segunda-feira, 14 de abril de 2014

INFO: Dirigentes do Twitter vão à Turquia em plena crise com o governo




Dirigentes do Twitter viajaram à Turquia para um encontro com o governo de Ancara, que acusa a rede social de sonegar impostos. A reunião foi confirmada por um porta-voz da empresa à AFP.
"Posso confirmar que representantes do Twitter viajaram à Turquia para encontrar membros do governo", declarou por e-mail o porta-voz, confirmando informações da imprensa local.



A data da reunião e a identidade dos interlocutores não foram confirmadas pela rede social, mas a rede de televisão NTV anunciou que o encontro será realizado nesta segunda-feira.

A empresa não se referiu também ao tema das discussões, mas um fonte, que pediu anonimato, informou à AFP que não serão abordados temas comerciais.

O Twitter e o governo do primeiro-ministro Recep Tayyip Erdogan passam um momento de turbulências.

Ergogan acusou no sábado a rede social de ser um "sonegador de impostos", e acrescentou que vai "se ocupar com o tema".

Em 20 de março, o governo havia aplicado um bloqueio do Twitter depois da divulgação de conversas telefônicas que implicavam Erdogan em um esquema de corrupção.

Mas, no início de abril, as autoridades se viram obrigadas a cancelar a proibição, depois da Corte Constitucional considerar essa medida contrária à liberdade de expressão.

A atitude de Ancara provocou duras críticas da comunidade internacional.


Olhar Digital: Dica: Aprenda a trocar o Windows XP pelo Linux


 Luccas Franklin


A suspensão do suporte ao Windows XP, aunciada esta semana, deixa 20 milhões de PCs desprotegidos e usuários preocupados. Em meio às ideias para lidar com o fim das correções de segurança, muitos leitores sugeriram a instalação do sistema de código aberto Linux como alternativa à compra de uma nova máquina, como quer a Microsoft.

O Linux já foi complicado de usar, ao menos quando comparado ao Windows, mas avanços recentes têm deixado a plataforma mais amigável. Pensando nisso, preparamos um passo a passo que ensina a instalar o Ubuntu na máquina, considerada a distribuição de Linux mais intuitiva.

Antes de mergulhar no procedimento, preste atenção a três recomendações:

1) Faça um backup de todos os seus arquivos importantes

Instalar um novo sistema operacional pode comprometer os arquivos do computador. Então faça um backup de fotos, vídeos, textos, tudo o que julgar importante, e leve o conteúdo para um HD externo.

2) Saiba que os softwares serão muito diferentes

No Linux, você vai encontrar alguns programas com os quais está acostumado, como Firefox, Chrome e outros. A maioria, entretanto, não está disponível porque o Linux possui uma comunidade de desenvolvedores que cria, gratuitamente, programas equivalentes para o OS. 

Não há Photoshop, por exemplo, mas há o GIMP. Não há Microsoft Office, mas há o LibreOffice. Não há Lightroom, mas há o Darktable. Alguns dos programas não são tão bons quanto os disponíveis para Windows, mas por outro lado alguns são até melhores. Cabe a você experimentar.

3) O processo é demorado

Você não vai precisar digitar nenhum comando complexo ou adquirir conhecimento prévio para fazer isso, mas o processo é longo e varia um pouquinho de computador para computador. É possível que você mexa com certas coisas que nunca viu. Este processo (e o sistema Ubuntu) é utilizado por milhões de pessoas no mundo, mas vale dizer desde já que nós não responsabilizamos por eventuais danos causados à sua máquina. Por isso recomendamos que o backup seja feito antes de tudo.

De acordo? Então, mãos à massa!

1) Faça o download do Linux

O sistema operacional Linux é disponibilizado de forma gratuita, em vários tipos de distribuições diferentes, por meio de downloads. O escolhido por nós para este tutorial, o Ubuntu, pode ser baixado em http://www.ubuntu.com/download/desktop.

Escolha a versão 12.04 LTS. O termo “LTS” significa “Long term Support”, ou “Suporte a longo prazo”. Se seu computador utilizava Windows XP ou possui menos de 2GB de RAM, provavelmente era equipado com um processador de 32 bits. Caso você tenha certeza de que o seu processador tem 64 bits, faça o download da versão apropriada.


INFO: Facebook, Twitter e os inativos migratórios





Duas das maiores redes sociais fizeram recentemente mudanças em seu layout. O Twitter ficou mais parecido com uma fanpage, o Facebook fez alguns ajustes aqui e ali. Se fossem pessoas, eu diria que foi uma aplicação de botox, uma plástica para corrigir linhas de expressão ou algo parecido. Facebook fez 10 anos, Twitter 8 e ambas as redes começam a dar sinais de cansaço. De fato, Facebook e Twitter estão enfrentando dois fenômenos aparentemente contraditórios, mas intimamente relacionados: inatividade e migração. 

