terça-feira, 7 de janeiro de 2014

INFO: Militares elegem ciberataques como maior ameaça à Defesa dos EUA



Os ataques contra as redes de computadores são a principal ameaça que pesa sobre os Estados Unidos, à frente do terrorismo, segundo uma pesquisa feita com autoridades de alta patente e e escalão da Defesa americana, divulgada nesta segunda-feira.

Para 45% dos entrevistados, a maior ameaça é a ciberguerra. Apenas 26% consideraram o terrorismo e a Al-Qaeda em primeiro lugar. A China, que continua avançando posições, ficou em terceiro, com 14%.

Inédita, a pesquisa foi feita pelo semanário especializado Defense News. Foram entrevistados 352 altos funcionários militares e civis do Pentágono, do Congresso e da Casa Branca, assim como executivos das empresas de armamento.

Pelo menos 38,5% dos entrevistados se declararam republicanos e, desses, 36% colocaram no mesmo plano os ataques virtuais e o terrorismo, considerando-os como principal ameaça. Já 13,5% disseram ser democratas, apontando a mudança climática como principal ameaça depois da ciberguerra (21% contra 42%).

Os entrevistados apontaram ainda que a maior ameaça contra os aliados europeus dos Estados Unidos é o terrorismo. Para os aliados asiáticos, a China é vista como o principal risco, com 48%, seguido por Coreia do Norte. No Oriente Médio, o Irã lidera a lista de perigos (54%), seguido da ameaça terrorista.

Quase metade dos entrevistados (48%) vê a Al-Qaeda mais fraca hoje do que em relação há cinco anos. Apenas 21% acreditam em que a rede criada por Osama bin Laden, morto em 2011, tenha se fortalecido.

Em relação aos talibãs, contra os quais os Estados Unidos lutam há 12 anos no Afeganistão, os resultados são vistos como menos bem-sucedidos, apesar das mensagens otimistas emitidas pelo governo americano.

Pelo menos 27% dos entrevistados consideram que os talibãs são mais fortes agora do que há cinco anos, e 40% acreditam que estão no mesmo nível. Apenas 33% responderam que o grupo se enfraqueceu.

Fonte: "Militares elegem ciberataques como maior ameaça à Defesa dos EUA." INFO. http://info.abril.com.br/noticias/seguranca/2014/01/militares-elegem-ciberataques-como-maior-ameaca-a-defesa-dos-eua.shtml (accessed January 7, 2014).

Convergência Digital: Empresas sinalizam redução de gastos com data centers




Os gastos mundiais com TI devem bater em US$ 3,8 trilhões em 2014, o que significaria uma alta de 3,1% sobre os US$ 3,7 tri de 2013 – boa notícia para um mercado que este ano andou de lado, variando 0,4%. As projeções foram feitas pela Gartner e sinalizam uma aparente retomada do setor. 

Os softwares corporativos – ou seja, os programas relacionados a gestão de relacionamento com clientes (CRMs) ou de gerenciamento de cadeia de suprimentos (SCMs) - lideram a intenção de compras. “O crescimento dos softwares empresariais continua o mais forte durante todo o período”, diz a Gartner, que calcula a alta desse segmento em 6,8%.

Mas a própria previsão de avanço da TI em 2014 já trás uma revisão do desempenho. Inicialmente, a Gartner apostava em alta de 3,6%. “A redução se deve à revisão para baixo dos gastos que envolvem serviços de telecom, um segmento que responde por mais de 40% do total dos investimentos em TI”, sustenta a consultoria.

A conta é que os serviços de telecom crescerão 1,2% – contra 1,9% há três meses. “Vemos um crescimento mais rápido que o esperado de domicílios ‘sem fio’, há um declínio das taxas de voz na China e um padrão de uso mais ‘frugal’ dos clientes europeus, o que coincide com a forte competição por preço na Europa Ocidental”, avalia o vice-presidente da Gartner, Richard Gordon.

Também foi revisto o crescimento dos sistemas de armazenamento de dados – a alta nos gastos com data centers foi corrigida de 2,9% para 2,6%, principalmente pela redução na perspectiva para armazenamento de controle externo e aplicações de comunicações empresariais.

