quarta-feira, 11 de dezembro de 2013

Convergência Digital: Uso da criptografia ainda é incipiente no Brasil



Em maior evidência desde as denúncias do ex-espião americano Edward Snowden, o mercado de segurança digital confia que a nova preocupação vai alimentar os negócios.

O Gartner calcula que os investimentos do Brasil em proteção de dados devem chegar a US$ 980 milhões este ano – 12,4% acima do ano passado – mas que a tendência é crescer para algo mais próximo de US$ 1,5 bilhão.

Para o diretor da Sikur, uma das empresas nacionais que atua nesse segmento, Leandro Coletti, há muito caminho a ser percorrido. O uso da criptografia no Brasil é muito incipiente. O país, como outros, se preocupou em disseminar a informação sem se preocupar muito com segurança”, avalia.

“Londres investiu muito em segurança digital [para as Olimpíadas]. No Brasil, quase nada. Sabemos que vários grupos estão se preparando para ataques a sistemas durante a Copa. Se acontecer, será uma repercussão muito negativa”, emenda.

Nesse ecossistema, as empresas nacionais ainda lutam para se destacar. “Investir em segurança nacional é muito difícil, mas está mudando, o que a Rússia e Coreia fizeram anos atrás, está chegando. A soberania dos ativos e sistemas.”

Fonte: Grossmann, Luís Osvaldo , and Luiz Queiroz . "Uso da criptografia ainda é incipiente no Brasil - Convergência Digital - Segurança." Convergência Digital. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=35601&sid=18#.UqhqFfRDsuQ (accessed December 11, 2013).

COMPUTERWORLD: Cisco será fornecedora oficial de TI das Olimpíadas de 2016 no Brasil



A Cisco foi escolhida pelo Comitê Organizador dos Jogos Olímpicos e Paralímpicos Rio 2016 como apoiadora oficial da infraestrutura de TI. A fabricante atendeu aos requisitos de equipamentos de rede e servidores corporativos para os Jogos Olímpicos e Paralímpicos Rio 2016.

Os produtos e serviços da Cisco serão a base da rede para os Jogos Olímpicos Rio 2016. A rede será desenvolvida junto com outros parceiros do COI e Rio 2016. 

Como parte do acordo, a Cisco fornecerá infraestrutura de rede para o evento, incluindo todas as LANs cabeadas e sem fio, roteadores IP, assim como os equipamentos necessários para segurança, data center e sistemas de gestão. 

A fabricante também fornecerá os servidores de data center, incluindo os servidores Blade e Rack do Sistema de Computação Unificada (Unified Computing System).

Apoio a outros parceiros

A Cisco apoiará o Rio 2016 e outros parceiros de tecnologia durante todo o ciclo de vida do projeto de rede e dos servidores corporativos, desde o planejamento e desenho até a implementação e execução, aproveitando sua experiência mundial de serviços na concepção, suporte e gestão de redes e data centers de missão crítica.

Como apoiadora oficial dos Jogos Olímpicos e Paralímpicos Rio 2016, a Cisco fornecerá equipamentos de rede e servidores para atender às necessidades exclusivas dos Jogos Olímpicos e espectadores, alavancando as soluções Cisco Connected Sports e seu conhecimento do setor com foco em transformar a experiência dos torcedores.

Para Londres 2012, a Cisco foi apoiadora oficial para equipamento de rede, entregando uma perfeita execução de rede, com um elevado ecossistema de tecnologia e uma abordagem de serviços de classe mundial para o evento. 

Fonte: "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. http://computerworld.uol.com.br/negocios/2013/12/10/cisco-sera-fornecedora-oficial-de-ti-das-olimpiadas-2016-no-brasil/ (accessed December 11, 2013).

Olhar Digital: 'Gatonet' pode dar até dois anos de prisão



Projeto de lei que trata da punição para a interceptação ou recepção não autorizada dos sinais de TV por assinatura, os chamados "gatonets", foi aprovado nesta terça-feira (10) pela Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT). A proposta (PLS 186/2013) considera essa prática como crime, punível com a detenção por seis meses a dois anos.

Os senadores da comissão acolheram o substitutivo proposto pelo relator, senador Sérgio Petecão (PSD-AC) ao projeto de lei do Senado, que foi apresentado por Blairo Maggi ( PR-MT), com o objetivo de preencher uma lacuna no ordenamento jurídico. A matéria teve como relator ad hoc o senador Lobão Filho (PMDB-MA).

“A redação em vigor da Lei de TV a Cabo limita-se a caracterizá-las como ilícito penal, não estabelecendo as sanções correspondentes”, observa Petecão. Além de tentar inibir a interceptação e a receptação irregular de sinais de TV por assinatura, o substitutivo de Petecão amplia o texto original, prevendo outras obrigações dos assinantes para garantir “uma melhor fruição dos serviços.”

