao modelo de segurança. Ter performance, escalabilidade e flexibilidade no momento de fazer mudanças na rede e ampliações no sistema no futuro, assegura uma proteção de alto nível e proporciona solidez aos investimentos já feitos.

É só uma questão de tempo até que a empresa enfrente uma violação. E a boa notícia é que as tecnologias de segurança de rede estão evoluindo. Armadas com os critérios corretos, as companhias terão a certeza de que podem se defender e minimizar os riscos em uma época desafiadora.

Fonte: TABAJARA, MARCOS . "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. N.p., n.d. Web. 12 Nov. 2013. .

Portal A TARDE: Universitários fazem campanha para reciclar lixo eletrônico



Campanha recebe celulares, pilhas, baterias, computadores, monitores e similares

Estudantes de Engenharia de Computação da Universidade Estadual de Feira de Santana (Uefs) realizam uma campanha de arrecadação de lixo eletrônico até esta quarta-feira, 13. Os pontos de coleta estão localizados em frente à Biblioteca Central e nas cantinas dos módulos 3 e 5 do campus. O horário de doação é das 9h às 17h.

A campanha recebe celulares, pilhas, baterias, computadores, monitores, impressoras, mouses, estabilizadores, filtros de linha, notebooks, netbooks, tablets e demais similares.

A ação é aberta à comunidade acadêmica e externa. Todo material doado será enviado para o Centro de Recondicionamento de Computadores da Bahia (CRC - BA) que funciona na cidade de Lauro de Freitas, na Região Metropolitana de Salvador (RMS), e será recondicionado por jovens que recebem formação profissionalizante.

Estes objetos possuem substâncias tóxicas que, descartadas de forma aleatória, podem resultar em contaminação, inclusive para o lençol freático. Por isso, o descarte precisa ser feito em locais adequados.

Fonte: "Portal A TARDE - Universitários fazem campanha para reciclar lixo eletrônico." Portal A TARDE. http://atarde.uol.com.br/materias/1547871 (accessed November 12, 2013).

COMPUTERWORLD: Redes móveis devem alcançar 5,6 bi de usuários de smartphones até 2019



O número de assinaturas de serviços móveis deve chegar a 9,3 bilhões em 2019, sendo que mais de 60% desse volume, ou 5,6 bilhões, serão assinantes de smartphones. A previsão faz parte de relatório de mobilidade divulgado pela Ericsson.

Segundo o estudo, para atender a demanda dos usuários de smartphone, as redes WCDMA/HSPA deverão cobrir 90% da população do mundo até 2019. Além disso, quase dois terços (65%) da população mundial estará coberta pelas redes 4G/LTE.

Atualmente, os smartphones representam entre 25 e 30% de todas as assinaturas de telefonia móvel, mas foram a maioria (55%) dos telefones celulares vendidos no terceiro trimestre.

Na América Latina, o número total de assinaturas móveis, incluindo o terceiro trimestre de 2013, chega a 697 milhões, sendo 8 milhões adicionadas neste último período. Hoje a tecnologia mais utilizada na região é 2G, porém, em 2019, o 3G será a dominante e deverá alcançar 70% dos assinantes desse mercado.

A transmissão de dados proveniente dos smartphones crescerá dez vezes entre 2013 e 2019, chegando a 10 exabytes. Na região da América Latina e Caribe, projeta-se que o aumento seja de 11 vezes. 

O tráfego de vídeo está crescendo 55% ao ano, e representará mais de 50% dos dados móveis, enquanto as redes sociais e serviços web serão responsáveis por cerca de 10% cada em 2019.

Fonte: "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. N.p., n.d. Web. 12 Nov. 2013. .

INFO: Anonymous se divide e facções ameaçam iniciar ciberguerra


 
Um hacker mascarado, parte do Anonymous: organização 
descentralizada pode ter criado atritos entre braço indonésio 
e australiano do grupo.

O Anonymous está em pé de guerra. Desta vez, contudo, a batalha deve acontecer entre a divisão australiana e indonésia do grupo. Em um vídeo publicado neste final de semana no YouTube, os australianos deixaram o recado: ou os indonésios cessam ataques a sites civis da Austrália ou haverá uma cyberguerra. “E vocês não querem isso, querem?”