Nesse cenário de revisões, a prevista retomada em 2014 também leva em conta correções de expectativas para o crescimento anual até 2017. Por conta de reduções em outsourcing – principalmente nos campos ligados a datacenters. “Vemos reavaliações sobre a construção de data centers e, no lugar, movimentos mais acelerados em direção à computação em nuvem”, avalia o Gartner. Ainda assim, a aposta é de crescimento anual em ritmo superior a 4%.

Fonte: "Empresas sinalizam redução de gastos com data centers - Convergência Digital - Negócios." Convergência Digital. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=35703&sid=5#.Usv_oPRDsuQ (accessed January 7, 2014).

G1: Em visita ao ES, diretor do Google avalia conectividade no ano da Copa



O diretor-geral do Google Brasil, o capixaba Fábio Coelho, esteve no Espírito Santo na última semana e, em entrevista ao Bom Dia ES, fez uma avaliação positiva de 2013 para a companhia. Ele informou que, pelos dados captados pelo Google, percebeu-se que mais brasileiros têm acessado a internet e de diferentes meios, principalmente pelos celulares. Mas que ainda há um déficit de 100 milhões de pessoas que não têm esse acesso no país. A expectativa para 2014 é uma conectividade ainda maior por conta de dois grandes eventos no Brasil: a Copa do Mundo e as eleições.

Coelho explicou que a ferramenta de busca é o negócio mais rentável da empresa. "É o que chamamos de 'teste da escova de dentes', é um produto usado várias vezes ao dia e que as pessoas não podem ficar sem ele. Isso se traduz no que a gente criou, um produto de alta qualidade e acessível. Vamos continuar atualizando e refinando esse produto todos os dias", disse.

O diretor-geral ainda informou que a implantação de um Data Center do Google no Brasil é algo que está sendo discutido. "Estamos levando isso em consideração, entre outras coisas, mas isso ainda não está previsto para acontecer. Atualmente estamos preocupados em fazer investimentos que vão ampliar o nosso 'ecossistema', como investimento em aparelhos, tablets, no sistema android, são vários os investimentos feitos no sistema no Brasil e vários outros ainda são considerados", falou.

Privacidade

Fábio Coelho esclareceu as informações do que é armazenado em ferramentas do google, como no Gmail e no Google Drive, são tratadas com o maior sigilo, mas que é preciso ter cuidado com outras ferramentas de internet.

"Esse é um ativo fundamental para a companhia. O debate em relação à privacidade é super saudável, até mesmo para as pessoas entenderem o seu limite. As pessoas também devem ter mais cuidado com o que elas compartilham no ambiente digital. A dica que dou é sobre o cuidado com os termos de privacidade na internet, pois no Google a gente leva muito a sério, mas ele não representa toda a internet. A regra geral é não disponibilizar todas as suas informações no ambiente digital", falou.

Google Street View

Pelos próximos dois anos, mais carros que tiram fotos de ruas e cidades inteiras, para serem expostas no Google Street View, serão disponibilizados pelo Brasil. "É interessante a nossa expectativa de que tudo esteja perfeito o tempo todo. Há 3 anos colocamos 86 carros circulando e fotografando o Brasil, e é claro que obras que estavam sendo feitas na época, por exemplo, já estão terminadas e o cenário se modificou. Não dá para ficar sempre atualizado, mas garanto que dentro dos próximos dois anos colocaremos mais carros para esse serviço em todo o Brasil", explicou.

Fonte: Borges, Juliana . "Em visita ao ES, diretor do Google avalia conectividade no ano da Copa." Espírito Santo. http://g1.globo.com/espirito-santo/noticia/2014/01/em-visita-ao-es-diretor-do-google-avalia-conectividade-no-ano-da-copa.html (accessed January 7, 2014).

COMPUTERWORLD: Três erros que devem ser evitados em projetos de nuvem



Infelizmente, histórias de sucesso de nuvem não são tão comuns como deveriam ser. Há projetos em nuvem que falham em grau épico. As causas, geralmente, podem ser rastreadas até questões simples que poderiam ser facilmente corrigidas. Para ajudar a mudar esse equilíbrio, abordar estas questões e aumentar suas chances de sucesso, aponto três cuidados fundamentais.

