quinta-feira, 2 de janeiro de 2014

IDG Now!: Banda larga soma 126,6 milhões de acessos no Brasil



Crescimento é de 42% comparado ao mês de novembro de 2012, segundo levantamento da Associação Brasileira de Telecomunicações (Telebrasil)

O número de acessos em banda larga chegou a 126,6 milhões em novembro deste ano, com um índice de 42% de crescimento frente a novembro de 2012, segundo levantamento da Associação Brasileira de Telecomunicações (Telebrasil). Nos últimos 12 meses foram ativados 37,4 milhões de novos acessos. O ritmo de ativação,só no ano de 2013, foi de 1,4 nova conexão por segundo.

A banda larga móvel, pelas redes de 3G e 4G, liderou a expansão dos acessos à internet, chegando em novembro a 104,4 milhões de conexões _ 51% de crescimento em relação ao mesmo período de 2012. Desse total, 89,2 milhões são de conexões de celulares, incluindo os smartphones, e 15,2 milhões são terminais de dados, entre eles modems de acesso à internet e chips de conexão máquina-máquina (M2M).

A cobertura das operadoras também cresceu: 8,4%, com a ativação de 270 novos municípios nos últimos 12 meses. Ao todo, as redes 3G estão instaladas em 3.473 municípios, onde residem 89,7% dos brasileiros.

As redes 4G, de acordo com a Telebrasil, já conta com mais de 927 mil acessos e está presente em 75 cidades, que concentram 31% da população brasileira.

Na banda larga fixa, os acessos somaram 22,2 milhões em novembro. Desse total, 2,2 milhões de conexões foram ativadas nos últimos doze meses, com crescimento de 11% no período. A quantidade de acessos em banda larga fixa significa que 39% dos domicílios brasileiros urbanos têm internet de alta velocidade. A infraestrutura de banda larga fixa está presente em todos os municípios brasileiros, de acordo com a Telebrasil.

Fonte: Gusmão, Gustavo . "Agência de Segurança dos EUA intercepta compras para implantar malware espiões, diz revista." INFO. http://info.abril.com.br/noticias/seguranca/2013/12/agencia-de-seguranca-dos-eua-intercepta-compras-para-implantar-malware-espioes-diz-revista.shtml (accessed January 2, 2014).

COMPUTERWORLD: 2014, o ano em que o Big Data vai virar realidade nas empresas


No ano em que o Brasil sedia a Copa do Mundo é esperado que Terceira Plataforma de Computação, pós mainframe e PCs, ganhe um grande impulso no País. Analistas de mercado e indústrias preveem que esse tema consumirá boa parte da agenda dos CIOs e fornecedores de TI no Brasil em 2014 pela pressão que as companhias estão enfrentando para ganhos de eficiência operacional e transformação dos negócios.

O setor espera investimentos maiores em projetos baseados nos quatro pilares desse conceito, que são cloud computing, mobilidade, Big Data e social business. Ao mesmo tempo, a disseminação dessas megatendências traz desafios para o Brasil. Entre os quais a necessidade de ampliação das redes de banda larga com conexões mais baratas, redução dos custos de data center, capacitação de mão de obra especializada e definição de questões regulatórias como na área de segurança.

A expectativa do mercado é que alguns desses entraves sejam resolvidos no próximo ano, quando o Brasil estará no centro das atenções do mundo por ser sede da Copa do Mundo e também por causa de outros eventos. Em 2014, o País terá duas eleições e em 2016 será o anfitrião das Olimpíadas, o que obrigará investimentos em novas tecnologias e infraestrutura para processamento.

Big Data em busca de seu espaço

Entre os quatro pilares da Terceira Plataforma o que está menos desenvolvimento no Brasil é o Big Data, por ainda ser um conceito novo. A sua proposta é ajudar as companhias a lidar com grandes volumes de dados, coletando informações em tempo real de redes sociais ou transações de negócios para tomada de decisão com mais assertividade. 

Porém, o conceito gerou confusão no mercado sobre o que são ferramentas analíticas de dados e analistas do Gartner acreditam que esse ruído vai atrasar o crescimento dos negócios nessa área e retardar os projetos de Big Data. O alerta é de João Tapadinhas, diretor de Business Intelligence do Gartner.

Tapadinhas afirma que há uma dificuldade por parte das empresas em entenderem sobre o uso correto das ferramentas analíticas, o que faz com o processo de decisão de compra se torne mais lento. Esse problema já existia antes da propagação do conceito de Big Data, segundo o analista do Gartner. “Muitas companhias fizeram investimentos em BI analítico e não tiveram o retorno esperado”. 

Como resultado disso, os negócios nessa área, que haviam registrado crescimento de 17% em 2011, fecharam com queda de 7% em 2012. Tapadinhas espera que as vendas de ferramentas analíticas voltem a crescer, chegando a patamares de 10% até 2016.

A indústria tem parcela de culpa pela confusão gerada no mundo das tecnologias de inteligência de dados. Mas o analista do Gartner percebe um esforço delas em tentar orientar o mercado. “Em 2015, a maioria dos fornecedores de ferramentas analíticas terá ofertas diferenciadas”, acredita Tapadinhas.

O presidente da Teradata Brasil, Sérgio Farina, confirma que muitas companhias ainda estão tentando entender como extrair valor do Big Data. “Estamos ainda em momento de laboratório”, diz, indicando que setores como varejo e telecom estão entre os segmentos interessados em se apoiar em ferramentas para análises de dados.