No Facebook, segundo uma pesquisa recente da Pew Research Center, ao menos 61% dos usuários admitiram ter “dado um tempo” por algumas semanas, enquanto no Twitter, 44% dos usuários nunca deram um só tweet. Inatividade é doença grave para qualquer rede social, porque demonstra desinteresse e abandono. Além disso, redes sociais dependem do que publicam seus usuários para conhecê-los melhor e ajustar seus algoritmos de anúncios contextualizados. Usuário inativo não gera receita, ao contrário representa um custo pois é preciso armazenar em segurança tudo o que eles publicaram. Facebook e Twitter estão sendo vítimas do próprio baú de memórias digitais que inventaram.

O inativo de uma rede social, está ativo em algum outro lugar. Uma nova geração de internautas está navegando por aí com WhatsApp, Instagram e Snapchat. Você pode me dizer que WhatsApp e Instagram agora fazem parte do Facebook. Fazem mesmo? Se o próprio Facebook está dizendo que vai manter a “identidade e operação independente” de ambos os aplicativos, então podemos concluir que o objetivo da aquisição foi mesmo a base de usuários. Mas, logo após a aquisição do WhatsApp pelo Facebook, 1 milhão de usuários já tinham migrado do WhatsApp para o Telegram. E este é o segundo problema: Facebook e Twitter não compreendem como os internautas se deslocam no ciberespaço. Ambas as redes investem milhões para conhecer o internauta individualmente e acreditam que basta comprar o aplicativo do momento para resolver a questão. Mas isto não resolve, porque internautas continuarão a migrar em massa. Esta inteligência coletiva do espaço virtual é extremamente complexa e até hoje ninguém conseguiu decifrá-la. 

Ao contrário dos passáros que migram de um lugar para outro e depois voltam, num ciclo que se repete por gerações, no ciberespaço a migração não tem volta. Resta de um lado memórias digitais esquecidas e de outro um mistério: onde estarão os internautas no próximo verão? 

Notas
A inteligência coletiva é um conceito que descreve um tipo de inteligência compartilhada que surge da colaboração de muitos indivíduos em suas diversidades. É uma inteligência distribuída por toda parte, na qual todo o saber está na humanidade, já que, ninguém sabe tudo, porém todos sabem alguma coisa. Francis Heylighen, Valentin Turchin, e Gottfried Mayer-Kress estão entre aqueles que vêem a inteligência coletiva através da lente da informática e da cibernética. Nas suas opiniões, a Internet permite que a inteligência coletiva em maior escala facilite o aparecimento de um cérebro global.


CIO:SDN requer um outro profissional de TI

Segundo diretor da NetBR, as redes definidas por software exigem que engenheiros de projeto e operação de data centers revisem sua forma de operar

O avanço da tecnologia SDN (ou Redes Definidas por Software) vai obrigar engenheiros de projeto e de operação dos data centers a revisar completamente sua forma de operar.

Segundo André Facciolli, especialista em data centers e diretor da NetBR, como a SDN permite que inúmeras redes virtuais convivam na mesma estrutura física, ela vai exigir muito mais instrumentos de visibilidade e um volume de serviços de suporte maior do que o atual. Facciolli acredita que há necessidade de automatizar os data centers para colocá-los em sintonia com a virtualização e com a capacidade de criar redes sem depender de novas infraestruturas físicas.

Para o especialista, o ambiente de SDN requer experts com conhecimento integrado de todo o processo, dominando desde o desenvolvimento até a operação de data centers. Este tipo de técnico, diz Facciolli, forma uma nova classe de profissionais conhecidos no meio como "DevOPs".

"Se hoje há um profissional que desenvolve a rede, um outro que faz aplicações e um terceiro que gerencia as operações do data center, na era SDN essa departamentalização se esgota. Ela dá lugar a profissionais que concebem a rede com uma visão centrada em apps, e não mais na infraestrutura e em seus diversos componentes", explica Facciolli.

O executivo enfatiza a necessidade urgente dos profissionais de redes e data center deevoluir suas visões sobre a automação de processos de gerenciamento e suporte dos ambientes de TI. "Há um paradoxo na área de TI, que é o de automatizar vários processos de negócio e, ao mesmo tempo, ter de fazer uso intensivo de mão de obra para tarefas tão corriqueiras quanto a de configurar um servidor ou instalar uma aplicação no desktop do usuário", diz Facciolli.

Recentemente, André Facciolli apresentou, num evento do Gartner sobre Data Center, um novo modelo para a robotização de tarefas no data center - o RBA Logic - criado pela NetBR em parceria com as multinacionais Kelverion, Lieberman e BalaBit, além de explorar a tecnologia System Center Orchestrator, da Microsoft.

