quarta-feira, 27 de novembro de 2013

Tribuna da Bahia: MEC vai distribuir tablets para professores de escolas públicas em 2014

O Ministério da Educação (MEC) vai começar a distribuir tablets a professores do 6º ao 9º ano do ensino fundamental de escolas públicas em 2014. O anúncio foi feito hoje (25) pelo ministro da Educação, Aloizio Mercadante. Segundo ele, os professores deverão ser capacitados para usar o equipamento também no ano que vem.


A intenção da pasta é que todos os professores da rede pública tenham o próprio tablet. A distribuição começou com os professores do ensino médio. O educador tem acesso pelo tablet a conteúdos específicos, cujo objetivo é tornar as aulas mais atraentes.

Segundo o Fundo Nacional de Desenvolvimento da Educação (FNDE), foram comprados mais de 460 mil tablets para professores do ensino médio. Ainda não há previsão de quantos professores do ensino fundamental serão contemplados em 2014. De acordo com dados do Censo de 2012, são mais de 800 mil professores na etapa. 

Para adquirir os tablets, os estados incluem o pedido de aquisição na adesão ao Plano de Ações Articuladas (PAR). Após a adesão e com a aprovação do PAR, o FNDE repassa recursos para os estados. São os estados que fazem a aquisição do equipamento diretamente com as empresas vencedoras do pregão. De acordo com a autarquia, todos os 26 estados e mais o DF fizeram adesão para aquisição de tablets na etapa anterior.

O ministro não deu maiores detalhes da distribuição. Em 2012, segundo o MEC, o governo pagou quase R$ 300 pelo tablet de 7 polegadas (1 polegada é igual a 2,54 centímetros) e aproximadamente R$ 470, pelo de 10 polegadas. No mercado, conforme o ministério, o equipamento de 7 polegadas custava cerca de R$ 800.

Fonte: "MEC vai distribuir tablets para professores de escolas públicas em 2014." MEC vai distribuir tablets para professores de escolas pblicas em 2014. N.p., n.d. Web. 27 Nov. 2013. .

E-GOV: Inscrições abertas para o Computer Security Day



O Centro de Informática e Automação de Santa Catarina (Ciasc) está promovendo o Seminário Computer Security Day, que será realizado na próxima segunda-feira, 2/12, das 14h às 18h, no auditório da Celesc. “Trata-se de um evento mundial, criado há 25 anos, cuja meta é lembrar as pessoas sobre a necessidade de proteger seus computadores e as informações contidas”, declarou o presidente do Ciasc, João Rufino de Sales. As inscrições podem ser feitas pelo e-mail gecap@ciasc.sc.gov.br ou por telefone no (48) 3664-1578.

O seminário é gratuito e aberto ao público em geral. “É uma grande oportunidade para profissionais de segurança da informação e suas organizações elevarem o nível de cuidado de seus usuários”, destacou Rufino.

Fonte: "Inscrições abertas para o Computer Security Day." E-Gov: Inscrições abertas para o Computer Security Day. http://egovblog.ciasc.gov.br/2013/11/26/inscricoes-abertas-para-o-computer-security-day/ (accessed November 27, 2013).

Rede Brasil Atual: Comitê da ONU aprova resolução contra espionagem e a favor de privacidade


O texto é negociado há meses, desde as denúncias de 
espionagem pelo ex-técnico da CIA Edward Snowden.

Nova York – A terceira comissão da Assembleia Geral da ONU aprovou hoje (26) resolução impulsionada por Alemanha e Brasil contra espionagem em massa aos cidadãos e a favor da privacidade. O documento passará ao plenário para votação final ainda neste ano. "Reafirmamos o direito à privacidade, segundo o qual ninguém deve ser objeto de ingerências arbitrárias ou ilegais em sua vida privada, sua família, seu domicílio ou sua correspondência", diz a resolução.

O texto é negociado há meses, no calor do escândalo provocado pelas denúncias de espionagem em grande escala dos serviços de inteligência dos Estados Unidos a partir das revelações do ex-técnico da CIA Edward Snowden.

A resolução menciona o artigo 12 da Declaração Universal dos Direitos Humanos e o artigo 17 do Pacto Internacional de Direitos Civis e Políticos, que garantem o direito dos cidadãos de se proteger dessas práticas.

O texto exorta os países a respeitar e proteger o direito à privacidade, inclusive no contexto das comunicações digitais, após lembrar que os direitos das pessoas também devem estar protegidos na internet, inclusive a privacidade. Também pede que os estados adotem medidas para acabar com essas violações e para criar as condições necessárias para impedi-las, garantindo que a legislação nacional se ajuste de acordo com o direito internacional.