Ele propõe que a Lei nº 12.485/2011, que engloba todas as modalidades de serviços de TV por assinatura, incorpore alguns dispositivos já previstos na Lei de TV a Cabo e em regulamentos editados pela Anatel. Entre eles, que o assinante tenha os deveres de utilizar adequadamente o serviço e os equipamentos fornecidos pelas prestadoras; de pagar pela prestação do serviço na forma contratada; e de adquirir, quando for o caso, apenas equipamentos certificados pela Anatel.

O senador explicou que a pena proposta, bem como aspectos de constitucionalidade, juridicidade e técnica legislativa, serão examinados pela Comissão de Constituição, Justiça e Cidadania (CCJ), em caráter terminativo.

Fonte: "'Gatonet' pode dar até dois anos de prisão." Olhar Digital. http://olhardigital.uol.com.br/noticia/-gatonet-pode-dar-ate-dois-anos-de-prisao/39299 (accessed December 11, 2013).

IDG Now!: SMS criptografadas podem chegar aos smartphones Android em breve


CyanogenMod, versão personalizada do Android, anunciou uma futura versão do sistema operacional que permitirá habilitar uma criptografia para mensagem de texto.


Às vezes, parece que a única maneira de ter uma conversa privada nos dias de hoje é planejar uma reunião clandestina no deserto. Se ao menos os nossos telefones viessem com criptografia embutida em mensagens de texto para ajudar a aliviar nossos medos.

Essa é a ideia do recurso de criptografia de mensagens de texto do CyanogenMod. Os desenvolvedores por trás da versão personalizada do Android anunciaram nessa segunda-feira (09) que uma futura versão do seu sistema operacional permitirá habilitar uma criptografia para mensagem de texto para, essencialmente, manter a conversa estritamente entre você e o receptor.

Para fazer desse recurso possível, a Cyanogen fechou uma parceria com o Open Whisper Systems, a equipe por trás de aplicativos de código aberto como o TextSecure, que assegura textos e telefonemas. 

"Queremos que todos tenham acesso a métodos avançados e seguros de comunicação que são tão fáceis e confiáveis para usar quanto fazer um telefonema normal ou enviar uma mensagem de texto normal", escreveu o co-fundador da Open Whisper Systems, Moxie Marlinspike, em um post no blog da empresa.

O recurso de criptografia funcionará com qualquer aplicativo de mensagens de texto, contanto que ambas as partes estejam usando o CyanogenMod ou o sistema TextSecure da Open Whisper, que pode ser baixado por qualquer usuário Android, independente de ele usar ou não o CyanogenMod. 

Se qualquer uma das partes não estiver se comunicando por meios seguros - por exemplo, uma pessoa está enviando uma SMS a partir de uma versão normal do Android, então o texto será encaminhado como uma mensagem normal.

Atualmente, é difícil encontrar qualquer aplicativo de mensagens de texto nativo que é capaz de criptografar SMS. O iMessages da Apple, o Hangouts do Google, e até mesmo o BlackBerry Messenger não são seguras o suficiente para manter suas conversas privadas. 

A Open Whisper, por outro lado, utiliza uma frente de sigilo perfeita, o que gera uma nova chave para cada mensagem que é enviada. Assim, se uma chave está comprometida, apenas aquela parte da mensagem poderá ser vista.

O algoritmo usado para criptografar as mensagens de texto também foi desenvolvido de forma independente daquela construída pelo Instituto Nacional de Padrões e Tecnologia (NIST) - uma vez que esta foi enfraquecida pela NSA.

Por trás do anúncio

O anúncio de segunda-feira é uma provável manobra da Cyanogen para conseguir mais usuários para que possa cumprir sua meta de se tornar o sistema operacional de número três.

Se serão ou não bem-sucedidos em conseguirem converter novos usuários, isso é outra coisa completamente diferente, mas as habilidades de criptografar mensagens de texto do Cyanogen talvez venham a influenciar outras empresas móveis a seguirem o exemplo - especialmente com a recente onda de revolta contra os gigantes da tecnologia, por não proteger seus usuários.

A Cyanogen começou a testar os novos recursos de mensagens de texto criptografados e, uma vez prontos, serão implantados em todas as versões CM11 e posteriores.

Fonte: Ion, Florence . "SMS criptografadas podem chegar aos smartphones Android em breve - IDG Now!." IDG Now!. http://idgnow.uol.com.br/mobilidade/2013/12/10/sms-criptografadas-podem-chegar-aos-smartphones-android-em-breve/ (accessed December 11, 2013).