“Em 2013, percebemos que o mercado estava aberto a ouvir falar sobre Big Data no Brasil”, conta Ana Claudia Oliveira, gerente de vendas para América Latina da Pivotal, unidade de negócios da EMC. Ela acredita que 2014 será o ano em que as iniciativas vão se transformar em projetos reais. Seu argumento é de que as implementações são complexas, envolvendo mudança de processos, procedimentos, preparação do ambiente e também a capacitação de mão de obra. O cientista de dados é um talento escasso no Brasil.

Tendências para 2014, no mundo

A confusão à volta da ideia de Big Data vai restringir os gastos em BI e software de análise de dados levando o crescimento para um ritmo de apenas um dígito nos próximos dois anos, de acordo com o Gartner. No entanto, o enfoque dos CIOs em BI parece destinado a continuar diz a consultora.

“A medida que o custo de aquisição, de armazenamento e de gestão de dados continuar a cair, as empresas começarão a descobrir os efeitos práticos da aplicação de BI e análise de dados em um conjunto muito maior de situações“, afirma o vice-presidente do Gartner, Ian Bertram. Mas, apesar do forte interesse em BI e análise de dados, a confusão em torno da ideia de Big Data continuará inibindo os gastos com BI e software de análise.

Até 2016, os prestadores de serviços deverão concretizar negócios fechando a lacuna entre tecnologia de Big Data e os modelos de negócio. Com o amadurecimento crescente do conceito e a disponibilidade de novos produtos, as análise de Big Data vão se tornar mais relevantes, vulgares e, em última análise , extremamente perturbadoras.

Pesquisas recentes do Gartner mostram que apenas 30% das organizações têm investido em Big Data , dos quais apenas um quarto (oito por cento do total) o fizeram já em modo de produção . No entanto, alguns confusão e incerteza sobre a complexidade dos sistemas fizeram os ciclos de encomendas desacelerarem, enquanto os gestores do orçamento tentavam conjugar os melhores modelos de negócio com a ferramenta certa.

A análise de dados continuará a permanecer na vanguarda para os CIO, e os prestadores de serviços tentarão sedimentar grande parte da confusão. As diferença deixarão de existir completamente quando os serviços forem comercializados como produtos.

Além disso, haverá uma confluência de ciclos de maturação de tecnologia, previsto para 2016.

Na opinião da Information Builders, sete tendências vão marcar o universo dos dados já em 2014. 

São as seguintes:

1. O conceito Big Data perderá destaque

O termo Big Data não repercutirá tanto como nestes últimos anos, embora, evidentemente, os volumes de dados continuem a crescer. Até o fim de 2014 voltaremos a chamar o Big Data de dados históricos, ainda que continuemos a nadar em oceanos de informação. Ou seja, o crescimento dos dados continuará a ser um grande problema ou uma grande oportunidade, conforme seja encarado.

2. O ano das aplicações

Haverá um aumento significativo no uso de aplicações analíticas em comparação com o emprego de ferramentas tradicionais de análise de informação. Mas não serão as “aplicações analíticas” que os fabricantes desenvolvem e que trazem consigo modelos de dados padrão e pacotes de criação de relatórios universais.

Os analistas preveem o surgimento de aplicações como as que temos nos nossos smartphones: leves, interativas, orientadas para o negócio, fáceis de usar sem necessidade de formação especial. Aplicações dirigidas aos usuários finais em todas as áreas de negócio. Se forem obtidos resultados satisfatórios neste campo a partir de um ponto de vista de velocidade e flexibilidade, a sorte estará lançada para as ferramentas analíticas tradicionais, cada vez mais difíceis de justificar.

3. O advento das máquinas

Muitos especialistas que discutem sobre Big Data centram-se em dados desestruturados, criados pelos seres humanos, como os provenientes das redes sociais. Continuaremos a observar uma ênfase neste campo embora, já em 2014, comecem a ganhar mais relevância os dados criados pelas máquinas (incluindo os provenientes da Internet das Coisas), que crescerão mais rápido do que qualquer outra fonte de Big Data utilizada para fins analíticos. Esta realidade será especialmente evidente nos setores da indústria de manufatura e na área da saúde.

4. Gestor de dados será o próximo posto de trabalho em evidência

O cargo de “Data Scientist” (cientista de dados) deu o que falar em 2013 mas, tendo em conta que os volumes de dados continuarão a crescer no seio das empresas, a tendência é uma maior ênfase à gestão e supervisão da informação e não apenas à parte científica. Como consequência, emergirão novos postos de trabalho como o de “Data Steward” (gestor de dados) que, em última instância, não deixa de ser um profissional com perfil comercial que entenda os dados e saiba como qualificá-los no decurso de um projeto.

5. A ascensão da “data discovery” de dados integrados

As ferramentas de “data discovery” têm conquistado um êxito relevante na indústria durante os últimos anos, o que tem trazido consideráveis benefícios aos fornecedores deste tipo de tecnologia. Contudo, existe cada vez mais frustração entre os usuários de ferramentas estanques de “data discovery”. Muitos deles desconhecem como manipular os dados para obter os resultados esperados.


Em numerosas ocasiões, tem acontecido de os dados não serem provenientes do sistema adequado, conterem erros ou não se encontrarem no formato adequado para a sua integração com outros dados. Para evitar estes tipos de situações, os fornecedores deverão ser capazes de integrar os dados de confiança dos seus clientes com os programas de visualização existentes.