1. Não selecione os aplicativos errados

Ao mover as aplicações para a nuvem, você tem que considerar muitos fatores. Olhe para a idade da aplicação, como foi projetada, como o banco de dados está configurado, e até mesmo as interfaces com outras aplicações e bancos de dados. Tudo isso vai influenciar o desempenho do aplicativo na nuvem.

Encare os fatos: Nem todos os aplicativos são destinados para a nuvem. Muitos poderão exigir grande reformulação e recodificação, que acrescentam riscos e custos. Em muitos desses casos, não é rentável movê-los. Muitas organizações tentam migrar de qualquer maneira, e não conseguem. Não faça isso.

2. Evite o prestador único. Misture

O mundo é multicloud. Um único provedor normalmente não proporcionará o resultado final desejado. Provavelmente você terá que recorrer a um grupo de plataformas baseadas em nuvem. Embora a ideia de se deslocar para um único provedor seja certamente agradável, é improvável que um provedor só forneça a solução mais econômica ou até mesmo a mais eficaz.

Muitas empresas tentam encaixar pinos quadrados em buracos redondos, apenas para manter um provedor do qual gostam. É um mundo complexo, e implantações de nuvem requerem tipicamente muitos provedores de diferentes nuvem.

3. Faça a pergunta ou saiba a resposta para "O que é governança nuvem?" 

Muitas empresas esquecem esse ponto e não ficam impossibilitadas de governar suas nuvens de produção. O uso de plataformas de gerenciamento de nuvem (aka, CMPs), tanto de serviços quanto de recursos, é um requisito absoluto. Não importa se você tem uma nuvem pública ou uma implantação multicloud, certifique-se de que CMPs fazem parte do mix.

Estes sistemas permitem automatizar nuvens de produção em torno de segurança, provisionamento e escala, só para citar alguns pontos. Sem esses sistemas, os processos tornam-se personal-driven. Isso significa que, em algum momento, coisas muito ruins vão acontecer.

Fonte: LINTHICUM, DAVID . "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. http://computerworld.uol.com.br/tecnologia/2014/01/07/tres-erros-que-devem-ser-evitados-em-projetos-de-nuvem/ (accessed January 7, 2014).

G1: Pequeno acessório promete levar exercícios físicos a qualquer lugar


 
WellShell permite fazer exercícios ao pressionar
aparelho.

Um acessório chama a atenção na feira de tecnologia Consumer Electronics Show (CES) 2014 porque promete ao usuário que, com ele em mãos, será possível fazer exercícios em qualquer lugar, até mesmo em uma apertada poltrona de avião.

O TAO WellShell é pequeno, tem o formato de uma concha – mas lembra também um mouse – e, quando conectado ao smartphone ou tablet, dá ao usuário séries de exercícios para fortalecer a musculatura dos braços, pernas, peito e costas, segundo a fabricante.

Os exercícios são feitos ao pressionar com as mãos, cotovelos, braços e joelhos o aparelho, que consegue medir a pressão exercida pelo usuário.

 
WellShell tem formato de concha e permite
exercícios em qualquer lugar.

Desse modo, com as informações na tela do smartphone, o WellShell consegue contar o número de vezes que a concha é pressionada e o tamanho da força usada. As calorias perdidas são contadas e o usuário consegue acompanhar a redução de peso e a sua tonificação muscular.

Por ser pequeno e compatível com qualquer dispositivo móvel com sistemas iOS ou Android, o acessório permite realizar pequenos exercícios em qualquer local, como no escritório ou em um voo de avião.

Há também pequenos jogos que ajudam nos exercícios. No teste realizado pelo G1, a pressão exercida pelos dois braços conduzia um esquiador por um determinado caminho na neve. Deixá-lo na posição correta exigia muita força.

O WellShell ainda está em fase de desenvolvimento e não tem data para chegar ao mercado.

 
Tablet ou smartphone é usado para controlar exercícios 
do WellShell e também oferecer jogos.

Fonte: Petró, Gustavo . "Pequeno acessório promete levar exercícios físicos a qualquer lugar." CES 2014. http://g1.globo.com/tecnologia/ces/2014/noticia/2014/01/pequeno-acessorio-promete-levar-exercicios-fisicos-qualquer-lugar.html (accessed January 7, 2014).