Política Livre: MP denuncia que governo estadual desvia dinheiro da Saúde


Secretário Solla não deu palavra sobre denúncia do 
MP à Justiça estadual

Uma ação civil pública do Ministério Público da Bahia pede à Justiça que o governo do Estado destine, em caráter liminar, cerca de R$ 150 milhões ao Fundo Estadual de Saúde. No texto, o MP diz que a iniciativa tem por objetivo impedir que o governo volte a praticar “a desobediência às normas constitucionais que determinam o repasse mínimo para a saúde, verificada nos exercícios financeiros de 2011 e 2012″. O valor a ser bloqueado do Tesouro do Estado corresponde a uma parte do que empresas do Estado como Ebal, Embasa, Desenbahia, Bahiagás, Prodeb e Egba aplicariam, no próximo ano, em propaganda, promoção e divulgação de ações institucionais, segundo consta do Orçamento de 2014. A ação foi proposta com base numa representação encaminhada ao MP pelo deputado estadual Paulo Azi (DEM). Nela, as promotoras Rita Tourinho e Patrícia Medrado denunciam que o Estado não vem destinando o percentual mínimo de 12% do Orçamento para a saúde, porque os recursos estariam sendo destinados à cobertura de “despesas de outras áreas, por intermédio da utilização de uma mesma conta do Tesouro, sem que se proceda ao depósito em conta específica dos valores decorrentes de verbas vinculadas à área de saúde”. O quadro, assinalam as duas representantes do Ministério Público, explicaria a “situação caótica de ausência de pagamento a fornecedores da área de saúde, no valor de R$ 200 milhões, amplamente noticiada pela imprensa local e confirmada pelo Tribunal de Contas do Estado (TCE)”. Procurados pelo jornal A Tarde, nem o secretário estadual da Saúde, Jorge Solla, nem o da Fazenda, Manoel Vitório, se manifestaram até ontem à noite.

Fonte: "BAHIA MP denuncia que governo estadual desvia dinheiro da Saúde." Poltica Livre MP denuncia que governo estadual desvia dinheiro da Sade. http://www.politicalivre.com.br/2013/12/mp-denuncia-governo-estadual-desvia-dinheiro-da-saude/ (accessed December 11, 2013).

Olhar Digital: Por que aparelhos Android demoram tanto para serem atualizados?



A cada nova versão do Android lançada pelo Google a história é a mesma: milhões de usuários se questionam quando a atualização será disponibilizada para seus celulares, sem resposta na maioria das vezes. Pior: em muitos casos, eles ficam até mesmo sem o update, o que faz com que seus aparelhos aos poucos se tornem obsoletos.

A comparação com o iOS é inevitável. A cada atualização do sistema operacional da Apple, a maioria dos celulares funcionais recebe a nova versão do software já no primeiro dia. O usuário pode optar por atualizar mais tarde, mas a possibilidade é oferecida desde o início. Isso só não acontece com os aparelhos muito antigos, como o 3GS, de 4 anos atrás, no caso do iOS 7.

Para exemplificar com números: após um mês de lançamento, o Android 4.4 (KitKat) estava em 1,1% dos dispositivos Android. Enquanto isso, no mesmo período, o iOS 7 já estava em 73% dos aparelhos da Apple.

Fica claro que existe um problema generalizado no Android e a culpa não é necessariamente do Google. O sistema operacional é muito aberto, o que significa que cada fabricante pode fazer as alterações que preferir no software para acrescentar recursos diferentes e tornar seu dispositivo único. O problema disso é que todas as atualizações do sistema precisam de adaptações antes de chegar ao público, o que atrasa muito a distribuição do software.

Além disso, há de se considerar os celulares adquiridos com vínculos com operadoras. Nestes casos, em que há intervenções da empresa de telefonia no software do dispositivo, a atualização tende a demorar ainda mais. Isso porque a operadora também precisa dar seu aval para o update chegar ao cliente.

Isso explica o motivo pelo qual a linha Nexus é atualizada tão rapidamente. O celular utiliza um Android puro, sem vínculos com operadoras. Desta forma, assim que o Google libera a atualização, a maioria dos aparelhos já pode ser renovada, embora haja pequena variação de alguns dias. Isso também explica o motivo pelo qual os aparelhos Google Play Edition (que não existem no Brasil), como o Samsung Galaxy S4 e HTC One, que também têm o Android puro, recebem a atualização antes de seus irmãos personalizados pelas fabricantes.

E os que nunca recebem?

De qualquer forma, normalmente os donos de celulares top de linha costumam receber as atualizações, mesmo que com algum atraso. A fragilidade da plataforma atinge os celulares mais baratos, de baixo desempenho, que dificilmente recebem um update.