Tudo começou depois que mais uma leva de documentos vazados pelo ex-CIA Edward Snowden revelou que autoridades australianas estariam ligadas à rede americana de espionagem global e que teve a Indonésia como um dos seus alvos. O país, que é o maior arquipélago do mundo, é também um dos maiores parceiros comerciais da Austrália.

Como resultado, o embaixador australiano no país foi chamado a prestar esclarecimentos e o braço do Anonymous na Indonésia se enfureceu. Hackers que alegam fazer parte do grupo passaram então a atacar sites de empresas da Austrália. Entre eles, informou a BBC, estava uma lavanderia e uma firma de aluguel de castelinhos infláveis.

“Parem de espionar a Indonésia”, dizia a mensagem deixada nestes sites. O Anonymous Australia, por sua vez, irritou-se. Em vídeo, o grupo lembrou que “estes sites não são afiliados ao governo australiano e devem ser deixados em paz”. No final, há ainda lista de sites ligados às autoridades do país e que podem ser alvo de ataques dos colegas indonésios.

Polêmica

Uma das características mais marcantes do Anonymous é o fato de não haver uma organização centralizadora de decisões ou estratégias do grupo. E tal fato pode ser o responsável pela criação de ruídos entre os membros do Anonymous mundo afora.

Segundo o site Tech in Asia, um departamento do grupo indonésio, e que em tese seria o responsável pelos ataques, parece ter solicitado que não fossem feitos ataques a sites que não tivessem relação com o governo da Austrália. O que significa que as ações das últimas semanas poderiam ser fruto de movimentos individuais.

Veja o vídeo de alerta do Anonymous Australia, em inglês e com legendas também em inglês, logo abaixo.
Fonte: Ruic, Gabriela . "Anonymous se divide e facções ameaçam iniciar ciberguerra." INFO. http://info.abril.com.br/noticias/internet/2013/11/anonymous-se-divide-e-faccoes-ameacam-iniciar-ciberguerra.shtml (accessed November 12, 2013).

CIO: Tudo que não pode faltar na hora de migrar para nuvem



O hype em torno da computação em nuvem é difícil de ignorar e como os fornecedores estão, cada vez mais, inserindo a palavra "nuvem" antes de todos os produtos oferecidos, as empresas estão descobrindo que é difícil filtrar o barulho e realmente encontrar os produtos que funcionam melhor.

Embora a capacidade de utilizar a nuvem pública seja atraente, por reduzir a necessidade de gestão de infraestrutura, CIOs e gerentes de TI hesitam em migrar dados importantes e aplicativos para esse modelo. Com esse ponto de vista cauteloso, as companhias estão se voltando para soluções de cloud privada e/ou híbridas, que viabilizam os benefícios de uma nuvem pública, mas mantendo a infraestrutura sob controle próprio.

A popularidade do modelo fez sua adoção crescer no ano passado, à medida que as empresas buscaram uma maneira mais simples e rápida de infraestrutura de nuvem. Uma nuvem simples e pronta para o uso, promete alguns benefícios atraentes como simplicidade, rápido roll-out e redução de custos. Ainda assim, muitas organizações têm dúvidas sobre como integrá-la com a rede existente e a infraestrutura de armazenamento.

Para ajudar as organizações a avaliarem melhor a migração para nuvem, conheça três elementos essenciais a qualquer nuvem privada e/ou híbrida:

1. Recursos de automação inteligentes e confiáveis 

Uma nuvem deve ser capaz de realizar configurações automaticamente quando necessário. Além disso, deve ser capaz de combinar todos os dispositivos conhecidos, descobrir novos dispositivos e compilá-los em um pool de recursos. Com a introdução da computação em nuvem híbrida, a importância para a automação inteligente aumenta significativamente. As empresas precisam ser capazes de acessar de maneira confiável e segura uma nuvem pública quando os recursos não estão disponíveis na cloud privada.

Um dos elementos mais importantes para assegurar a seleção da solução correta é escolher uma tecnologia que não só conta com recursos virtualizados, mas também com recursos físicos e cloud pública. Hoje, quando organizações pensam em soluções de cloud computing parecem voltar às atenções para plataformas que lidam com a virtualização.

No entanto, essa é apenas uma solução parcial para empresas que têm, em média, 50% das aplicações virtualizadas. A capacidade de fornecer hardware virtualizado que inclui computação, rede e armazenamento, é crucial. Esse sistema é fundamental para controlar a dispersão de recursos e maximizar a utilização.