6. A qualidade dos dados, um problema em crescimento

O número de incidências em matéria de integridade da informação aumentará de forma significativa, especialmente no que se refere à análise de Big Data. Tendo em conta que cada vez mais organizações estão tomando as suas decisões estratégicas com base em dados puros, este problema tende a aumentar. Em 2014, o foco sobre a qualidade dos dados vai intensificar-se de maneira notável.

7. Convergência analítica

A convergência da análise preditiva, a “data discovery”, os sistemas de informação geográfica (SIGs) e outras soluções de Analytics comandarão a nova era da automatização analítica através da aprendizagem automática, o ETL inteligente e outros processos automatizados. Diferentes tecnologias estão voltando-se para a mesma direção, mas devem destacar-se dois exemplos.

Em primeiro lugar, os analistas estão deparando-se com a existência de grandes volumes de dados, inúteis em si mesmos e estão se vendo obrigados a extrair os subconjuntos mais relevantes para poder desenvolver algum tipo de análise. Graças à convergência da análise estatística com as funcionalidades de ETL e extração de dados, os analistas poderão fazer uso da precisão da análise preditiva para discernir quais conjuntos de dados devem extrair.

Por outro lado, as tecnologias de aprendizagem automática estão reunindo grandes conjuntos de dados e situando-os em grupos pré-agregados para que os cientistas de dados tenham a possibilidade de analisá-los de forma mais perfeita e rápida.

Fonte: "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. http://computerworld.uol.com.br/tecnologia/2014/01/02/2014-o-ano-em-que-o-big-data-vai-virar-realidade-nas-empresas/ (accessed January 2, 2014).

MundoBit: Cibercriminosos vão aproveitar Copa do Mundo para realizar ataques, diz relatório



O ano que vem será o ano do roubo de dados pessoais através do celular, segundo informou um relatório da G Data, representada no Brasil pela FirstSecurity, site que fornece soluções em antivírus e segurança de internet. Segundo a companhia, criminosos irão aproveitar a Copa do Mundo para aplicar golpes.

Os principais alvos dos criminosos cibernéticos no ano novo serão os fãs de futebol, com a proximidade da Copa do Mundo de Futebol no Brasil, os usuários de dispositivos móveis e de serviços na computação em nuvem, e 2014 será lembrado como sendo o ano dos roubos de dados pessoais através do smartphone e tablets.

Com uma grande quantidade de campanhas online sofisticadas, direcionadas ao roubo de dados pessoais através de dispositivos móveis, 2013 foi marcado pelo aumento dramático no volume de malware para a plataforma Android. Para 2014, a G Data estima que esta tendência se mantenha, acompanhada da criação de novos códigos maliciosos de computador.

Copa é o alvo

Para os especialistas da G Data, um dos principais foco do crime cibernético será a próxima Copa do Mundo no Brasil. Haverá forte aumento de campanhas de fraude, envio de malware e spam usando como o tema o grande evento esportivo. No entanto, as fraudes usando o envio de SMS deverá ser de menor significância para as novas versões do Android por causa dos mecanismos de segurança introduzidas na plataforma móvel. Desta forma, os criminosos online investirão na construção de botnets móveis para o roubo de dados pessoais.

“Prevemos 2014 como o ano dos roubos de dados pessoais através dos aparelhos móveis, mesmo com o aumento e melhoria dos mecanismos de segurança das novas versões do Android. Isso porque, como alternativa, os criminosos irão investir na criação de novos e poderosos botnets para smartphones e tablets diversos”, comenta Ralf Benzmüller, especialista da G Data Security Labs. “Os fãs de futebol também estarão na mira dos criminosos e estimamos que grandes volumes de spam com falsas campanhas relacionadas ao tema esportivo serão criadas, principalmente através dos aparelhos móveis”.

Os especialistas da G Data também apontam uma movimentação dos criminosos rumo à Internet das Coisas, assim conhecida pelo uso do acesso à Internet por meio de aparelhos diversos, como as smart TVs, conectados à Internet. “Os criminosos buscarão encontrar falhas de segurança nos sistemas destes aparelhos para que possam lograr êxito em suas ações” comenta Benzmüller.

A GData fez cinco previsões sobre segurança para 2014

SMS para números premium

Os golpes envolvendo o envio de mensagens SMS para números premium – que cobram por mensagem enviada -, dando lucro aos golpistas e prejuízo ao usuário, estarão em declínio porque os dispositivos móveis com Android 4.2 ou superior serão dominantes do mercado, dotados de novos e mais potentes mecanismos de segurança.

Armazenamento em nuvem

Os serviços de armazenamento em nuvem como Dropbox, Goggle Drive, por exemplo, entre outros, serão cada vez mais usados como porta de entrada de malware. Os criminosos não irão apenas espionar os dados em contas hackeadas, mas irão armazenar arquivos, como PDF, documentos, imagens contaminados, criados para infectar PCs através de downloads automatizados.

Copa do Mundo de Futebol

O evento será um alvo tentador para os criminosos cibernéticos. Uma das possibilidades é o envio de campanhas por e-mail com oferta de ingressos, vídeos e fotos, além de ofertas de voos baratos e alojamentos e transmissões ao vivo para atrair os fãs de futebol para estas armadilhas.