Nestes casos, o problema é um pouco mais sério. Estes aparelhos possuem um hardware bastante defasado e normalmente uma atualização deixa o sistema ainda mais pesado, causando travamentos e outros problemas.

O Google promete que o KitKat, a nova versão do Android, deverá amenizar o problema, já que ele foi projetado para oferecer melhor gerenciamento de memória e otimização para celulares com até 512 MB de RAM. Se a moda pegar, a tendência é que mais celulares baratos sejam capazes de rodar as versões mais recentes do Android, mas ainda é necessário que haja boa-vontade das fabricantes para liberar a atualização do software.

Caso contrário, o celular não será mais atualizado, o que não significa que o usuário precise ficar para sempre em uma versão ultrapassada, mas será necessário malícia e sagacidade tecnológica. Sempre há a possibilidade de instalar uma ROM customizada como o CyanogenMod para tentar dar uma sobrevida maior para o aparelho, mas a tarefa não é simples para o usuário leigo.

Qual é o problema do software desatualizado?

São muitos. A cada atualização, o Google corrige várias falhas de segurança e bugs em geral do sistema. Tal qual acontece no computador, um sistema operacional desatualizado abre brechas para ataques maliciosos, principalmente com a liberdade que o Android dá para seus usuários.

Aos poucos, também, os apps vão deixando de ser compatíveis com seu sistema operacional. Quem ainda está com o antiquadíssimo Android 2.3 (Gingerbread), já não pode usufruir de boa parte dos apps disponíveis no Google Play. Além disso, mesmo que o dono de um celular desatualizado consiga baixar um app, algumas funcionalidades dentro de aplicativos só estão disponíveis nas versões mais recentes do sistema.

Além disso, as grandes atualizações do Android, normalmente acompanhadas com uma mudança de nome, como o salto do Jelly Bean para o KitKat, também trazem vários recursos novos que melhoram a usabilidade e experiência. Coisas que o usuário nunca verá se ficar preso nas versões ultrapassadas.

Fonte: "Por que aparelhos Android demoram tanto para serem atualizados?." Olhar Digital. http://olhardigital.uol.com.br/noticia/39296/39296 (accessed December 11, 2013).

IDG Now!: Site permite verificar e-mails comprometidos em vazamentos online



Usuários podem checar se seus endereços de e-mail estão incluídos nos bancos de dados violados de grandes empresas como a Adobe, Yahoo e Sony.

Um novo site permite que os usuários de Internet verifiquem se seus nomes de usuário e senhas foram expostos em alguns dos maiores vazamentos de dados nos últimos anos.

Chamada de haveibeenpwned.com, a página foi criada pelo arquiteto de software australiano Troy Hunt e permite que os usuários verifiquem se os seus endereços de e-mail estão presentes em bancos de dados que vazaram da Adobe Systems neste ano, do Yahoo em 2012, da Sony e da Stratfor em 2011 e da Gawker em 2010.

A violação de dados da Adobe veio à tona em outubro deste ano e é considerada o maior vazamento (de conhecimento público) de informações de usuário da história. Mais de 153 milhões de registros - incluindo endereços de e-mail e senhas mal-criptografadas - foram expostos, como resultado do incidente.

Diversos pesquisadores de segurança criaram sites que permitem aos usuários verificarem se eles foram afetados pela violação Adobe, mas Hunt queria um lugar que mapeasse os endereços de e-mail entre as múltiplas violações de dados. Este tipo de correlação é importante, porque um grande número de pessoas reutilizar os seus endereços de email e senhas em vários sites.

Em 2012, Hunt comparou os registros de usuários que vazaram da Sony e do Yahoo e descobriu que 59% das pessoas com contas nos dois bancos de dados usaram a mesma senha.

Vale ressaltar que o site haveibeenpwned.com não armazena nenhuma das senhas vazadas, apenas os endereços de e-mail.

"Eu simplesmente não precisa delas [as senhas] e, francamente, eu não quero essa responsabilidade também", disse Hunt em um post no blog. "Isto é apenas para alertar sobre a amplitude das violações."

Importar os dados para o site não foi uma tarefa fácil, com o banco de dados da Adobe contendo mais de 152 milhões de registros, o da Stratfor com quase 860 mil, o da Gawker com mais de 530 mil, e o da Yahoo e da Sony com 453 mil e 37 mil, respectivamente. Hunt publicou um post separado no blog sobre os aspectos técnicos do trabalho com os bancos de dados.

Combinando as informações em um único banco de dados também revelou algumas estatísticas interessantes. "Quando eu adicionei a violação de Stratfor aos registros existentes da Adobe, 16% dos endereços de e-mail já estavam no sistema", disse ele. "Então eu adicionei a Sony e 17% deles já estavam lá. Com o Yahoo! foram 22%."