CIO:Como aplicar SOA aos atuais desafios da TI


Juliano De Conti

Nos dias atuais, o desenvolvimento de aplicações em ambientes corporativos tem ganhado proporções e complexidades que não eram previstas a curto prazo. Esse crescimento, quando não é bem estruturado, cria uma verdadeira colcha de retalhos.

Cada componente é desenvolvido para resolver problemas pontuais com alto grau de acoplamento, contribuindo para uma cadeia cada vez maior de redundância de funcionalidades sistêmicas e consequentemente gerando overhead às estruturas de TI.

SOA (Service-Oriented Architecture) é uma abordagem de arquitetura corporativa onde o principal objetivo é permitir a criação de serviços interoperáveis, facilmente reutilizados e compartilhados tanto no ecossistema interno como no externo.

No Brasil esse conceito ainda é incipiente, embora o tema seja antigo e mais maduro nos EUA e Europa. Por aqui, a área de serviços financeiros sai na frente na sua adoção e maturidade.

O desafio de solucionar as necessidades de desenvolvimento e a capacidade de adaptação às novas demandas do mercado é antigo, exigindo cada vez mais qualidade, flexibilidade e principalmente agilidade.

Dentro deste contexto a arquitetura orientada a serviços representa uma evolução natural da arquitetura de sistemas convencional.

A dificuldade de avaliação de todos os impactos que uma alteração no ambiente de TI pode gerar ao negócio, atrelada à falta de um modelo de referência no desenvolvimento de sistemas são os maiores motivadores à adoção desta estratégia. Ela visa a disponibilização de soluções de negócio baseadas no conceito de processos e aplicações orientados à serviços.

Para se colocar em prática uma arquitetura de TI baseada em SOA é necessário, antes de mais nada, um perfeito alinhamento de expectativas entre o departamento de TI, demais áreas de negócio e o board da organização. E para isso precisamos conceituar o que é, e o que não é SOA:

SOA não é
- uma tecnologia
- uma metodologia
- ou simplesmente algo que se compra e instala

Mas sim uma abordagem arquitetural corporativa que permite a criação de serviços reutilizáveis e compartilhados.

Caso os conceitos e expectativas não estejam claros e alinhados entre as partes envolvidas, acaba sendo difícil justificar SOA sob a ótica de tempo, custo e escopo. Pensar em desenvolver serviços que serão reutilizáveis e outros artifícios como governança nem sempre são reconhecidos quando falamos de um cenário de TI que, atualmente, trabalha com prazos cada vez mais curtos e projetos que já nascem atrasados.

De forma geral podemos definir uma estratégia de implementação dividida em três macros fases:

1 - Assessment – de modo que se obtenha uma figura panorâmica do estágio atual e nível de maturidade da empresa;

2 - Quick Wins – atividades com baixo ciclo de desenvolvimento, mas que tragam ganhos imediatos, ajudando no processo de disseminação da nova abordagem

3 - Run – a fase de execução propriamente dita, onde todo o projeto que suporta a estratégia de arquitetura será colocada em prática;

Não existe receita de bolo ou fórmula mágica para uma implementação de arquitetura SOA, mas uma boa prática é definir uma estratégia que aborde as principais dimensões do modelo arquitetural:

- Negócios – onde são avaliados os processos de negócio, gerenciamento de custos e estratégias time-to-market

- Governança – passando pela definição das métricas, estruturas, papéis e responsabilidades

- Metodologia – onde são avaliados os processos de ciclo de vida, artefatos e repositórios, qualidade assegurada e pontos de controle

- Aplicação – passando pelos conceitos de reusabilidade, padrões e boas práticas

- Arquitetura – trabalhando as definições de compliance, políticas, EAI e arquitetura de referência

- Informação – onde são trabalhados os modelos de dados corporativos, abstração e transformação, além da modelagem de dados

- Infraestrutura e gerenciamento – fechando o ciclo por meio da definição de métricas de gerenciamento e ferramentas de suporte

A implementação de uma arquitetura corporativa baseada em SOA definitivamente não é a solução para todos os desafios atuais da TI – mas sem dúvida esta em linha com a evolução de maturidade da área. Por meio de um projeto bem estruturado pode contribuir significativamente para a transformação da TI em uma área que maximize resultados, voltada à criação de processos inovadores e valor agregado às empresas.

(*) Juliano De Conti é diretor de TI da Simpress

INFO: Obama permitiu que NSA utilizasse falhas de segurança da rede


Obama permitiu que NSA utilizasse falhas de segurança da rede


Rafael Kato



O presidente americano Barack Obama autorizou a NSA a não divulgar falhas de segurança da internet quando julgar necessário. Para isso, o órgão de espionagem bastaria usar como justificativa “ameaça da segurança nacional ou cumprimento de leis”, informa o jornal The New York Times neste domingo (13). No entanto, o mandatário ordenou que toda falha fosse comunicada ao público, quando essas justificativas não fossem dadas pela agência.