Internet das Coisas

Muitos dispositivos e equipamentos, tais como sistemas de aquecimento, televisores, sistemas de iluminação ou refrigeração, estão online nos dias de hoje e podem ser controlado através de aplicativos ou remotamente No próximo ano os criminosos cibernéticos estarão de olho nestes equipamentos e deverão criar novos mecanismos para tentarem manipulá-los.

Códigos de carregamento dinâmico

Em 2014 os criminosos estarão se empenhando na criação de programas maliciosos mais potentes e estarão atentos à computação em nuvem como um meio de esconder códigos maliciosos, para ataques a sites ou carregamento de malware dinamicamente para PCs e dispositivos. Os Trojans bancários ainda serão prioridades para os ataques. Nestes casos, os dados nos web sites poderão ser atacados, mas não com um componente fixo do código de malware instalado no PC ou aparelho móvel, mas através do carregamento dinâmica e diretamente a partir da nuvem.

Fonte: http://blogs.ne10.uol.com.br/mundobit/2013/12/30/cibercriminosos-vao-aproveitar-copa-do-mundo-para-realizar-ataques-diz-relatorio/?doing_wp_cron=1388666979.7172009944915771484375

IDG Now!: Juiz declara que captura de dados telefônicos pela NSA é "legal"



Segundo parecer do magistrado americano, o processo é parte da "tensão natural entre proteger a nação e preservar liberdades civis"

Um juiz federal americano de um tribunal de Nova Iorque declarou legal a prática de captura dos metadados gerados por ligações telefônicas, feita pela Agência Nacional de Segurança dos EUA (NSA). Com esse parecer, o juíz neutralizou a ação movida pela American Civil Liberties Union (ACLU) contra a agência governamental.

Segundo o juiz William Pauley III, "não há evidência de que o Governo tenha usado algum dos dados colhidos para outra coisa que não fosse investigar e derrubar ataques terroristas". Num documento de 54 páginas publicado na sexta-feira, 27/12,, o juiz escreve que "ainda que tenham acontecido violações não intencionais de regras de conduta, elas parecer derivar de erro humano e dos programas de computador incrivelmente complexos que apoiam essa ferramenta vital".

O programa de coleta de dados, segundo o juiz, "aspira informações sobre virtualmente todas as ligações feitas para, de ou dentro dos Estados Unidos ", permitindo à NSA, segundo ele, "identificar relacionamentos tão atenuados e efêmeros que, em outros casos, poderiam passar sem ser notados". Para o juiz Pauley, a captura de metadados são para o governo americano um "contra-ataque, conectando comunicações fragmentadas para reconstruir e eliminar a rede de terror da Al-Qaeda".

Pauley diz em seu parecer que o papel do tribunal é apenas de determinar se o programa era legal. "O Tribunal decidiu que sim", escreveu ele. "Mas se o programa deveria ser praticado ou não é uma decisão que cabe aos outros dois braços do Governo", escreveu Pauley.

A ACLU divulgou comunicado informando que pretende apelar da decisão do juiz Pauley. "Estamos extremamente desapontados com essa decisão que não leva em conta dados importantes e diminui as implicações sobre a privacidade geradas pela vigilância do governo. Ela se utiliza de uma leitura ultrapassada e limitada sobre proteções constitucionais fundamentais". diz o documento.

Os detalhes sobre as práticas de vigilância doméstica da NSA apareceram este ano após as informações reveladas por um ex-funcionário da agência, Edward Snowden, que está em asilo temporário na Rússia. Segundo o juiz Pauley, as ações de Snowden, desautorizadas, "provocaram um debate público e essa ação judicial". O programa de coleta de dados, segundo o juiz, representa "a tensão natural entre proteger a nação e preservar as liberdades civis".

A decisão do juiz Pauley foi publicada duas semanas depois que um outro juiz federal, Richard Leon, criticou duramente o programa da NSA e disse que ele deveria ser considerado inconstitucional. O juiz Leon emitiu um parecer preliminar em favor dos autores da ação, dizendo que o pai da Constituição americana, James Madison, ficaria "horrorizado" com o programa da NSA.

Fonte: Kanaracus, Chris . "Juiz declara que captura de dados telefônicos pela NSA é "legal" - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/12/29/juiz-declara-que-captura-de-dados-telefonicos-pela-nsa-e-legal/ (accessed January 2, 2014).

COMPUTERWORLD: Segurança da informação em 2014 terá ainda mais riscos, diz analista


Ameaças à segurança da informação vão piorar este ano

Prepare-se para 2014. Segundo indicadores do mercado, por pior que 2013 tenha sido para a segurança na Internet, 2014 será pior. Bem pior. Quem afirma é Steve Wexler, jornalista especializado em tecnologia corporativa e a cabeça por trás do IT-TNA, um serviço de consultoria de informação voltado para novidades e tendências em TI.

Num relatório liberado em meados de dezembro, Wexler compilou as previsões de diferentes empresas de segurança e consultorias de TI e todas concordam pelo menos num ponto: 2014 terá muito mais riscos para a segurança do que o ano que passou.

Claro que a mudança do cenário da TI corporativa, embora benéfica, abre oportunidades para esse aumento dos riscos. Segundo a IDC, 70% dos CIOs irão aumentar a sua dependência em relação à nuvem. As soluções baseadas em cloud irão reduzir os custos e aumentar a flexibilidade das companhias, mas também aumentarão as vulnerabilidades na segurança. "No entanto, até 2015, 60% dos orçamentos de segurança dos CIOs terão de 30% a 40% menos verba para financiar riscos de ameaças à empresa", adverte Wexler.