INFO: Nove em cada dez celulares perdidos têm informações violadas



Celulares perdidos são violados em 90% dos casos, segundo um novo estudo divulgado pela Symantec. Os dados preocupantes são parte da versão brasileira do projeto Honey Stick, realizado pela empresa desde 2012 na América do Norte e feito pela primeira vez na América Latina entre outubro e novembro de 2013.

A pesquisa seguiu os moldes da original, e 30 smartphones foram “estrategicamente perdidos” em três grandes cidades brasileiras: São Paulo, Rio de Janeiro e Brasília. Todos foram carregados com informações pessoais e corporativas simuladas. Os aparelhos também receberam modificações para que todas as atividades feitas com eles pudessem ser monitoradas remotamente – incluindo aí ligações e acesso a apps, documentos e fotos.

Além da taxa de violação de 90%, o Honey Stick ainda revelou que em apenas 27% dos casos houve tentativa de devolver o smartphone perdido. Mas pelo número alto de invasões, dá para perceber que mesmo boa parte dos “bons samaritanos” ainda acessava as informações dos aparelhos antes de tentar entregá-los aos respectivos donos.

O estudo mostra também que 83% dos dispositivos são desbloqueados para acessar informações pessoais e usar apps particulares, como os de redes sociais e galerias de fotos. No caso dos dados profissionais, o número registrado já cai para 53%. E há ainda os casos em que ambos os tipos de dados são vistos pelos invasores – 47% dos equipamentos, no total.

No gráfico abaixo, dá para ver como se divide o interesse das pessoas que encontraram os aparelhos perdidos – e como as fotos atraem mais a atenção do que qualquer outro dado.

Em termos de cidades, nenhuma das três “avaliadas” se mostrou mais segura que a outra. Em São Paulo, oito dos dez aparelhos perdidos foram desbloqueados, sendo seis para acessar dados pessoais e quatro para profissionais – ou seja, dois deles tiveram os dois lados violados.

Em Brasília, por sua vez, o número ficou bem dividido, com 50% dos smartphones tendo as informações pessoais visualizadas e outros 50% tendo as profissionais. Por fim, no Rio de Janeiro, nove das dez pessoas que acharam os aparelhos tentaram acessar informações, mas apenas as pessoais. 

Proteção – Os números se referem a uma parcela pequena de smartphones, mas já mostram o quão importante é manter protegidos os dados guardados em um dispositivo móvel. E segundo a Symantec, essa necessidade aumenta ainda mais se levarmos em consideração o mercado corporativo e a tendência do “Bring Your Own Device”, que faz com que informações sensíveis das empresas fiquem salvas em celulares.

A própria desenvolvedora de antivírus dá algumas dicas de segurança, e a primeira é a óbvia e mais básica: “utilize o recurso de bloqueio de tela e determine senhas complexas”. Vale também instalar algum software de segurança confiável no aparelho e manter o gadget à vista sempre que possível. Recursos como o Android Device Manager, o Find My Phone do iOS e o de localização do Windows Phone também são bem-vindos. 

Fonte: Gusmão, Gustavo . "Nove em cada dez celulares perdidos têm informações violadas." INFO. http://info.abril.com.br/noticias/seguranca/2014/01/nove-em-cada-dez-celulares-perdidos-tem-informacoes-violadas.shtml (accessed January 7, 2014).

Folha de S.Paulo: Gastos globais com tecnologia voltam a crescer neste ano, para US$ 3,8 trilhões



Os gastos com Tecnologia da Informação (TI) em todo o mundo deverão crescer 3,1% este ano, a US$ 3,8 trilhões (cerca de R$ 9 trilhões), depois de um 2013 estável, e serão impulsionados por empresas que começam a aproveitar a "big data" de smartphones e outros dispositivos, disseram analistas do Gartner nesta segunda-feira (6).

"Big data" é a capacidade de processar e analisar a massa de dados coletados pelas empresas, como operadoras de telefonia móvel, varejistas e companhias aéreas, para fornecer informações que lhes dão vantagens sobre rivais.

O setor de software para empresas será o mais dinâmico em 2014, disse o Gartner, com o conjunto de gastos globais subindo 6,8%, para US$ 320 bilhões.

"O investimento é proveniente de exploração de análise para tornar os processos B2C (sigla em inglês para business to consumer, ou 'negócio para o consumidor', na tradução literal) mais eficientes e melhorar os esforços de marketing para clientes", disse Richard Gordon, vice-presidente executivo do Gartner, em um comunicado.