A resolução pede aos países examinar seus procedimentos, práticas e legislação sobre vigilância e intercepção das comunicações e a compilação de dados pessoais, incluídas vigilância, intercepção e compilação em grande escala. Expressa "profunda preocupação" pelos efeitos negativos que podem ter para o gozo dos direitos humanos a vigilância e a intercepção das comunicações.

Antes da votação na terceira comissão, o embaixador alemão nas Nações Unidas, Peter Wittig, disse que com a resolução se procura combater o que chamou de "efeitos colaterais" da revolução digital.

O embaixador brasileiro, Antonio Patriota, celebrou que a lista de co-patrocinadores da resolução tenha aumentado consideravelmente, o que, segundo ele, "indica claramente" a importância que os cidadãos do mundo dão a este tema. "Se aprovarmos finalmente esta resolução estaremos defendendo os direitos dos cidadãos a utilizar as novas tecnologias disponíveis sem temer interferências não desejadas", acrescentou o chanceler.

O embaixador da Bolívia, Sacha Llorenti, lembrou após a votação que este tema não estaria sendo debatido se não fosse por Edward Snowden, que está sendo "perseguido" por divulgar para o mundo "a lógica de espionagem em massa realizada em todo o planeta".

Representantes dos Estados Unidos e Reino Unido manifestaram seu "firme" apoio ao direito à privacidade, mas lamentaram que não se fizesse menção na resolução ao direito à livre expressão.

O texto também foi patrocinado por Argentina, Bolívia, Chile, Cuba, Equador, Espanha, Guatemala, México, Nicarágua, Peru e Uruguai, entre outros.

Durante as negociações foram feitas "algumas concessões" para acomodar as "preocupações" expressadas por vários países, entre outros, os Estados Unidos ou Reino Unido, disseram a Agência Efe fontes diplomáticas durante as negociações.

Organizações como Anistia Internacional ou Human Rights Watch expressaram na semana passada sua "profunda preocupação" pelas pressões de EUA, Canadá, Nova Zelândia, Austrália e Reino Unido para enfraquecer o texto da resolução. 

Fonte: "Comitê da ONU aprova resolução contra espionagem e a favor de privacidade." Rede Brasil Atual. http://www.redebrasilatual.com.br/mundo/2013/11/comite-da-onu-aprova-resolucao-contra-espionagem-e-a-favor-de-privacidade-4334.html (accessed November 27, 2013).

Information Week: Por que concentrar a terceirização em um fornecedor não é suficiente




O modelo de terceirização que funcionou para a sua empresa ao longo dos últimos cinco anos, provavelmente já não é tão mais eficaz. Hoje, com mais opções, as empresas precisam considerar os modelos outsourcing, offshoring , nearshoring , onshoring e insourcing na combinação certa para extrair o máximo valor.

Chegamos a um ponto onde terceirizar apenas de um ou dois grandes fornecedores não faz sentido, pois as empresas perdem a capacidade de tirar proveito de recursos oferecidos por outros fornecedores.

Hoje vemos grandes contratos cada vez mais serem quebrados em pedaços menores. Uma razão para isso está no risco de concentrar grandes negócios em um único fornecedor. Outro motivo é permitir que outros provedores que são os melhores em suas áreas de atuação participem. Este movimento em direção a modelos de terceirização best- of-breed coloca muita pressão sobre as organizações de gerenciamento de fornecedores, o que significa que equipes de VMO (vendor management organizations) precisam estar conscientes sobre as mais diversas empresas no mercado e devem chegar a um modelo de governança para gerenciá-los. Isto não é fácil, mas a recompensa pode ser muito grande para ser ignorada.

De modo simples, o mercado de terceirização pode ser classificado da seguinte forma:

Offshore – Se a redução de custos e escala são os principais fatores, não há lugar melhor para encontrar talento do que a Índia. Este país continua a ser o mais procurado para a terceirização de aplicações ou projetos onde os principais objetivos de negócio são a redução de custos e escala.

Nearshore – O nearshore é recomendado para determinados projetos em que é necessária maior proximidade. Mas a maioria das empresas veem seus parceiros nearshore apenas como opção para trabalhar regiões locais. Por exemplo, um parceiro de nearshore no México ou o Brasil seria utilizado apenas para apoiar os negócios na região.

Onshore – Mais empresas estão buscando opções onshore para projetos que necessitam de diálogo e comunicação com os usuários e para projetos entregues por meio de metodologias ágeis. Além dessas metodologias, estamos vendo um aumento da necessidade de projetos de testes e de business intelligence serem entregues em centros onshore, já que os componentes principais destes projetos requerem interação constante.

Insourcing – É consenso é que algumas companhias terceirizaram muitas operações e agora estão trabalhando para trazer determinados projetos de volta para casa. É fundamental para as empresas manter as competências essenciais em áreas como arquitetura, análise de negócios, gestão de programas e o conhecimento sobre o assunto. Também é importante que os seus parceiros de outsourcing sejam capazes de trabalhar bem com os times internos.