A fornecedora de antivírus Trend Micro aponta, num relatório divulgado no início de dezembro e citado no estudo de Wexler, que prevê "risco potencial de uma falha grave por mês" em 2014, segundo Raimund Genes, CTO da empresa. "Vemos a sofisticação das ameaças expandindo em um ritmo rápido", advertiu Genes. "Desde vulnerabilidades bancárias móveis e ataques direcionados, a crescentes preocupações com a privacidade. O ano de 2014 promete ser promissor para o cibercrime".

A Trend Micro prevê uma série de ameaças crescentes para o novo ano. Isso inclui mais de 3 milhões de aplicativos mal-intencionados ou de alto risco para Android, mais ataques man-in-the-middle (com interferência humana) ligados às atividades bancárias móveis e os riscos com o fim do suporte - e as atualizações de segurança - para o ainda em uso sistema operacional Windows XP.

O relatório da Trend Micro também foca na preocupação com a Internet das Coisas, a qual "promete ser o fator de mudança na tecnologia pessoal nos próximos anos. Com a realidade aumentada entregue por meio da tecnologia 'wearable', incluindo relógios e óculos, a possibilidade do crime cibernético em larga escala a partir do roubo de identidade em 2020 é muito real, a medida que tal tecnologia continuará a crescer a partir de 2014 e depois."

Até mesmo o medo da falta de segurança pode piorar as coisas. Umrelatório da Gartner divulgado em novembro informou que os CIOs e CISOs, com medo crescente dos riscos da segurança, estão se afastando das práticas de gestão de risco corporativo e da segurança da informação baseada na antecipação do risco para assumir um ataque apenas técnico aos riscos de segurança. Embora aumentar a segurança tecnicamente seja importante, tomar as decisões de prevenção baseadas em estudo de dados é muito mais estratégico.

É o chamado "efeito FUD" (fear, uncertainty and doubt, ou medo, incerteza e dúvida) que, de acordo com o Gartner, "leva à tomada de decisão reacionária e altamente emocional". Não é uma boa maneira de tomar decisões empresariais.

A boa notícia: as empresas estão investindo mais em tecnologia de segurança. Wexler prevê um aumento de 4% em 2014, e aumentos maiores que este nos anos seguintes. Não surpreendentemente, o governo dos EUA - tão hábil em espionar outros - deverá aumentar seu próprio orçamento de segurança digital de 5,9 para 6,1 bilhões de dólares no próximo ano - e para até 7,3 bilhões de dólares até 2017.

Fonte: JEFFERS, DAVE . "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. http://computerworld.uol.com.br/seguranca/2014/01/02/seguranca-da-informacao-em-2014-tera-ainda-mais-riscos-diz-analista/ (accessed January 2, 2014).

INFO: Agência de Segurança dos EUA intercepta compras para implantar malware espiões, diz revista



Novos documentos vazados pela revista alemã Der Spiegel mostram que a NSA também utiliza alguns métodos “clássicos” para espionar. De acordo com os arquivos, a agência de segurança norte-americana seria capaz de interceptar entregas de produtos comprados online. Assim, agentes da TAO (“braço” responsável por acessar redes estrangeiras) poderiam implantar malware espiões antes mesmo de um notebook, por exemplo, chegar às mãos do dono.

A reportagem detalha o funcionamento dessa “divisão de elite de hackers” da agência e revela que FBI e CIA colaboram para tais ações. Além de spyware, elas envolveriam ainda a inclusão de hardware que servem como “entrada” para os espiões da NSA.

Um deles, segundo o The Verge, é conhecido como COTTONMOUTH (boca de algodão) e colocado na porta USB, garantindo acesso remoto da agência ao computador. Os nomes “simpáticos” também são usados para os malware, conhecidos como ANGRY NEIGHBOR (vizinho nervoso) e HOWLER MONKEY (macaco bugio) – e igualmente perigosos.

A Der Spiegel ainda revela que a TAO tem acesso a brechas em produtos de diversas companhias, como Microsoft, Cisco e Huawei. Por meio delas, é possível que os ataques sejam feitos de forma “discreta e eficiente”, e mesmo empresas de segurança – como a RSA, responsável por, entre outros produtos, tokens para internet banking – deixam, de forma consciente, essas entradas para os agentes da NSA.

Outra forma usada pelos invasores para obter informações de alvos são os relatórios de erro gerados pelo Windows. Um ferramenta chamada XKeyScore seria capaz de procurá-los no “mar do tráfego da internet”, e eles dariam “acesso passivo” à máquina – o que significa que, “inicialmente, apenas dados que o computador envia para a rede são capturados e salvos”.

Embora não tenha revelado de onde conseguiu os documentos, é de se supor que a Der Spiegel os tenha obtido através dos vazamentos feitos por Edward Snowden – ainda mais se olharmos para o histórico da publicação. As revelações devem tornar a situação da NSA ainda pior diante do público, especialmente do norte-americano. Podem afetar também a reputação de CIA e FBI, que trabalham como “aliados” da agência em determinadas situações – quando como o acesso físico a máquinas é necessário e interceptações de compras são feitas. 

Fonte: Gusmão, Gustavo . "Agência de Segurança dos EUA intercepta compras para implantar malware espiões, diz revista." INFO. http://info.abril.com.br/noticias/seguranca/2013/12/agencia-de-seguranca-dos-eua-intercepta-compras-para-implantar-malware-espioes-diz-revista.shtml (accessed January 2, 2014).