2. Adaptadores para a infraestrutura existente 

Integração de uma ferramenta de gerenciamento de cloud em infraestrutura existente é vital. CIOs e gerentes de data centers tentar tirar o máximo proveito da infraestrutura existente. Hoje, a maioria dos ambientes de TI é heterogênea com equipamentos de múltiplos sistemas, rede e fornecedores de armazenamento. Por isso, quando as empresas adotam uma solução de cloud privada, devem ser capazes de trabalhar nesse ambiente.

Se recursos adicionais precisam ser adotados, a TI não pode hesitar. Uma solução turnkey que não é capaz de fornecer grande variedade de dispositivos pode causar dor de cabeça para a TI.

Existem milhares de dispositivos de hardware de vários fornecedores de virtualização que contam com um adaptador para cada um dos recursos. Esse cenário é desafiador e empresas devem procurar ferramentas que têm adaptadores pré-construídos para a maioria dos hardware físicos e virtuais.

Criar uma nuvem privada em um hardware existente não só possibilita economia de tempo, mas também gera redução de Capex, já que será possível reutilizar recursos existentes e evitar a aquisição de novos equipamentos.

3. Modelos predefinidos para calcular computação usada, configurações de rede e de armazenamento 

Modelos predefinidos de uma solução em nuvem pode ser uma mão na roda. O maior investimento para a construção de uma nuvem privada está relacionado à concepção e à elaboração dos modelos para as topologias que serão utilizadas.

Quando uma solução de nuvem oferece uma biblioteca pré-construída de modelos usados, as empresas podem acelerar significativamente o tempo que leva para operacionalizar uma nuvem privada. Esses modelos predefinidos podem entregar de 50% a 90% do projeto de ambiente privado e tudo o que a companhia precisa fazer são personalizações de TI para alinhar o modelo ao seu ambiente.

Fonte: "Tudo que não pode faltar na hora de migrar para nuvem." CIO. http://cio.uol.com.br/tecnologia/2013/11/12/o-que-nao-pode-faltar-na-hora-de-migrar-para-nuvem/ (accessed November 12, 2013).

Bahia Notícias: Aplicativo auxilia acompanhamento de dor de cabeça crônica


Foto: Dor de Cabeça App
Um grupo de pesquisadores da Universidade Federal de Minas Gerais (UFMG) criou um aplicativo para acompanhar frequencias e intensidades de dores de cabeça. O aplicativo, chamado simplesmente “Dor de Cabeça”, permite que o paciente anote os dias em que teve dor de cabeça, a intensidade, e se houve algum fator desencadeante, a exemplo de período menstrual, estresse, falta de sono, ou se o paciente tomou algum medicamento, entre outros dados. Assim, o aplicativo faz um cruzamento de informações e cria relatórios sobre o histórico do paciente, que podem ser enviados em PDF para o médico. O programa foi criado há um ano, em uma mesa redonda sobre novidades no tratamento de dor no Simpósio Brasileiro e Encontro Internacional sobre Dor (Simbidor). De acordo com o neurologista Ariovaldo Alberto da Silva Jr., do Ambulatório de Cefaleias do Serviço de Neurologia do Hospital das Clínicas da UFMG, quando a dor ocorre em uma frequência baixa, uma vez por mês, por exemplo, é fácil se lembrar para comunicar ao médico. “Mas quando o paciente passa a abusar de analgésicos e ter dor frequente, quase diária”, segundo Silva Jr., é comum que ele perca o controle de quantas vezes é acometido pelas crises. “Se a pessoa tem dor de cabeça frequente, é importante começar a anotar. Vai facilitar muito quando for ao médico e, o mais importante, vai facilitar sua visão sobre sua própria saúde. Porque a dor vai se cronificando aos poucos e pode ser difícil perceber isso sem esses dados”, relata Silva Jr. De acordo com matéria do G1, o aplicativo está disponível gratuitamente na Apple App Store e também para celulares com sistema Android.

Fonte: "Bahia Notícias / Saúde / Notícia / Aplicativo auxilia acompanhamento de dor de cabeça crônica - 11/11/2013." Bahia Notícias / Saúde / Notícia / Aplicativo auxilia acompanhamento de dor de cabeça crônica - 11/11/2013. N.p., n.d. Web. 12 Nov. 2013. .

IDG Now!: Scammers usam perfis falsos em redes sociais para coletar dados



Estudos recentes mostram que funcionários podem ser facilmente enganados nas mídias sociais para fornecer as informações necessárias para o lançamento de ataques.