O melhor modelo de terceirização também pode ajudar a alinhar parceiros que realmente se destacam em determinadas áreas. Estratégias de outsourcing com visão de futuro são normalmente baseadas em um modelo de múltiplos fornecedores, onde cada fornecedor se concentra em sua determinada área. Quando as empresas criam “torres” em todas as suas necessidades de negócios, torna-se então mais fácil selecionar um parceiro com as melhores credenciais.

Na maioria dos casos, isso vai exigir a realização de um modelo de matriz para mapear claramente tanto as necessidades funcionais, quanto as tecnológicas. Alguns exemplos de torres são e-commerce (digital), cadeia de suprimentos, testes, mobilidade, gerenciamento de informações (dados ), desenvolvimento ágil , manutenção de aplicações legadas e apoio e infraestrutura.

Quando as empresas enxergam seu ambiente de TI na perspectiva de torres o modelo multi-vendor torna-se mais claro, fazendo com que os melhores parceiros de cada área sejam selecionados. Não existe um fornecedor que seja bom em tudo e o porte de cada um deles também é um fator importante. A melhor estratégia de terceirização inclui parceiros de todos os portes – grande, médios e pequenas empresas especializadas.

Há um paralelo entre uma estratégia de terceirização e um portfólio pessoal de finanças em que você precisa de uma combinação entre diversidade, redução do risco e um histórico de desempenho. É um risco enorme estacionar todo o seu dinheiro em um fundo único, e o mesmo vale para o outsourcing. Além de alinhar parceiros em alguns pontos, um portfólio de outsourcing saudável irá incluir parceiros que são os melhores em offshore, nearshore , onshore e no desenvolvimento local. Normalmente, isso significa que as empresas precisam amarrar parceiros de diversos portes em todo o mundo.

Mais uma vez, este é um grande desafio para equipes VMO, mas quando bem feito, as empresas verão maior redução de custos, time-to -market de aplicações e produtos mais rápido e maior satisfação do cliente. O modelo de terceirização best-of -breed é o caminho para chegar lá.

Fonte: "Por que concentrar a terceirização em um fornecedor não é suficiente." - Information Week. http://informationweek.itweb.com.br/16730/por-que-concentrar-a-terceirizacao-em-um-fornecedor-nao-e-suficiente/ (accessed November 27, 2013).

Folha de S.Paulo: Rastreamento de clientes pelo celular chega a lojas do Brasil


Todo internauta sabe, ou deveria saber a essa altura, que sua atividade on-line é monitorada por lojas e anunciantes. Páginas visitadas, cliques, pesquisas, tudo é usado para entender um comportamento e exibir o anúncio certeiro --e assim, claro, aumentar as vendas.

A start-up brasileira Gauzz quer dar o mesmo poder às lojas físicas tradicionais, implementando sensores que rastreiam por onde os clientes andam e o que fazem quando estão comprando.

O sistema usa sensores para registrar a passagem de qualquer smartphone que esteja com o receptor de wi-fi ligado --mesmo que ele não esteja conectado a uma rede.

Os dados dão origem a estatísticas que permitem ao lojista ver informações como o tempo médio que os clientes passam dentro da loja, qual a seção mais visitada, quantas vezes por semana um consumidor volta, entre outros.

Nos EUA, a Nordstrom, tradicional rede de varejo, testou secretamente por meses um sistema similar. Quando a iniciativa se tornou pública, gerou críticas sobre privacidade.

Para Thiago Balthazar, 25, fundador da Gauzz, as preocupações são infundadas.Ele diz que os dados são anônimos e os roteadores não capturam informações pessoais, apenas uma sequência numérica que identifica o aparelho, mas não seu dono.

"A gente já é rastreado de jeitos muito mais invasivos [...], com câmeras de vídeo, por exemplo", compara Eduardo Gomes, executivo da empresa Semma, que ajudará na implantação do sistema em lojas no país.

Mesmo assim, a Nordstrom anunciou a retirada do sistema poucos dias após a repercussão negativa.

Para evitar polêmicas por aqui, a Gauzz vai oferecer uma opção para quem não quiser ser seguido, mas avisar os clientes sobre a existência da vigilância será função dos lojistas.

O sistema está sendo testado em um shopping de Sorocaba, interior de São Paulo. A previsão é que comece seja vendido para lojas em breve.



LEI BRASILEIRA

Segundo Carlos Affonso de Souza, diretor do Instituto de Tecnologia e Sociedade da FGV-RJ, não há regulamentação para o sistema no Brasil.

"A que mais se aproxima é o Código de Defesa do Consumidor, que trata da coleta e do armazenamento de dados pessoais". diz. Elaborado em 1990, contudo, ele não dá conta das novas tecnologias.