IDG Now!: 4G encerra novembro com 923,3 mil linhas ativadas no Brasil


Mapa do Brasil / Arte: JW

Levantamento mais recente da Agência Nacional de Telecomunicações (Anatel), de novembro, divulgado nesta terça-feira, 31 de dezembro, contabiliza 923,351 terminais de banda larga 4G em operação no país. Quando o 4G foi lançado, em abril de 2013, a previsão da Anatel era que até o fim do ano as linhas celulares de quarta geração ultrapassassem a marca de 4 milhões.

De acordo com o Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal (SindiTelebrasil), o serviço já chegou a 75 municípios, incluindo as 12 cidades-sede da Copa do Mundo. A promessa é que até o dia 31 de dezembro todas as prestadoras estejam operando nas capitais que sediarão os jogos. O cronograma da Anatel prevê ainda a expansão para todas as capitais e cidades com mais de 500 mil habitantes, que têm de estar atendidas até maio de 2014.

Conforme adiantou nesta segunda-feira o IDGNow, o Brasil fechou novembro de 2013 com 270,52 milhões de linhas ativas na telefonia móvel e teledensidade de 136,24 acessos por 100 habitantes. Em novembro, houve um acréscimo de 594,90 mil linhas. No penúltimo mês deste ano, os acessos pré-pagos totalizavam 212,01 milhões (78,37% do total) e os pós-pagos 58,51 milhões (21,63%). A banda larga móvel totalizou 96,40 milhões de acessos, incluindo os acessos 3G e 4G.

Fonte: "4G encerra novembro com 923,3 mil linhas ativadas no Brasil - IDG Now!." IDG Now!. http://idgnow.uol.com.br/mobilidade/2013/12/31/4g-encerra-novembro-com-923-3-milhoes-de-linhas-ativadas/ (accessed January 2, 2014).

G1: Varejista diz que senhas de clientes roubadas por hackers estão seguras



Após o roubo de dados de 40 milhões de cartões de débito e crédito de seus clientes por hackers, revelado na quarta-feira (25), a varejista americana Target informou, na sexta-feira (27), que as senhas (PINs) de cartões de débito estavam protegidas por criptografia. Desta forma, segundo a empresa, os riscos de uso dos cartões para transações financeiras foram fortemente reduzidos.

Os dados coletados por hackers dos cartões usados nas lojas Target entre 27 de novembro e 15 de dezembro incluem nomes dos clientes, números de cartões, datas de expiração dos cartões e os códigos das tarjas magnéticas.

De acordo com especialistas em segurança, este é o segundo maior roubo de cartões da história dos Estados Unidos. O primeiro foi um golpe realizado em 2005 envolvendo a varejista TJX Cos.

"Continuamos confiantes de que os números das senhas estão seguros", disse a porta-voz da Target, Molly Snyder, em comunicado na sexta-feira.

No entanto, para Avivah Litan, analista da consultoria Gartner, as senhas dos cartões afetados estão vulneráveis e as pessoas devem trocá-las tendo em vista que códigos criptografados de cartões já foram quebrados antes.

Em 2009, o hacker Albert Gonzalez foi acusado de conspiração, fraude em rede e outros crimes após violar a segurança de cartões em 2005, que afetaram varejistas como T.J. Maxx, Barnes & Noble e OfficeMax. "Não é impossível (…) e já foi feito antes”, alertou Litan.

Empresas de cartões de crédito dos Estados Unidos planejam substituir as tarjas magnéticas por cartões com chips no fim de 2015.

A Target Corp. disse que a investigação sobre a falha de segurança, realizada em conjunto com o serviço secreto e o Departamento de Defesa dos Estados Unidos, ainda está em fase inicial.
tópicos:

Fonte: "Varejista diz que senhas de clientes roubadas por hackers estão seguras." Tecnologia e Games. http://g1.globo.com/tecnologia/noticia/2013/12/varejista-diz-que-senhas-de-clientes-roubadas-por-hackers-estao-seguras.html (accessed January 2, 2014).

INFO: Startup cria solução para dividir compras online em vários cartões


Lucas de Faria e Marcelo Srougi
Ninguém quer ser o dono do cartão de crédito de uma grande compra na internet que será dividida entre vários amigos. Afinal, é raro encontrar alguém que gosta de ficar sem limite para novas compras e de cobrar o pagamento de outras pessoas. Mas o administrador de empresas Lucas de Faria percebeu que esse problema tem solução e lançou a startup rache aqui!.

A empresa viabiliza a ideia pioneira de dividir o valor das compras em até 15 cartões de crédito. Além de facilitar as compras de produtos caros, a ferramenta ajuda na organização financeira de quem tem mais de um cartão de crédito. Já para as empresas de e-commerce, a solução tem potencial para aumentar o volume de vendas e do valor médio da compra por operação.

O rache aqui! é um sistema de pagamento online parecida com PayPal e PagSeguro. “É o site que integra nossa ferramenta. Nós auxiliamos nesse processo e cobramos uma taxa por transação – esse é o nosso único modelo de cobrança”, afirma Faria.

Em uso desde julho em sites de e-commerce, orache aqui! pode ser útil em diversas situações, como na compra de um presente de casamento. Com a ferramenta, é possível dividir o valor total entre os cartões de cada um do grupo. A divisão dos valores não precisa ser igual e quem quiser ainda pode optar por parcelar a sua parte da compra, independente da escolha do resto do grupo. A solução também é útil para quem recebe o salário em dois dias diferentes do mês e quer aproveitar melhor os vencimentos das faturas dos cartões de crédito.