Os gastos com dispositivos, incluindo computadores pessoais, celulares e tablets, crescerão 4,3% em 2014, informou o Gartner, depois de uma contração de 1,2% em 2013.

No entanto, o grupo de pesquisa rebaixou sua previsão de crescimento em serviços de telecomunicações, que respondem por mais de 40% do total das despesas de TI, para 1,2% ante estimativa anterior de 1,9%, diante de fatores como declínio de taxas de voz na China.

Fonte: "Folha de S.Paulo." Folha. http://www1.folha.uol.com.br/tec/2014/01/1393894-gastos-globais-com-tecnologia-voltam-a-crescer-neste-ano-para-us-38-trilhoes.shtml (accessed January 7, 2014).

Inovação Tecnologica: Privacidade na internet nunca existiu, diz especialista


Especialista diz que até a geladeira pode denunciar o dono na internet

O brasileiro descobriu em 2013 que não existe privacidade na internet. As denúncias do site Wikileaks, de Julian Assange, e as de Edward Snowden, ex-analista de inteligência norte-americano, mostraram que vários programas dos Estados Unidos e de outros países fazem, há muito tempo, vigilância eletrônica dos cidadãos ao redor do mundo.

Agora, a troca do protocolo que permite a identificação de cada dispositivo na internet, o chamado Internet Protocol (IP), é uma nova mudança que deve deixar em alerta os usuários da rede.

O Ipv4, padrão atual, que até então gerou pouco mais de 4 bilhões de endereços diferentes, já é insuficiente para mapear as máquinas do planeta - computadores, tablets, smartphones, por exemplo.

Ele está sendo substituído pelo IPv6, que permite um número infinitamente maior de endereços - 340 terá (34x10 elevado à 13ª potência) - abrindo espaço para que cada objeto possa ter seu próprio endereço na internet e, por isso, viabilizar o IP das coisas.

Demi Getschko, um dos membros do Comitê Gestor da Internet no Brasil (CGI.br), lembra que, já no final dos anos 90 do século passado, ficou claro que o IPv4 deveria ser extinto, pois não haveria mais IPs suficientes: "Não se extinguiu e chegamos a 2013, mas vai de fato se extinguir no ano que vem, porque a internet se defende com algumas gambiarras."

Vantagens e desvantagens do IPv6

O cientista cita medidas como a que permite a escolha de um endereço válido para esconder vários outros endereços inválidos na internet, como os IPs usados nas redes domésticas por computadores e smartphones.

Na prática, são endereços reservados para o usuário internamente, mas que não são visíveis externamente. Então, qualquer um pode usar vários IPs, teoricamente invisíveis para o ambiente externo em casa, mas precisará de um outro endereço (IPv4) válido para fazer a conexão com a internet.

"Tudo estará ligado com as coisas boas e ruins que isso traz. As boas coisas, de que todos falarão: conforto para todo mundo e conectividade ampla. Coisas ruins? Privacidade em alto risco. Tudo que você faz pode ser conhecido. Tudo que seus equipamentos fazem entre si poderá ser passado para outros equipamentos. São coisas complicadas. Nossa privacidade pode estar em risco", alerta Getschko.

Segundo ele, com a nova geração de IPs, um televisor, por exemplo, poderá estar conectado ao fabricante e, quando pifar, poderá ser consertado remotamente. Mas, por outro lado, não se sabe o que o fabricante fará com os dados coletados, como suas preferências, os programas e horários, entre outras possibilidades.

Fim do anonimato

Bem-humorado, Getschko lembra de uma charge de 1993 que trazia um cachorro dizendo a outro que, na internet, ninguém sabia que ele era um cachorro, indicando a possibilidade de privacidade. As coisas mudaram e agora, em 2013, todo o mundo sabe que, na ponta em que há um cachorro, sabe-se sua raça, que ração consome e o nome do veterinário.

Na verdade, esse falso anonimato, que se dizia existir em 1993, nunca foi real. "Agora, quebra-se de vez, com todo mundo conectado e todos os equipamentos plugados", destacou. O representante do CGI.br disse ainda que não é verdade que existam novos delitos na internet. Segundo Getschko, o que existe são novas possibilidades de investigação.