Para Souza, a regulamentação pode vir do projeto de Lei Geral sobre Dados Pessoais, mas ele está em consulta pública e ainda nem tramita do Congresso.

Procurado, o Procon-SP disse que estudará a questão antes de dar parecer.

Fonte: FÁVERO, BRUNO. "Folha de S.Paulo." Folha online. http://www1.folha.uol.com.br/tec/2013/11/1375267-rastreamento-de-clientes-pelo-celular-chega-a-lojas-do-brasil.shtml (accessed November 27, 2013).

Portal Fator Brasil: O que Big Data muda no E-commerce?



O conceito de Big Data é relacionado à grandes volumes de dados digitais e às soluções e técnicas disponíveis para processar e lidar com ampla quantidade de informação. Além disso, Big Data também permite a análise quase que imediata de dados, inclusive aqueles denominados “não estruturados”, que são os posts em Facebook, tweets, e outros do tipo. Essas informações geradas a todo o momento não fariam sentido se fossem deixadas soltas, sem utilização de alguma forma, rapidamente.

A estrutura do Big Data possui 5 “V’s”: volume, que é ligado à imensa quantidade de informações geradas diariamente; velocidade, que tem relação com a agilidade em que os dados são identificados, tratados e utilizados; variedade, tipo e diversidade de informações; veracidade, consistência dos dados; e valor, demonstra se e quanto a combinação dos quatro “V” anteriores pode ser rentável e compensadora.

Em um mercado que deve movimentar R$ 28 bilhões em 2013 e já mais de 46 milhões de pessoas, de acordo com o e-bit, qual é a grande relação do E-Commerce com o Big Data?

É necessário que a empresa consiga lidar com o volume de dados (posts, tweets, check-ins, e-mails e outros do tipo representam mais de 80% do total de dados) de forma a revertê-lo positivamente para o seu negócio.

A correta análise dos elementos pode ser decisiva na tomada de decisões que podem render lucros. O comportamento dos consumidores de uma marca também pode ser delineado a partir de seus dados, bem como os seus hábitos de consumo.

Em e-commerce, todo esse cenário é indispensável para pensar em estratégias de marketing, oferta de promoções, adequação de produtos disponíveis em estoque, ações publicitárias, CRM e tudo que envolva o crescimento e o sucesso da loja virtual.

e-Smart é a empresa provedora de soluções para e-commerce que reúne as melhores experiências de usabilidade, intuitividade e design e principal parceiro Magento no país.

Fonte: "Portal Fator Brasil." Portal Fator Brasil. http://www.revistafatorbrasil.com.br/ver_noticia.php?not=252388 (accessed November 27, 2013).

CORREIO: Procon divulga lista com 325 lojas virtuais que devem ser evitadas


Confira algumas dicas do órgão para não cair em armadilhas


Para evitar que os consumidores caiam em ciladas durante o Black Friday, que acontece nesta sexta-feira (29) em todo o Brasil, o Procon de São Paulo divulgou uma lista com lojas virtuais que não são confiáveis no país. São 325 sites de e-commerce que tiveram reclamações registradas junto ao órgão de defesa dos consumidores e que não resolveram os problemas citados por consumidores nas denúncias. Veja a lista completa.

De acordo com o órgão, a maioria das queixas está ligada a irregularidades no comércio eletrônico, como falta de entrega do produto adquirido na Internet, demora na entrega ou mesmo produtos trocados e com baixa qualidade ou danificados. As lojas incluídas na lista foram notificadas sobre as reclamações, mas não responderam ou não foram encontradas.

Confira algumas dicas do órgão para não cair em armadilhas:

- Procure no site a identificação da loja (razão social, CNPJ, telefone e outras formas de contato além do e-mail);

- Prefira fornecedores recomendados por amigos ou familiares;

- Desconfie de ofertas vantajosas demais;

- Não compre em sites em que as únicas formas de pagamento aceitas são o o boleto bancário e/ou depósito em conta.

- Leia a política de privacidade da loja virtual para saber quais compromissos ela assume quanto ao armazenamento e manipulação de seus dados;

- Imprima ou salve todos os documentos que demonstrem a compra e a confirmação do pedido (comprovante de pagamento, contrato, anúncios, etc.);

- Instale programas de antivírus e o firewall (sistema que impede a transmissão e/ou recepção de acessos nocivos ou não autorizados) e os mantenha atualizados em seu computador;

- Nunca realize transações online em lan houses, cybercafés ou computadores públicos, pois podem não estar adequadamente protegidos.

Fonte: "Notícias." CORREIO. N.p., n.d. Web. 27 Nov. 2013. .

Olhar Digital: Óculos especiais para médicos permitem ver por baixo da pele



Um novo gadget desenvolvido pela empresa americana Evena Medical pode solucionar o velho problema da enfermeira que não encontra a veia na hora do exame de sangue. A proposta do Eyes-On Glasses é permitir ao usuário ver claramente os vasos sanguíneos do paciente através da sua pele antes de dar a agulhada. 