"Embora não seja a ordem cronológica em que as violações ocorreram, isso demonstra que os conjuntos de dados posteriores mostraram uma alta correlação entre os novos dados de violações e os registros já existentes no sistema e essa é a razão pela qual eu criei este site", disse Hunt.

Hunt planeja continuar a adicionar dados no sistema de futuros vazamentos e pediu a todos que estejam cientes dos vazamentos de bancos de dados publicamente disponíveis, mas que ainda não foram incluídos no projeto, para que o avise. "Não, não vá violar um sistema, só para contribuir com esse projeto!", disse.

Fonte: Constantin, Lucian . "Site permite verificar e-mails comprometidos em vazamentos online - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/12/10/site-permite-verificar-e-mails-comprometidos-em-vazamentos-online/ (accessed December 11, 2013).

IDG Now!: NSA espionou gamers de World of Warcraft, Xbox Live e Second Life


Documento liberado por Edward Snowden mostra que nem mesmo os jogadores de videogame estão à salvo das garras de agências de segurança.


Em busca de atividades terroristas, espiões americanos e britânicos supostamente vestiram seus capacetes de orcs e se infiltraram em jogos online como World of Warcraft.

Os documentos secretos, revelados aos jornais The New York Times e The Guardian, e ao ProPublica pelo ex-funcionário da NSA, Edward Snowden, mostram que as agências de espionagem dos EUA e do Reino Unido encaravam os jogos online como terreno fértil para a coleta de informações.

Um documento de 2008 menciona especificamente os jogos World of Warcraft, Second Life e Xbox Live como potenciais alvos para espionagem, rastreamento de identificação, rastreamento de localização e outras atividades contra- terroristas. Os documentos também mostraram que as agências de espionagem usaram os jogos online para recrutar potenciais informantes.

"Tem sido bem documentado que os terroristas são OPSEC e especialistas em tecnologia e estão ficando cada vez mais especialistas ao longo do tempo", diz um documento, notando que os jogos online são "de confiança dos seus usuários" e "podem então ser explorados".

A Blizzard Entertainment, responsável pelo World of Warcraft, disse não ter conhecimento sobre a espionagem. A Microsoft e a Linden Lad, fabricante do Second Life, se recusaram a comentar o caso ao Times.

A ideia de que os governos poderiam estar "assistindo" cada raid sua no WoW é desconcertante, mas ainda não é claro o quão espionados estão sendo os jogos on-line atualmente.

Os documentos revelam uma espionagem generalizada no Second Life - até o ponto em que agências do governo tiveram que criar um grupo de "desmembramento" para evitar atingirem a si mesmos - mas o game não tem sido relevante há anos.

E, apesar de toda a espionagem, os documentos não revelam quaisquer casos em que jogos on-line de fato ajudaram a identificar alguma atividade terrorista.

O Second Life ajudou a polícia de Londres a chegar a uma quadrilha de criminosos que lidavam com informações de cartões de crédito roubados, mas esse é o único exemplo concreto de sucesso desse tipo de ação - e não tem qualquer relação com terrorismo. Como o New York Times observou, a extensão da ameaça terrorista em comunidades de jogos on-line pode ter sido exagerada.

Mesmo assim, os documentos mostram quando as agências de espionagem passaram a recolher o máximo de informação possível a partir da Internet.

Diante de tudo o que aprendemos nos últimos meses sobre os esforços de espionagem da NSA, a notícia de espionagem em círculos de jogos on-line, infelizmente, parece não ser uma surpresa.

Fonte: Newman, Jared . "NSA espionou gamers de World of Warcraft, Xbox Live e Second Life - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/12/10/nsa-espionou-gamers-de-world-of-warcraft-xbox-live-e-second-life/ (accessed December 11, 2013).

Olhar Digital: Aprenda a programar pelo celular



Agora você pode aprender a programar pelo celular, como se estivesse jogando. É que a Codecademy, startup que se propõe a ensinar linguagens simples pela internet, lançou um aplicativo para dispositivos com iOS.

Chamado Hour of Code, o app dá pequenas aulas com menos de uma hora de duração cada. São exercícios simples, que revelam de forma didática como funcionam algumas operações: o app mostra pequenos exemplos de códigos para que o usuário possa desvendá-los.

"Nosso aplicativo introduzirá você nos conceitos básicos por trás dos apps de seu telefone e dos sites que você visita", diz a empresa. "Você aprenderá a entender a estrutura básica do código quando a vir."

Se interessou? Baixe Hour of Code aqui - mas atenção: embora a abertura seja em português, as instruções são todas em inglês.