Segundo Faria, a ferramenta foi feita para as mais diversas classes sociais. Mas o rache aqui! mira, principalmente, a Classe C, que tem consumido cada vez mais pela internet. “Segundo uma pesquisa feita pelo e-bit, 58,6% dos novos consumidores do e-commerce têm renda que os enquadra na classe C. Uma ferramenta capaz de minimizar o impacto do preço é um atributo muito importante de decisão na hora de compra”, diz.

Já para os sites de e-commerce, a ferramenta aumenta o potencial de compras. Isso porque muitos clientes desistem de fazer a compra de produtos mais caros por falta de limite no cartão de crédito. "Mais de 20% das compras em e-commerce são de eletrônicos e informática, ou seja, produtos caros. Esses sites podem ser especialmente beneficiados pela ferramenta", diz Marcelo Srougi, sócio diretor da empresa com Faria.

A Rock Candy, loja virtual de balas artesanais, foi uma das primeiras a integrar o rache aqui! ao seu site. No ar desde julho de 2013, a ferramenta viabilizou um aumento considerável nas vendas online. Segundo Fred Gavioli, sócio fundador da loja, houve aumento real de 30% nas vendas. 

A startup, atualmente com cinco sócios e dois diretores, já atraiu dois investidores-anjo. Um dos investimentos veio em 2012 para o desenvolvimento da plataforma. O outro aporte chegou em julho de 2013, de outro investidor-anjo, e permitiu colocar a ferramenta no mercado.

Atualmente com sete clientes, o rache aqui! pretende alcançar 100 clientes até o final de 2014. “Buscamos sites de ingresso, de viagens, de listas de casamento, sites com um ticket médio alto, como de venda de eletrodomésticos. Também estamos conversando com bancos e empresas de vestuário”, afirma Marcelo.

Fonte: Daraya, Vanessa . "Startup cria solução para dividir compras online em vários cartões." INFO. http://info.abril.com.br/noticias/mercado/2013/12/startup-cria-solucao-para-dividir-compras-online-em-varios-cartoes.shtml (accessed January 2, 2014).

Folha de S.Paulo: Jovens especialistas formam batalhão de defesa cibernética de grandes empresas


Em algum lugar na sede da empresa de consultoria PwC (PricewaterhouseCoopers), em Londres, uma projeção de pontos multicoloridos cintila na parede branca de uma sala de reuniões.

Cada um dos pontinhos lilás ou rosados representa um passo no fascinante percurso da caça aos hackers.

Para os membros da mais nova equipe de segurança da PwC –uma matilha de investigadores cibernéticos, quase todos com idade inferior aos 30 anos–, as luzes coloridas representam sinais de alerta para outras empresas.

Para os detetives da PwC, uma sequência aparentemente aleatória de letras e números pode liberar a entrada em e-mails, permitir acesso a contas bancárias e até –possivelmente– controlar armas a milhares de quilômetros de distância.

Dan Kelly, 28, é investigador forense de códigos de computação. Ele identifica pistas que formam uma chamada "ameaça de inteligência". A equipe dele conseguiu detectar o ataque de um hacker agindo sozinho.

Acompanhando a difusão do malware, Kelly e seu pessoal puderam perceber que ele estava sendo usado contra "ativistas dos direitos humanos, contra governos e contra alvos industriais. Por isso, é muito provável que ele tenha sido criado por ordem ou com ajuda de um Estado".

A equipe de resposta cibernética da PwC, que faz também auditoria, é parte de uma fronteira em expansão na segurança privada. Cada vez mais empresas buscam proteção contra fraudes virtuais.

A PwC decidiu responder na mesma moeda, e nos últimos dois anos promoveu uma onda de contratações para criar um batalhão de mais de 80 jovens especialistas, britânicos e de outros países.

A secretaria do gabinete britânico calcula que o custo do crime cibernético para a economia do Reino Unido chegue a 27 bilhões de libras ao ano, enquanto um estudo da Casa Branca sobre política cibernética, publicado este ano, estima que o roubo de dados de empresas norte-americanas tenha custo da ordem de US$ 1 trilhão.
Richard Nicholson/Financial Times 
Integrantes da equipe de defesa cibernética da PwC: 
Chris Doman, a nova estrela, e Dan Kelly, investigador de 
códigos de computação.

CERTINHOS NÃO SERVEM

Os especialistas em questões cibernéticas são uma categoria de profissional diferente daqueles que as empresas convencionais costumam contratar. "É preciso saber que esse jovem não é certinho como o mundo dos negócios", afirma John Berriman, da PwC.

muitas das fraudes e ataques cibernéticos que os analistas investigam dependem apenas de antiquadas vulnerabilidades humanas.

O mais recente integrante da equipe digital forense, Chris Doman, 27, contratado depois de seu desempenho excepcional em uma competição do Departamento da Defesa dos EUA, o Digital Forensics Challenge, que reproduz invasões de sistemas.

Na PwC, o salário inicial para um associado sênior como Doman é de mais de 40 mil libras anuais (cerca de R$ 156 mil).

A oferta de adolescentes ou de jovens dotados da capacidade necessária a montar ataques ou defesas cibernéticas é escassa. Mas o mercado para isso –legítimo ou não– está se expandindo.