O óculos de raio-X da Evena não se aplica apenas a esta situação, mas é uma daquelas que serão resolvidas com o produto. A tecnologia é similar a outros produtos da empresa, que, no entanto, são grandes demais e pouco práticas. O Eyes-On Glasses permitiriam uma utilização mais simples e eficaz, de forma bastante parecida com o Google Glass.

"Estudos mostram que 40% das injeções intravenosas requerem múltiplas tentativas para localizar e acessar a veia. Isso desperdiça o tempo dos profissionais, atrasa a terapia e causa desconforto e instaisfação do paciente", explica Frank Balll, presidente e CEO da Evena Medical. Ele aponta que o produto poderia ser usado até mesmo em ambientes clínicos complicados, como neonatal pediátrico.

A tecnologia empregada nos óculos de raio-X é da Epson. Com isso, o gadget coleta imagens em três dimensões. Ele pode diferenciar frequências de infravermelho, que identificam a quantidade de oxigênio do sangue para identificar a veia.

O produto funciona como um óculos de realidade aumentada, que sobrepõe a imagem gerada pelos óculos com a realidade. Ele possibilita o armazenamento de fotos capturadas no procedimento e as imagens podem ser enviadas para uma equipe médica via Wi-Fi ou Bluetooth.

A expectativa é que ele seja lançado já no primeiro trimestre de 2014. Confira o vídeo que mostra como ele funciona logo abaixo:


Fonte: "Óculos especiais para médicos permitem ver por baixo da pele." Olhar Digital. http://olhardigital.uol.com.br/noticia/39041/39041 (accessed November 27, 2013).

IDG Now!: Designer cria fonte especial de caracteres para ajudar disléxicos



Chamada de Dyslexie, a fonte criada pelo holandês Christian Boer facilita a leitura de textos e utiliza conceito de design funcional

O designer holandês Christian Boer, dono do estúdio de criação Studiostudio, desenhou uma fonte de caracteres própria para melhorar a leitura de textos para pessoas com dislexia. A fonte anti-dislexia, chamada 'Dyslexie', combina uma série de características que endereçam problemas específicos de visualização, leitura, compreensão e memorização de textos encontrados em disléxicos.

Boer, que também tem dislexia, deixou de lado o padrão estético convencional que é adotado ao desenhar fontes de caracteres para torná-los uniformes e investiu na criação de um conjunto de letras que vai exatamente no sentido oposto, fazendo com que cada uma, de propósito, tenha características únicas e evitando, com isso que sejam confundidas umas com as outras. 

Uma pessoa disléxica tem dificuldade de leitura porque seu cérebro muitas vezes faz com que as letras "dancem" no texto, invertam sua posição, fiquem ao contrário ou girem. No uso de textos com fontes tradicionais, esses efeitos fazem com que o texto seja de difícil compreensão e que o esforço de leitura e memorização seja muito maior e exaustivo.

Ele considera que sua fonte é o resultado de uma combinação de desenho funcional para garantir a melhor leitura possível e escolhas estéticas que garantam um design agradável e bonito. As letras da Dyslexie têm, por exemplo, a base mais pesada que o topo, fazendo com que elas "assentem" na página e virem ao contrário.

As aberturas das letras também são maiores e uso de um design semiitálico dá a impressão de letras cursivas, evitando também que elas se pareçam umas com as outras.


A Dyslexie hoje é adotada por várias empresas na produção de livros, manuais técnicos, apps e outros tipos de textos. Há também um plugin para produtores de web sites que permite ao usuário mudar a fonte tradicional pela Dyslexie clicando em um botão no site. A fonte é comercializada através do site www.dyslexiefont.com.
Em 2012, uma pesquisa independente conduzida junto a 8 escolas e 250 usuários em casa e no trabalho demonstrou resultados positivos no desempenho da leitura e compreensão dos textos. No mesmo ano, a Universidade de Twente, na Holanda, conduziu outra pesquisa utilizando o "teste de leitura de um minuto" e obtendo notas mais altas de desempenho para textos produzidos com a Dyslexie.
A dislexia pode se manifestar de diferentes formas em crianças e adultos, que usualmente podem ser diagnosticadas em seis tipos de desordem de aprendizado: leitura de palavras, fluência da leitura, compreensão da leitura, expressão escrita, cálculo matemático, resolução de problemas de matemática.
A causa primária é uma disfunção do lado esquerdo do cérebro que é hereditária. Ela pode ser acompanhada de outras dificuldades como percepção de dimensões (distância, espaços, tamanhos e valores), distinção entre direita ou esquerda e no funcionamento do processo de memorização.
Atualmente, a dislexia tem ganho mais espaço na mídia e mais visibilidade junto a educadores e pais deixando de ser vista como uma deficiência para ser considerada como um jeito diferentes de pensar. Erroneamente associada unicamente a pessoas com déficit de atenção, ela tem custado a autoestima de crianças, adolescentes e adultos ao permanecer sem diagnóstico. Ela afeta várias celebridades, desde Einstein até Sir Richard Branson, que recentemente publicou em sua página no site da Virgin um comentário sobre a fonte.
Christian Boer apresentou sua fonte de caracteres durante o evento TEDx Dubai e você pode assistir sua apresentação no vídeo abaixo.