A tática de ataque spear phishing (e-mails maliciosos direcionados) é uma das formas mais eficazes de invadir uma rede corporativa, e estudos recentes mostram que os funcionários podem ser facilmente enganados nas mídias sociais para fornecer as informações necessárias para o lançamento de ataques.

Um ataque de phishing só é bom quando os crackers são capazes de reunir informações da vítima pretendida, que é menos propensa a clicar em um link malicioso ou em um anexo dentro de um e-mail que não parece vir de um remetente confiável. Como resultado, os criminosos, muitas vezes, pesquisam sobre os seus alvos na web.

Por exemplo, a Websense Security Labs recentemente identificou um perfil no LinkedIn falso coletando informações que poderiam ser usadas em futuros ataques.

O resumo do perfil finge pertencer a "Jessica Reinsch", uma funcionária inventada que diz trabalhar em um site legítimo de relacionamentos e que conecta jovens mulheres com homens mais velhos e ricos. O site é baseado na Suíça.

A Websense não encontrou nenhum código malicioso no site, mas encontrou domínios relacionados que hospedavam "códigos suspeitos". Além disso, os IPs usados para hospedar o site estão no mesmo número de sistema autônomo (ASN) como múltiplas URLs de comando e controle de kits de exploração, incluindo para o RedKit e Neutrino, de acordo com a Websense.

Os perfis falsos possuíam mais de 400 conexões com membros legítimos do LinkedIn, o que dá a quem quer que esteja por trás da conta acesso às informações atuais de empregador, cargos e conexões na rede - que possui mais de 250 milhões de usuários.

Jeff Debrosse, diretor de pesquisa em segurança da Websense, disse que tais informações podem ser usadas para contruir um gráfico social de indivíduos proeminentes que podem ser usados em ataques de spear phishing.

"Isso vale um bocado de dinheiro para os compradores dessas informações", disse Debrosse à CSOonline.

Empresas advertem

Enquanto o reconhecimento de vítimas em potencial fica cada vez mais sofisticado, as organizações parecem subestimar a ameaça. Quase 60% dos 300 executivos de TI, administradores e profissionais de empresas nos EUA classificaram o phishingo como uma ameaça de impacto "mínimo", de acordo com uma pesquisa da ThreatSim.

Enquanto classificarem o phishing como uma ameaça de nível baixo, mais que um em quatro dos respondentes reportaram ataques phishing que levaram a uma "violação material dentro do último ano". A ThreatSim definiu "material" como infecção por malware, acesso não autorizado e roubo de dados.

Durante uma apresentação na conferência de segurança RSA Europe, em Amsterdã na semana passada, um especialista em cibersegurança descreveu um experimento que mostrou a eficácia do uso de perfis falsos no LinkedIn e no Facebook para lançar um ataque.

Aamir Lakhani, da prestadora de serviços em TI World Wide Tecnology, descreveu como o perfil falso de uma mulher atraente chamada Emily Williams foi usado para fazer com que empregados de uma agência não identificada do governo dos EUA clicarem em um link que poderia facilmente ter sido usado para uma infecção por malware.

O perfil falso que afirma ser Williams era uma nova contratação na agência, com 28 anos de idade, dez de experiência e uma pós-graduação no Instituto de Tecnologia de Massachusetts. Os pesquisadores configuraram informações sobre a mulher em outros sites para fazer com que o perfil parecesse mais confiável.

Em 15 horas da criação do perfil, Williams tinha 60 conexões no Facebook e 55 no LinkedIn, com funcionários da agência. Após 24 horas, ela tinha três ofertas de emprego de outras empresas.

O experimento apontou para a necessidade do treinamento contínuo nas empresas para reduzir a possibilidade de funcionários se tornarem vítimas de golpistas.

"No exército é chamado de consciência situacional", disse Lakhani ao IDG News Service. "Precisamos desenvolver a consciência situacional para este tipo de ataque."

Fonte: Gonsalves, Antone . "Scammers usam perfis falsos em redes sociais para coletar dados - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/11/11/scammers-usam-perfis-falsos-em-redes-sociais-para-coletar-dados/ (accessed November 12, 2013).