O Olhar Digital já entrevistou Zach Zims, cocriador da Codecademy, que contou um pouco sobre a iniciativa. Confira o bate-papo aqui

Fonte: "Aprenda a programar pelo celular." Olhar Digital. http://olhardigital.uol.com.br/noticia/39286/39286 (accessed December 11, 2013).

G1: Tablet e smartphone são presentes mais esperados no Natal, diz pesquisa



Tablets e smartphones são os itens que os brasileiros mais anseiam receber de presente no Natal de 2013, apontou uma pesquisa com consumidores realizada pelo Mercado Livre e cedida ao G1.

O levantamento ouviu mil participantes, dos quais 20% disseram preferir tablets e 17%, smartphones. Notebooks são os presentes preferidos por 9%, ultrabooks, por 8%, e roupas, por 8%.

Os eletrônicos são a preferência como opção de presente de 63% dos entrevistados. A vontade dos que receberão presentes parece que coincidirá com os planos de quem irá presentear.

Os smartphones são a opção de presente para 48% dos entrevistados, 37% também apontaram tablets, 13% disseram que máquinas fotográficas são opções e 12,5% afirmaram que darão TVs de LED como presente. Os participantes podiam selecionar mais de uma opção.

Dos entrevistados, 14% pretende gastar mais de R$ 2 mil nos presentes e para 22%, os gastos não ultrapassarão os R$ 1 mil.

Para evitar as filas nos centros de comércio e surpresas em cima da hora em compras pela internet, um quarto dos entrevistados disse que pretende comprar os presentes já nessa semana.

Outros 17,5% afirmaram que deixarão a escolha do que darão no Natal para uma semana antes da festividade. Outros 11% preferem se arriscar e só irão adquirir os mimos na semana do dia 25.

Fonte: "Tablets e smartphones são presentes mais esperados no Natal, diz pesquisa." Tecnologia e Games. http://g1.globo.com/tecnologia/noticia/2013/12/tablet-e-smartphone-sao-presentes-mais-esperados-no-natal-diz-pesquisa.html (accessed December 11, 2013).

Olhar Digital: Confira 7 dicas para tornar seus hábitos digitais mais seguros



Geralmente é mais fácil fazer promessas de fim de ano do que cumpri-las, mas em tempos de espionagem mundial e ações mais fortes de hackers é bom se atentar às recomendações a seguir e, quem sabe?, fazer com que elas sejam postas em prática a partir de 2014. O Mashable listou sete dicas de segurança que podem fazer a diferença. São coisas simples de se fazer, mas que trazem resultados muito bons. Confira:

Atualização

Manter os softwares de segurança atualizados é algo importante, principalmente se você acessa muito a internet e serviços financeiros. Isso porque a cada dia surge um novo tipo de malware, cavalos de troia mais sofisticados etc. Leva algo em torno de dez minutos e te deixa protegido.

Back-up

Programe back-ups periódicos para discos externos, assim, caso você perca seu computador, não ficará sem os arquivos mais importantes. Manter algumas coisas na nuvem também é uma boa.

Senhas

Pare de usar a mesma senha para tudo, pois, se alguém a descobrir, pode ser que você perca o acesso a vários serviços de uma só vez. E crie combinações fortes, com letras maiúsculas e minúsculas, números e símbolos embaralhados.

Wi-Fi

Redes sem fio que não exigem senhas de acesso são tentadoras; você pode encontrá-las em shoppings, restaurantes, bares, entre outros lugares. Só tome cuidado porque, quanto menos segurança se exige, menos segurança se oferece, então procure evitar esses pontos de acesso. Caso precise usa-los, não acesse aplicativos bancários e não efetue transações financeiras.

Configurações

Revise suas opções de segurança e privacidade em serviços como Facebook, Twitter e e-mails. Como os termos de uso mudam com certa frequência, procure se manter informado sobre o que está acontecendo para não ser exposto de alguma forma indesejável.

Lixo

Jogar velhos aparelhos - celulares, tablets, computadores etc. - no lixo comum pode não apenas ser ruim para o meio ambiente como também perigoso para você, porque aquele dispositivo talvez contenha informações sensíveis que podem ser extraídas. O ideal é reciclar tudo.

Limpeza

Pode parecer besteira, mas até aqueles ícones espalhados pela área de trabalho do computador fazem com que ele fique devagar e ineficiente. Organize seus arquivos para não ter problemas. Você pode começar com os e-mails: ao invés de deixá-los na caixa de entrada, leia-os, analise o conteúdo e tome uma ação - arquive, responda, delete… só não deixe tudo na caixa de entrada.

Fonte: "Confira 7 dicas para tornar seus hábitos digitais mais seguros." Olhar Digital. http://olhardigital.uol.com.br/noticia/39280/39280 (accessed December 11, 2013).