Fonte: Bassi, Silvia . "Designer cria fonte especial de caracteres para ajudar disléxicos - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/11/26/designer-cria-fonte-especial-de-caracteres-para-ajudar-dislexicos/ (accessed November 27, 2013).

IDG Now!: Malware 'Blackshades' ainda está à venda, diz Symantec


Programa malicioso é uma ferramenta de acesso remoto que coleta nomes de usuários e senhas de acesso a e-mails e serviços Web, aplicativos, e outros.

Os cibercriminosos estão cada vez mais usando o malware "Blackshades", cujo código-fonte foi divulgado há três anos, de acordo com uma análise feita pela Symantec.

O programa malicioso, o qual a Symantec identificou como "W32.Shadesrat", foi infectando mais computadores com Windows e está sendo controlado por centenas de servidores de comando e controle em todo o mundo, que fornecem instruções e receber informações, escreveu Santiago Cortes, engenheiro da equipe de resposta de segurança da empresa, em um post de blog.

O Blackshades é uma ferramenta de acesso remoto (RAT) que coleta nomes de usuários e senhas de acesso a e-mails e serviços Web, aplicativos de mensagens instantâneas, clientes FTP e mais. Ele vem sendo vendido em fóruns clandestinos desde pelo menos 2010.

É comum para os crackers usarem ferramentas de acesso remoto, que podem ser usadas para fazer o upload de outros tipos de malware para um computador ou manipular arquivos. 

Para evitar um software antivírus, os programas são frequentemente modificados.

A Lituânia e os EUA têm o maior número de servidores de comando e controle, escreveu Cortes. Quase todos os servidores em um ponto já hospedaram kits de exploração - uma espécie de armadilha que oferece malwares para computadores com softwares vulneráveis.

A Índia, os EUA e o Reino Unido têm o maior número de computadores infectados pelo Blackshades, disse Cortes.

"A distribuição das ameaças sugere que os atacantes tentaram infectar tantos computadores quanto possível", escreveu Cortes. "Os crackers não parecem ter focado em pessoas ou empresas específicas."

Kit de exploração

No início deste ano, a Symantec escreveu que uma licença para utilizar o Blackshades custa entre 40 e 100 dólares por ano.

No ano passado, a empresa de segurança escreveu que o malware tinha sido promovido em fóruns clandestinos por uma pessoa que usava o apelido de "xVisceral".

Em junho de 2012, a Procuradoria dos EUA para o Distrito Sul de Nova York anunciou a prisão de Michael Hogue em Tucson, Arizona. A agência alegou que o sujeito atendia pelo apelido xVisceral e vendia RATs. Hogue foi preso com 23 outras pessoas em um esquema de "carding", que envolveu o tráfico de dados financeiros.

Hogue entrou com um apelo no caso em janeiro, mas não apareceu no arquivo do tribunal se ele já tinha sido condenado. Ele foi acusado de conspiração para cometer pirataria e distribuição de malware de computador.

Fonte: Krik, Jeremy. "Malware 'Blackshades' ainda está à venda, diz Symantec - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/11/26/malware-blackshades-ainda-esta-a-venda-diz-symantec/ (accessed November 27, 2013).

Tribuna da Bahia: Aplicativo Lulu, em que meninas "avaliam" rapazes, é contestado na Justiça e vira polêmica




Não é de hoje que o termo ‘Clube da Luluzinha’ é usado quando um grupo de mulheres se reúne para tratar de assuntos ‘proibidos’ para homens. Na internet, o que era fofoca inocente materializou-se no ‘Lulu’, aplicativo restrito ao público feminino que julga e atribui notas aos rapazes de forma anônima. A nova ferramenta, febre entre as meninas e dor de cabeça para os homens, levanta discussões sobre invasão de privacidade e pode ter sérias consequências judiciais para quem usa e psicológicas para quem é ‘julgado’. 

Nas redes sociais, a primeira petição contra o Lulu veio à tona nesta terça-feira. Um estudante de Direito de 26 anos entrou com uma ação contra o aplicativo. Ele se sentiu ofendido ao saber que foi avaliado como “mais barato que um pão com manteiga”, “bafo da morte” e “aparadinho”. Leonardo Vizeu, advogado constitucionalista da Ordem dos Advogados do Brasil (OAB/RJ), disse que a iniciativa pode e deve ser seguida por quem se sentir lesado pela ferramenta.