"O pessoal que não gosta de IPv6 diz que agora todo mundo terá um endereço fixo, todos saberão o que cada um faz. Eu também tenho uma impressão digital, que é fixa e também não posso trocar. Porém, isso não quer dizer que ela tenha que ser recolhida por todo mundo," disse o cientista.

Para ele, existem formas de impedir a invasão de privacidade que independem da tecnologia usada. "A tecnologia pode ser invasiva, mas a lei tem que impedir isso."

Outro ponto relevante é o uso de ferramentas que, aparentemente, não deixam traços [rastros] na internet, como o Projeto TOR, que promete navegação anônima. "Tudo isso é algo falacioso. Não deixam traço porque alguém transformou seu IP em outro IP. Mas quem transformou tem a possibilidade de guardar essa transformação", ressaltou. Segundo Getschko, a maioria dos roteadores da Onion [do Projeto TOR] é rodada em trechos de domínio do Departamento de Estado dos Estados Unidos. "E eles querem ter aquilo na mão", concluiu.

Fonte: "Privacidade na internet nunca existiu, diz especialista." Privacidade na internet nunca existiu, diz especialista. http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=privacidade-internet-nunca-existiu-diz-especialista&id=010175140106 (accessed January 7, 2014).

Olhar Digital: Pirate Bay quer converter sites em P2P para combater censura



O Pirate Bay prepara uma nova ferramenta de combate à censura na internet. Depois de lançar o navegador PirateBrowser, que usa truques semelhantes aos do Tor para driblar sistemas de bloqueio, o grupo agora pretende converter o acesso a determinados sites em um processo semelhante ao de se compartilhar arquivos pelo BitTorrent.

Quem usa programas de P2P para baixar filmes, músicas, livros etc. via torrent já está familiarizado com o esquema proposto pelo Pirate Bay: a ideia é fazer com que os sites tenham hospedagem múltipla, com dados compartilhados entre todos os que o acessarem. Sem um IP central, seria impossível bloquear o acesso.

Não será necessário ter um site único voltado ao público, basta ter gente acessando e deixando seus computadores ligados como "seeds" e os arquivos necessários estarão disponíveis.

As atualizações do site serão recebidas como downloads complementares, assim o internauta não precisa baixar a página toda sempre que quiser voltar a ela. O espaço em disco necessário varia entre algumas dezenas de megabytes e vários gibagytes.

Ao contrário do PirateBrowser, que é baseado na tecnologia do Firefox, o novo sistema será lançado de forma independente, operando como plug-in para o navegador da Mozilla ou o Chrome.

A novidade estará disponível em "alguns meses", de acordo com o TorrentFreak, que falou com o Pirate Bay. Eles ainda estão em busca de desenvolvedores para ajudar na construção da ferramenta, principalmente os que entendam de Windows.

Fonte: "Pirate Bay quer converter sites em P2P para combater censura." Olhar Digital. http://olhardigital.uol.com.br/noticia/39627/39627 (accessed January 7, 2014).

IDG Now!: Dica: cinco cuidados básicos ao usar aplicativos de mensagens instantâneas


É comum usuários de smartphones caírem em armadilhas ao usar esse tipo de serviço. Veja como se prevenir.

A popularização do uso de aplicativos de mensagens instantâneas em smartphones também resultou no aumento de ataques à plataforma. Com base nisso, especialistas do Laboratório de Pesquisa da empresa de segurança ESET América Latina prepararam dicas que podem ajudar os usuários a evitarem cair em armadilhas.

Um dos principais alvos dos cibercriminosos é o serviço de mensagens instantâneas WhatsApp, que recentemente ultrapassou a marca de 400 milhões de usuários ativos por mês

Estudantes da Universidade de Utrecht, na Holanda, identificaram em outubro passado que as mensagens trocadas por esse tipo de plataforma poderiam ser facilmente interceptadas. Além disso, foram descobertas outras falhas que permitiam alterar o status dos usuários e roubar as senhas de acesso.

"Muitas dessas falhas de segurança são decorrentes de vulnerabilidades do próprio aplicativo e a solução para o problema depende exclusivamente do seu desenvolvedor", afirma Raphael Labaca Castro, coordenador de Awareness & Research da ESET América Latina. "De qualquer forma, os usuários podem tomar alguns cuidados para proteger as informações quando utilizam esse tipo de plataforma."