A crise econômica também pode estar engrossando as fileiras mundiais dos chamados "hackers de chapéu preto", que se envolvem em atividades ilegais.

Da mesma forma que a PwC e outras empresas tiveram de abrir as portas a candidatos menos ortodoxos, o lado criminoso teve de adotar um modelo mais empresarial. As quadrilhas muitas vezes recrutam pessoal em fóruns fechados.


Fonte: BINHAM, CAROLINE . "Folha de S.Paulo." Folha. http://www1.folha.uol.com.br/tec/2013/12/1390751-jovens-especialistas-formam-batalhao-de-defesa-cibernetica-de-grandes-empresas.shtml (accessed January 2, 2014).

COMPUTERWORLD: Empresas precisam de estratégias para transformação digital, diz MIT



As novas tecnologias digitais oferecem oportunidade para os negócios. Mas a sua adoção de forma correta não é processo simples. A constatação é do estudo "Embracing Digital Technology: A New Strategic Imperative" ou Acolhendo a Tecnologia Digital: Um Imperativo Estratégico", realizado pela Capgemini em parceria com o MIT Sloan Management Review em 106 países com 1,5 mil executivos de companhias de diversos segmentos como Volvo, Starbucks, Nike e Caesars Entertainment. O Brasil também participou do Brasil. 

De acordo com o relatório, 78% dos entrevistados acreditam que a transformação digital será essencial para suas organizações nos próximos dois anos. Em companhias em que a transformação digital é um assunto permanente na agenda executiva, 81% consideram que trará vantagens competitivas a suas empresas. 

No entanto, os altos executivos estão lutando para traduzir essa oportunidade em uma visão de mudança ou um mapa para execução. Entre eles, 63% afirmaram que o ritmo dessa mudança é muito lento em suas instituições.

O Brasil participou da pesquisa global, seguido por países de todos os continentes. Os entrevistados responderam perguntas relacionadas ao nível de transformação digital de suas empresas, categorizadas como Digirati (maduras na adoção de tecnologia e na gestão), fashionistas (adoção sem gestão efetiva), conservadoras (adoção tardia com gestão eficaz) e iniciantes (não possuem a tecnologia ou a capacidade de seu gerenciamento).

“A situação mostra claramente que a liderança das empresas precisa agir. Os altos executivos têm um papel essencial para que a transformação digital aconteça, uma vez que apenas eles estão em posição de superar algumas das maiores barreiras, como o desenvolvimento e comunicação de uma visão e o direcionamento da mudança por meio de locais funcionais", comenta o vice-presidente sênior e líder de global da Capgemini Consulting, Didier Bonnet.

Segundo Bonnet, as oportunidades para melhorar o desempenho da empresa por meio da transformação digital são claras, mas a execução é difícil. Entretanto, o único erro em termos de transformação digital é não tomar uma posição.

Projetos de desataque

O relatório destaca a Starbucks como uma empresa que deu um passo audacioso. A empresa criou o cargo de vice-presidente de empreendimentos digitais, contratando Adam Brotman para ocupá-lo. Sua primeira providência foi oferecer Wi-Fi gratuito nas lojas Starbucks, juntamente com um link de acesso a uma página digital com uma variedade de opções de mídias digitais, inclusive conteúdo gratuito de revistas como a The Economist. 

Atualmente, Brotman é diretor de negócios digitais da Starbucks, onde junto a Curt Garner, diretor de tecnologia da informação da empresa, estabeleceu uma parceira e estruturou suas equipes de modo a trabalharem juntas desde o começo dos projetos. 

Em 2012, eles cortaram dez segundos de cada transação com cartão ou telefone celular, reduzindo em 900 mil horas o tempo de espera do cliente na fila. A Starbucks também incluiu o pagamento móvel em suas lojas e processa 3 milhões de pagamentos nessa modalidade por semana. Logo, os clientes farão seus pedidos diretamente com seus telefones celulares.

“A transformação digital precisa vir da alta administração”, comenta o editor executivo do programa Big Ideas do MIT Sloan Management Review, David Kiron. Ele recomenda que as empresas indiquem um executivo ou comitê executivo específico para impulsionar as atividades. Elas podem dar pequenos passos, por meio de projetos-piloto, investindo naqueles que contribuam para o progresso de suas metas de transformação.

Barreiras 

Veja a seguir os principais desafios das companhias para transformação digital, segundo o estudo da Capgemini/MIT:

1- Envolver a organização

As prioridades voltadas à concorrência e a falta de competências digitais são os dois principais desafios para a execução.

2- Alinhar a alta administração com comprometimento 

A falta de urgência ou de identificar uma necessidade extrema foi a barreira organizacional mais citada. Além disso, apenas 36% dos altos executivos compartilharam sua visão de transformação digital com seus funcionários (mas os que compartilharam receberam apoio de 93% dos funcionários).

3- Argumentar em favor da transformação digital

Cerca de metade das organizações criam negócios para justificar investimentos digitais.

4- Implantar estruturas de governança adequadas

Entre os entrevistados, 40% afirmam que não possuíam práticas de governança formais para lidar com a transformação digital e apenas 26% usam KPIs (Key Performance Indicators – indicadores de desempenho, em português) para monitorar o progresso.

Fonte: "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. http://computerworld.uol.com.br/tecnologia/2014/01/02/empresas-precisam-de-estrategias-para-transformacao-digital-diz-mit/ (accessed January 2, 2014).