“A Constituição garante proteção à intimidade e veda o anonimato. O sujeito exposto pode entrar com ação cível, por perdas e danos, ou penal, por difamação e crime contra a honra. O culpado pode pegar de 3 meses a 1 ano de detenção ou pagar multa de R$ 5 mil a 10 mil”, diz. 

Já a Delegacia de Repressão a Crimes de Informática informou que é possível quebrar o sigilo do aplicativo e desmascarar os autores das supostas injustiças virtuais. O mais difícil, porém, é lidar com as feridas psicológicas, diz a psicóloga Alexandra Araújo.
“Pessoas com baixa autoestima podem desenvolver quadro de depressão por acreditarem nos comentários. É uma plataforma perigosa, propícia para disseminar mentira, vingança e cyberbullyng”, avalia.

Visões para o bem e para o mal

Polêmico, o aplicativo Lulu, criado pela jamaicana Alexandra Chong, tem pouco mais de uma semana de existência, já está no ranking dos mais baixados da Apple Store e da Google Play e divide opiniões entre homens e mulheres. Curiosa, a cientista política Maria Victoria Magno, de 22 anos, resolveu baixar o ‘app’ para ver as avaliações do namorado.

“Não gostei. Um aplicativo como esse pode gerar desconfiança entre o casal, além de dificultar as relações interpessoais, já que a ideia é ‘fugir’ dos meninos mal avaliados. Nada substitui o encontro cara a cara”, acredita. Já o designer Gabriel Gomes, 26, acha que o Lulu só reflete comentários da ‘vida real’. “Quem não deve não teme. Se uma menina deixa de ficar comigo por comentários dos outros está me fazendo um favor”, diz. 

Mas nem todos são tão confiantes. Um universitário que não quis ser identificado criticou: “Pessoas falam mentiras sobre mim publicamente e eu não tenho nem direito de saber quem são? Isso é injustiça”.

Como deletar o perfil do Lulu

Não tem jeito. Se você é do sexo masculino e tem conta no Facebook, automaticamente já existe no aplicativo Lulu. Mas há um jeito — não muito simples, porém rápido — de deletar o perfil dos mais indignados e insatisfeitos. Basta acessar o linkhttp://company.onlulu.com/deactivate . O site em inglês pode ser traduzido para português.

Depois, o usuário deve clicar em ‘remover meu perfil agora’ e esperar até 15 minutos. Se houver falhas, pode repetir o procedimento. 
Outra alternativa é enviar um e-mail, indicando seu perfil paraiwantout@lulu.com e esperar que os responsáveis pelo aplicativo retirem-no do ar.

Fonte: "Aplicativo Lulu, em que meninas "avaliam" rapazes, é contestado na Justiça e vira polêmica." Aplicativo Lulu, em que meninas "avaliam" rapazes, contestado na Justiça e vira polêmica. N.p., n.d. Web. 27 Nov. 2013. .

CIO: A computação móvel não precisa da nuvem como o seu motor




Não há dúvida: a nuvem torna a computação móvel mais útil. Mas esse truísmo pode levar rapidamente a uma ideia ruim - ou seja, a de que os dispositivos móveis devem ser apenas portais para serviços em nuvem.

Isso me ocorreu depois do anúncio da Amazon.com, semana passada, do serviço AppStream, que permite aos desenvolvedores de games tirarem proveito da computação intensiva para os seus jogos na nuvem da empresa e entregando os resultados para jogadores em dispositivos móveis através da Internet. A questão é que mesmo os smartphones básicos, sem GPUs high-end, também podem rodar bem games com gráficos ricos. A superação de limitações de hardware é, salvo raras exceções, um argumento falso.

Os jogos rapidamente migraram para dispositivos móveis. Movimento liderado inicialmente pelo iPod Touch e agora por dispositivos de tela maior, como o iPad Mini. Dispositivos da Apple feitos nos últimos anos têm poder de processamento suficiente para lidar com a maioria dos jogos com gráficos ricos disponíveis hoje. O mesmo ocorre com a maioria dos dispositivos Android de marcas como Samsung, Motorola e LG. Mas a Amazon diz que os usuários de dispositivos móveis menos capazes podem executar esses jogos também, se assistidos por seu serviço AppStream, encarregado de fazer o trabalho pesado.

Faz todo o sentido para a Amazon pensar da seguinte forma: já que ganho muito dinheiro fornecendo serviços em nuvem, por que não tornar os desenvolvedores de jogos dependentes dos meus serviços, bem como, em última instância, oferecer jogos por assinatura através do AppStream.