Adrenaline: Nissan pretende fazer o seu próprio "glass", o 3E


A Nissan (sim, aquela automobilística!) tem mostrado interesse no mercado de gadgets atualmente e seu mais novo projeto é um "HUD usável", o 3E, sua "versão do Google Glass". Veja abaixo o design conceitual futurista do aparelho.






O 3E foi revelado numa mostra de automóveis em Tokyo, acompanhado de um vídeo também (mostrado abaixo). Diferente do Google Glass, porém, a versão da Nissan seria voltada para pilotos e entusiastas de corrida, com diversas funções voltadas ao monitoramento da performance dos automóveis. 

Fonte: "Adrenaline." Nissan pretende fazer o seu prprio "glass", o 3E [ .com.br ]. http://adrenaline.uol.com.br/tecnologia/noticias/19247/nissan-pretende-fazer-o-seu-proprio-glass-o-3e.html (accessed November 12, 2013).

Folha de S.Paulo: Armas impressas em 3D preocupam Europa


A pistola disparou quatro tiros em um bloco de gelatina. Cada bala de 9 mm perfurou profundamente a substância, que imitava a densidade de um corpo humano.

Para os especialistas do Ministério do Interior austríaco que realizavam o teste, aquilo foi um sinal claro: tratava-se de uma arma letal.

Mas não era uma pistola qualquer. Os funcionários haviam baixado os esboços digitais da arma pela internet e a "imprimiram" numa impressora 3D, vendida on-line por apenas US$ 1.360. Para produzir a pistola, as autoridades austríacas precisaram de 30 horas e de US$ 68 em polímero plástico, moldado camada a camada.
Reprodução 

Captura de tela do vídeo de apresentação da pistola 
Liberator, primeira fabricada por uma impressora 3D.

"Nosso interesse era ver se a fabricação de uma arma funcional usando essa tecnologia seria possível", disse Karl-Heinz Grundböck, do ministério austríaco do Interior. "A resposta foi um 'sim' muito claro."

Órgãos policiais de toda a Europa estão em alerta por causa da proliferação na internet de softwares que podem ser usados para produzir armas em impressoras 3D. A polícia teme que seja apenas questão de tempo até que tais armas sejam usadas em episódios de violência.

Em maio, o estudante de direito Cody Wilson, do Texas, publicou na internet seu projeto para uma pistola a ser impressa em 3D.

Os arquivos desse projeto foram baixados mais de 100 mil vezes antes que o Departamento de Estado dos EUA exigisse que eles fossem retirados do ar.

A Espanha liderou o ranking de downloads, seguida por Estados Unidos, Brasil, Alemanha e Reino Unido. Uma versão completa da arma, chamada Liberator, foi exibida em setembro no Victoria and Albert Museum, em Londres.

Apesar da tentativa de bloqueio do Departamento de Estado, os modelos da Liberator de Cody continuaram a se espalhar em sites como o Pirate Bay. Houve recentemente relatos de pessoas burlando detectores iguais aos dos aeroportos com armas de plástico impressas em 3D, cujos únicos componentes metálicos são percutores não maiores do que um prego curto comum.

Embora a tecnologia exista como processo industrial desde a década de 1980, só recentemente ela se difundiu, com a chegada de impressoras a preços acessíveis para o consumidor.
Segundo a Wohlers Associates, empresa de pesquisas para impressão 3D com sede em Fort Collins (Colorado), 35.508 impressoras pessoais desse tipo foram vendidas no mundo todo no ano passado, uma alta de quase 50% em relação a 2011.

A maioria foi adquirida por aficionados, adeptos da bricolagem, estudantes de engenharia e instituições educacionais, segundo Terry Wohlers, presidente da empresa.

Os modelos de armas evidentemente melhoram a cada mês. As primeiras versões da Liberator podiam disparar apenas algumas vezes antes que o cano da pistola precisasse ser substituído. Porém, em agosto, apareceu no YouTube um vídeo que aparentemente mostra um rifle impresso em 3D, chamado Grizzly 2.0, fazendo dez disparos com sucesso.

A fabricação de armas usando impressoras 3D já é proibida por uma portaria da União Europeia aos países-membros. Fiscalizar o cumprimento da regra, no entanto, pode ser algo desafiador.

PERIGO REAL?

Muitos adeptos da tecnologia de impressão em 3D estão céticos quanto à real ameaça dessas armas de fogo, no entanto. Uma amostragem dos fóruns de discussão de entusiastas do 3D mostra um cinismo generalizado sobre a capacidade dessas armas.