Código Fonte: Smartphones com sistema operacional Ubuntu devem ser lançados no próximo ano


O sistema operacional Ubuntu Touch da Canonical finalmente será colocado em smartphones, que serão feitos por um fabricante de hardware misterioso, disse a empresa nessa terça-feira (10).

Em entrevista ao site CNET, o fundador da Canonical, Mark Shuttleworth, disse que já está fazendo acordos com fabricantes de smartphones para colocar o sistema operacional em celulares high-end no próximo ano. Se isso soa como um disco quebrado, você não está enganado: Em janeiro, a Canonical prometeu um dispositivo que executaria uma versão autônoma do Ubuntu para o início do próximo ano, meta que acabou se desfazendo quando o crowdfunding para o Edge não chegou ao valor que era preciso.

Smartphones com Ubuntu Touch devem ser lançados 
em 2014

Mas embora o Edge não tenha sobrevivido, o sistema que estaria no smartphone será feito, e Shuttleworth afirmou que a empresa já está em discussões com pelo menos quatro grandes fabricantes de celulares para ter outros dispositivos com o Ubuntu Touch.

Canonical é uma das várias empresas que lutam no mercado de sistemas operacionais móveis. O Android, do Google, e o iOS, da Apple, ainda reinam juntos, enquanto a Microsoft, Blackberry e outros brigam por uma pequena parcela de usuários. A Canonical está acompanhada também por outras gigantes, incluindo a Samsung, que também tem um sistema operacional baseado em Linux chamado Tizen, bem como a Mozilla, que lançou os primeiros dispositivos com o Firefox OS em abril.

Fonte: Troyack, Leandra . "Smartphones com sistema operacional Ubuntu devem ser lançados no próximo ano." Código Fonte. http://codigofonte.uol.com.br/noticias/smartphones-com-sistema-operacional-ubuntu-devem-ser-lancados-no-proximo-ano (accessed December 11, 2013).

IDG Now!: Ligações falsas de suporte técnico enganam donos de PCs e roubam dados


O Internet Storm Center (ISC) já identificou 300 pessoas que receberam chamadas de supostos especialistas de TI para capturar dados financeiros ou vender software inútil


O Internet Storm Center (ISC), uma divisão do SANS Technology Institute, começou a coletar relatos de falsas ligações telefônicas de suporte técnico de TI na tentativa de mapear essa nova prática de roubo de informações de usuários de computador. O ISC publicou na internet um formulário para ser preenchido pelos usuários e em cinco dias já coletou 300 relatórios desse tipo de fraude nos EUA.

O formulário permite que o usuário que tenha recebido uma ligação falsa possa contar como foi o processo e possa prover pistas que permitam traçar um padrão comum dos atacantes: o questionário inclui perguntas como sexo da pessoa que ligou, se tinha algum tipo de sotaque (indicando possivelmente se a ligação vinha de fora dos EUA), que tipo de informações foram solicitadas e se por acaso foi sugerido que o usuário permitisse ao atendente que tomasse o controle remotamente do seu computador.

Dos formulários coletados até agora, 93% das chamadas foram feitas por um ser humano; 84% dos interlocutores eram homens e 91% falavam inglês com algum tipo de sotaque perceptível, diz o ISC. Quase a metade - 45% - dos interlocutores pediam aos usuários que permitissem executar uma operação de acesso remoto ao computador e apenas 15% solicitaram dados do cartão de crédito da vítima, diz o ISC.

Esse tipo de ligação falsa não é novo e ficou mais comum desde 2010, ganhando força em 2011 e 2012, quando até a Microsoft alertou seus usuários sobre os riscos de tais chamadas. Em outubro de 2012, a FTC (Federal Trade Comssion) moveu um processo contra seis operadores de esquemas fradulentos que acabou resultando em condenações e indenizações em maio de 2013, mas aparentemente os falsários continuam na ativa.

As fraudes combinam uma tática agressiva de vendas de mercadoria, mentiras e meias-verdades. Os atendentes se fingem de técnicos de suporte, com frequência citando serem da Microsoft, ou eventualmente mencionando empresas fabricantes de PCs, como a Dell, ou empresas de software de segurança, como a Symantec, e tentam convencer os usuários que seus computadores estão infectados.

A tática mais comum é pedir que eles olhem para o log do Windows, que sempre mostra uma lista de pequenas falhas ou erros inofensivos mas que, para um usuário leigo, podem parecer comprovar que o computador tem realmente um problema. Se a conversa "colar", o passo seguinte é a tentativa de vender ao usuário um software de segurança por meio de download ou pedir que ele permita que um técnico tenha acesso remoto ao seu PC.