Mas a nuvem é uma má opção nesse caso. E uma das razões para isso é a necessidade de uma conexão de banda larga rápida para jogos Web, tonando os jogos limitados às salas de estar das pessoas e aos escritórios.

As redes móveis, apesar do que dizem as operadoras e os fornecedores de soluções WiFi, não têm a capacidade para jogos com muitos gráficos. O Wi-Fi em hotéis e cafés é muitas vezes lento e intermitente, por exemplo. E as redes celulares, muitas vezes têm sinais fracos ou estão sobrecarregados. O cache pode superar esses problemas em alguns casos, mas não todos.

Os acessos 4G são caros. Por isso, se o argumento por trás do serviço da Amazon é ampliar o grupo de jogadores para incluir aqueles que não podem pagar os dispositivos móveis mais sofisticados - bem, as chances dessas pessoas terem banda larga rápida em casa são muito pequenas também. 

Além disso, o processamento gráfico é apenas uma parte do quebra-cabeça, como a Microsoft descobriu em suas experiências ao redor de entrega de jogos na nuvem para o Xbox. A verdade é que o processamento nativo simplesmente faz mais sentido do que o aditivo proporcionado pelo uso da nuvem.

Mas empresas como a Amazon e o Google, claro, estão apostando em serviços baseados em nuvem. Portanto estão orientando os desenvolvedores e usuários para eles, embora a aposta seja de longo prazo, na melhor das hipóteses.

A nuvem é um ótimo lugar para obter dados (vide o e-mail e o acesso à Web), e é um ótimo complemento para as capacidades inatas dos dispositivos móveis (em especial de armazenamento). Mas não deve ser utilizada como um componente crítico da computação móvel.

Fonte: Gruman M., Galen . "A computação móvel não precisa da nuvem como o seu motor." CIO. http://cio.uol.com.br/opiniao/2013/11/26/a-computacao-movel-nao-precisa-da-nuvem-como-o-seu-motor/ (accessed November 27, 2013).

R7: Token é usado por criminosos para roubar dinheiro de internautas


Crimes na internet acontecem por "falta de atenção 
de usuários".

Não é de hoje que crimes na internet acontecem. O comerciante Rubens Moral já foi vítima de hackers ao tentar pagar suas contas por meio do site do banco Itaú.

O comerciante estava em sua loja para realizar pagamentos no site e não percebeu que seria vítima de um crime eletrônico. Ele entrou na suposta página do banco, preencheu as informações usuais e utilizou o token. Após a operação surgiu uma tarja de carregamento da página que não parava de carregar. Rubens percebeu que poderia estar sendo vítima de algum golpe na internet.

— Apareceu um informativo do bankline 30 horas, que pedia para atualizar meus dados pessoais. Preenchi os dados e apareceu uma mensagem dizendo para eu não mexer no mouse e nem no teclado. O processo demorou muito, então resolvi desligar a internet. A página travou, desliguei o computador e depois reiniciei, mas a página não desapareceu. Fui até o outro computador e verifiquei, havia sido uma vítima.

Rubens foi até a agência Itaú do Jardim Guedala, que segundo ele, foi atendido bem e a gerência foi acolhedora. O banco Itaú ressarciu o valor que foi perdido, Rubens não quis dizer o valor.

— É meio burrice da gente, temos que nos policiar, utilizar o antivírus e ficar atentos nas páginas que utilizemos. 

Segundo o coordenador do curso de tecnologia em sistema para internet do Centro Universitário Senac Thiago Claro, a culpa não é propriamente do banco, pois eles possuem sistema e dicas para que isso não aconteça com o cliente, além de deixar claro para que os usuários não disponibilizem suas senhas em outros locais que não seja o próprio site.

— Geralmente, nos bancos há equipes para gerenciar e monitorar os sites para que não aconteçam esses tipos de erros, além de tomarem medidas possíveis. 

Para o especialista esses erros acontecem porque as pessoas não prestam atenção onde digitam suas senhas, e ainda, para ele as pessoas ignoram os avisos deixados pelos bancos. 

— Não tem uma forma para evitar, mas é possível limitar o risco com a instalação de um antivírus, mesmo que não seja algo seguro. Mas, além disso, averiguar o https que assegura que o site seja verdadeiro. 

A Delegacia de Crimes, no bairro do Carandiru em São Paulo, informou que já ocorreram 386 ocorrências desde janeiro de pessoas que foram vítimas de hackers. Os crimes mais comuns são chamados de fraudes patrimoniais, ou seja, a vítima está realizando algum pagamento ou comprando algo na internet.

Fonte: "R7 - Notícias." Token é usado por criminosos para roubar dinheiro de internautas. http://noticias.r7.com/tecnologia-e-ciencia/noticias/token-e-usado-por-criminosos-para-roubar-dinheiro-de-internautas-20131127.html (accessed November 27, 2013).