Veja abaixo cinco cuidados básicos que os usuários de mensagens instantâneas em smartphones devem tomar quando utilizam esse tipo de serviço:

1. Procure se conectar a uma rede Wi-Fi com senha e autenticação segura (WPA2) ou de 3G, que tendem a ser menos vulneráveis a ataques;

2. Leia todos os contratos de utilização dos aplicativos de terceiros que serão instalados no dispositivo móvel. Atualmente, diversas aplicações exigem muitas permissões e até mesmo acesso às informações pessoais dos usuários;

3. Evite o uso de aplicativos que ofereçam características pouco comuns, pois podem tratar-se de ataques que irão roubar as informações do usuário;

4. Faça o download de aplicativos confiáveis e de uma loja oficial;

5. Instale uma solução de segurança da informação específica para dispositivos móveis.

Fonte: "Dica: cinco cuidados básicos ao usar aplicativos de mensagens instantâneas - IDG Now!." IDG Now!. http://idgnow.uol.com.br/ti-pessoal/2014/01/06/dica-cinco-cuidados-basicos-ao-usar-aplicativos-de-mensagens-instantaneas/ (accessed January 7, 2014).

INFO: Crie seus próprios documentos vazados da NSA com este gerador



A espionagem praticada pela Agência de Segurança Nacional dos EUA, a NSA, é um problema sério. Mas nem ele escapou de virar piada na internet, graças ao The NSA Product Generator. O website se baseia nos peculiares nomes de projetos da organização para gerar documentos fictícios, relacionados a outros produtos inexistentes – pelo menos até agora.

Basta atualizar a página para visualizar arquivos relacionados ao SLICKERSEAGULL, decriptador de dados, ou ao ARKFARM, sistema que invade redes Wi-FI e GSM para obter informações relacionadas a software comerciais. Cada documento falso traz informações detalhadas – e até cômicas – relacionadas a cada um dos projetos, como a capacidade de acessar informações pessoais de “forma transparente”.

A página e o gerador são obras do pesquisador Christian J. Ternus, da Akamai. Dada a variedade de nomes criados automaticamente pelo sistema, dá até para imaginar que a NSA tenha uma ferramenta parecida com essa para nomear seus próprios projetos. Só isso poderia explicar os curiosos DROPOUTJEEP, COTTONMOUTH, ANGRY NEIGHBOR e HOWLER MONKEY, entre muitos outros mostrados aqui – esses sim são documentos reais.

Fonte: Gusmão, Gustavo . "Crie seus próprios documentos vazados da NSA com este gerador." INFO. http://info.abril.com.br/noticias/seguranca/2014/01/crie-seus-proprios-documentos-vazados-da-nsa-com-este-gerador.shtml (accessed January 7, 2014).

Folha de S.Paulo: Celular traz câmera turbinada para 'selfie' e carrega bateria de outros smartphones


Com câmera frontal de 5 Mpixels e dez níveis de retoque facial automático, o Ascend Mate 2 4G, da Huawei, almeja ser o celular definitivo para tirar "selfies", como têm sido chamados os autorretratos publicados em redes sociais.

Anunciado nesta segunda-feira (6) na CES (Consumer Electronics Show), a maior feira de eletrônicos dos EUA, em Las Vegas, o aparelho inclui até um modo de "selfie" panorâmico, para quem faz questão de botar a própria cara bem no meio de fotografias enormes de paisagens deslumbrantes.

A tela tem as mesmas 6,1 polegadas do Ascend Mate original, um dos primeiros celulares a romper a barreira das seis polegadas, anunciado na CES do ano passado.

Ascend Mate2 4G, da Huawei, foi lançado na feira CES, em Las Vegas

Além de ser uma máquina de "selfies", o aparelho promete bateria com longa duração –3,5 dias de uso normal, 1,76 dia de uso corporativo e 1,7 dia de uso pesado, segundo a Huawei.

Usando um cabo, é possível ainda utilizar o Ascend Mate 2 4G como bateria extra para outros smartphones, incluindo o iPhone.


Fonte: CAPANEMA, RAFAEL. "Folha de S.Paulo."Folha. N.p., n.d. Web. 7 Jan. 2014. .