Os falsários cobram pela "consultoria" e muitas vezes fazem os usuários pagarem via cartão de crédito por um software inútil. Mas o risco maior é a captura de dados financeiros ou senhas da vítima.

Para saber mais sobre o relatório da ISC e conhecer seu formulário de relatos acesse o site.

Fonte: Keizer, Gregg . "Ligações falsas de suporte técnico enganam donos de PCs e roubam dados - IDG Now!." IDG Now!. http://idgnow.uol.com.br/ti-corporativa/2013/12/10/ligacoes-falsas-de-suporte-tecnico-enganam-donos-de-pcs-e-roubam-dados/ (accessed December 11, 2013).

Olhar Digital: Descoberto vírus que força Android a fazer ligações sozinho



Foi descoberto um vírus para Android que é capaz de fazer ligações sem que o usuário perceba. Descrito como evolução do Mouabad - que consegue controlar o envio de SMS -, o MouaBad.p foi descoberto pela Lookout.

O malware é inteligente a ponto de esperar momentos de inatividade para fazer as ligações; ele ainda identifica quando o usuário retoma o aparelho e interrompe a chamada para não ser descoberto.

A intenção é contatar números premium, gerando receita a quem controla o programa malicioso. É a primeira vez que a empresa de segurança descobre um vírus com esse tipo de habilidade.

Mas há algumas falhas no sistema. Ele não consegue modificar os logs de chamadas, então o usuário pode descobrir a infecção conferindo o histórico. Além disso, ele só funciona em aparelhos com Android 3.1 ou inferior e só opera em algumas regiões da China - não se espera que o golpe seja expandido, uma vez que os números para ligações teriam de variar conforme a região.

Fonte: "Descoberto vírus que força Android a fazer ligações sozinho." Olhar Digital. http://olhardigital.uol.com.br/noticia/descoberto-malware-para-android-que-faz-ligacoes-sozinho/39300 (accessed December 11, 2013).

IDG Now!: Site de compartilhamento Pirate Bay retorna com novo domínio



Antigo domínio .sx foi derrubado e, agora, site pode ser achado pelo "piratebay.ac".

Parece que o site de compartilhamento de arquivos The Pirate Bay está de volta, mais uma vez. Depois de sofrer inúmeras pressões por parte da indústria de entretenimento para que o site fosse fechado, o domínio anteriormente registrado (o ".sx") foi, de fato, derrubado - mas rapidamente reestabelecido e agora pode ser encontrado no "piratebay.ac", hospedado na Ilha de Ascensão.

O Pirate Bay disse ao site Torrent Freak que a Ilha de território britânico ainda não é o destino final do site, mas que ele permanecerá por lá até que possa ser movido para um local mais seguro - em um futuro próximo.

"O domínio AC está diretamente ligado ao Reino Unido, então estamos apenas fazendo uma parada rápida por lá", disse um interno do Pirate Bay ao Torrent Freak. A equipe pretende levar o site para o ccTLD peruano ".pe" - o que torna este o quinto domínio registrado para o Pirate Bay somente em 2013.

E sim, o site tem mais uma porção de domínios reserva, caso a tentativa peruana não funcione tão bem quanto o esperado.

Fonte: "Site de compartilhamento Pirate Bay retorna com novo domínio - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/12/10/back-from-the-dead-pirate-bay-retorna-com-novo-dominio/ (accessed December 11, 2013).

G1: Viber libera ligações para telefones que não tenham o aplicativo instalado



O aplicativo Viber, que realiza chamadas de voz pela internet, começa nesta segunda-feira (10) a liberar ligações feitas por meio do aplicativo para celulares que não possuem o app e também para telefones fixos.

A nova função é possível graças à disponibilização para toda a base de usuários da ferramenta chamada Viber Out.

Como a novidade foi introduzida por meio de uma atualização do aplicativo, as pessoas que já utilizavam o Viber devem fazer um update para começar a ligar para fora da rede.

O serviço é parecido com o do Skype, em que os usuários podem fazer chamadas para números de telefone, desde que tenham colocado créditos. De acordo com o Viber, os preços são menores que os cobrados pelo Skype.

O Viber Out já havia sido mostrado durante o tufão nas Filipinas. Além de mensagens de voz, é possível enviar texto pelo aplicativo.

Há versões do app para aparelhos que rodam os sistemas iOS, da Apple, Android, do Google, e para computadores de mesa. Em breve, uma versão para Windows Phone, da Microsoft, deve ser lançada.

Fonte: "Viber libera ligações para telefones que não tenham o aplicativo instalado." Tem um aplicativo. http://g1.globo.com/tecnologia/tem-um-aplicativo/noticia/2013/12/viber-libera-ligacoes-para-telefones-que-nao-tenham-o-aplicativo-instalado.html (accessed December 11, 2013).