"Imprimir uma arma ou uma faca em 3D é o mesmo que fabricar um carro de queijo --simplesmente não vai funcionar", escreveu alguém que se identifica como "thejollygrimreaper" no fórum RepRap, uma das maiores comunidades on-line sobre impressão em 3D.

Um membro do fórum RepRap que se identificou como um estudante finlandês de 21 anos, morador de Tampere, disse que conseguiu imprimir uma pistola que funcionava e a estava testando.

O chassi da arma "ficou com uma rachadura após um só tiro", afirmou ele."Nenhuma pessoa sã voltaria a dispará-la novamente."

Talvez não seja necessário.

"Mesmo que essas armas possam disparar apenas um par de tiros, elas mesmo assim podem ter um efeito letal", disse Michael Brzoska, diretor do Instituto de Pesquisas da Paz e da Segurança, da Universidade de Hamburgo.

"E você pode facilmente fabricar várias delas."

Fonte: KANTCHEV, GEORGI . "Folha de S.Paulo." Folha online. http://www1.folha.uol.com.br/tec/2013/11/1368923-armas-impressas-em-3d-preocupam-europa.shtml (accessed November 12, 2013).

Olhar Digital: Conheça o TinCan, a rede social que dispensa internet



Uma rede social que não precisa de internet. Pode parecer um pouco estranho, mas esta é a proposta do TinCan, aplicativo que se assemelha bastante a um Twitter, mas que não depende em nada do sinal do celular ou de conexão à internet para propagar uma mensagem.

Tal qual o Twitter, ele permite que você poste qualquer coisa publicamente, mas cada usuário decide o que irá receber em sua timeline. Você pode seguir outras pessoas para receber especificamente o que elas postam.

No entanto, por não usar a internet, o alcance das mensagens que você divulga é bastante curto. Ele está restrito ao alcance do sinal de rádio do Wi-Fi emitido pelo seu celular, mas é aí que entra outra característica única do aplicativo: ele permite que a mensagem passe de celular para celular que tenha o app instalado, possibilitando que o seu “tuíte” possa chegar a lugares onde você nem imagina. Claro, ele também depende de que muitas pessoas tenham o aplicativo instalado para isso.

Desta forma, o TinCan não é ideal para conversar com alguém próximo. Ele conta com um atraso grande na entrega das mensagens e não tem muita privacidade, então é mais fácil falar com a pessoa presencialmente, ou, utilizar outro aplicativo que utilize a internet. Entretanto, se você for se comunicar com uma multidão, a teoria diz que não há nada melhor.

A história recente mostra o problema que é suprir a demanda de internet quando há aglomerações humanas. Basta lembrar o caso dos protestos de junho, em que pouquíssimos conseguiam conectividade. A circulação de informação nestes casos pode ser importantíssima para a segurança de todos. Em regimes mais autoritários, pode haver até mesmo um corte das redes de dados, o que impediria totalmente a divulgação de informações, mas o TinCan permaneceria funcionando.

Outros usos que o Daily Dot sugere incluem pessoas atingidas por desastres naturais, nos quais as comunicações ficam bastante escassas. Normalmente, redes celulares e internet se tornam artigos de luxo nestas ocasiões e pode ser importante trocar informações com os próximos e espalhar dados.

Contudo, o desenvolvedor Mark Katakowski também prevê usos em situações mais frívolas também. Usuários poderiam tirar proveito da funcionalidade do TinCan em shows, eventos esportivos, festivais e outros espaços onde a conectividade possa estar limitada por um número excessivo de tentativas de conexão.

Há, no entanto, um problema, que é reconhecido pelo próprio desenvolvedor. O sistema de transmissão, de aparelho para aparelho, possibilitaria uma disseminação facílima de malware e vírus. Além disso, as mensagens disseminadas pelo TinCan não possuem nenhum tipo de informação que as ligue a um celular em específico, tornando-as irrastreáveis.

Por enquanto, o TinCan está disponível apenas para o Android (confira aqui), mas deve ser lançado para o Windows Phone em breve. Pela natureza do aplicativo, Katakowski duvida que ele consiga ser lançado na App Store, pelas restrições da Apple e possível ameaça à segurança do usuário do iOS.

Fonte: "Conheça o TinCan, a rede social que dispensa internet." Olhar Digital. N.p., n.d. Web. 12 Nov. 2013. .