A notícia surge após a descoberta da falha de segurança chamada Heartbleed. A brecha no protocolo OpenSSL permite que invasores ‘pesquem’ dados em bancos de dados que rodam versões recentes da biblioteca de criptografia. Facebook, Google, Yahoo, Tumblr e PayPal foram algumas das empresas atingidas pelo bug.

Como não há uma regra clara para classificar se um “bug” ameaça, de fato, a segurança dos EUA, isso significaria na prática que a NSA sabia e não divulgou a falha Heartbleed. È bem provável que também tenha usado a brecha para espionar cidadãos americanos e estrangeiros.

A notícia do New York Times confirma a reportagem da Bloomberg. A agência de notícias afirmou que a NSA conhecia a Heartbleed há dois anos e que fazia uso dela. Uma fonte da mesma reportagem ainda afirmou que a agência de segurança teria um arsenal com milhares de vulnerabilidades do tipo.

A NSA afirmou que seus processos internos são baseados na “responsabilidade de divulgar tais informações” e que as decisões são tomadas de acordo com o impacto que o uso de algumas brechas pode ter para a inteligência do país no futuro.

Folha de S.Paulo:'Brasil é um país chave no combate aos cibercrimes', diz gerente da RSA


STEFANIE SILVEIRA

A RSA, divisão de segurança da multinacional de tecnologia EMC, inaugurou no Brasil o terceiro escritório de sua unidade de combate a crimes cibernéticos. A cidade escolhida para abrigar a equipe de "agentes secretos" da área de inteligência da empresa foi Campinas, em São Paulo.

O local foi selecionado pela proximidade com algumas das melhores universidades do país e por concentrar atividades de pesquisa, diz Moran Adrian, 30, gerente sênior de soluções técnicas de projetos na área de gerenciamento de ameaças da RSA.

A equipe do Brasil vai se dedicar à análise e reporte de fraudes on-line na região da América Latina. O grupo funcionará como uma extensão dos AFCC (Anti-Fraud Command Center) de Israel e dos Estados Unidos.

Adrian é israelense e trabalha no AFCC de Israel, onde são feitas as principais pesquisas contra crimes on-line no mundo. Segundo ela, o Brasil é um mercado estratégico e, por isso, cada vez mais atrativo para criminosos do mundo digital.


As equipes de analistas da RSA funcionam em departamentos interligados. A área de OTMS (Online Threat Management Service) é composta por três grupos: antifraude, inteligência e pesquisa. São cerca de 150 analistas que trabalham em turnos, 24 horas, todos os dias, para tomar conta dos ataques que ocorrem em todo o mundo.

Segundo a empresa, até hoje a RSA já desmontou cerca de 800 mil ataques on-line em 187 países.

A equipe de pesquisa trabalha no controle de ameaças anti-trojan e a de inteligência é composta por "agentes secretos" que atuam infiltrados na "deep web" reconhecendo comunicações e mensagens de fraudadores.

No centro de Campinas, os analistas fazem parte das duas últimas áreas. O principal objetivo é reunir dados sobre criminosos da região e suas especificidades.

O Brasil é a maior comunidade de crimes cibernéticos do mundo em se tratando de temas financeiros, gerando mais malwares do que o Leste Europeu, para onde tradicionalmente é desviado o dinheiro roubado.

A equipe brasileira descobriu na "deep web" a primeira loja de números de cartões de crédito dedicada exclusivamente ao mercado latino-americano, com cerca de 60 mil unidades oferecidas e atualizada diariamente.

Outras descobertas incluem páginas para prática de "phishing" e o compartilhamento gratuito de geradores de números de cartões de crédito. Os números obtidos podem ser utilizados para fazer compras em lojas on-line que não validam o cartão no momento do pagamento.

Havia, inclusive, uma oferta de gerador que vinha com uma lista de lojas brasileiras onde é possível aplicar esse tipo de golpe.

PERDAS FINANCEIRAS

O último relatório da RSA aponta que foram registrados, no mundo, em 2013, 450 mil ataques on-line, gerando perdas de US$ 5,9 bilhões. Colômbia e Brasil estão na lista dos dez países foco em ataques de "phishing".

O Brasil foi alvo de 39% dos crimes praticados na América Latina e teve perdas estimadas em US$ 86 milhões (cerca de R$ 190 milhões).

A maioria dos malwares é direcionada para Windows. Em 2013, a RSA encontrou apenas um trojan voltado para Linux, chamado "Hand of Thief". Os ataques mais comuns são por "phishing".

A comunidade brasileira de criminosos cibernéticos costuma realizar fraudes dentro do Brasil e em países vizinhos da América Latina.

A Rússia e o Leste Europeu possuem uma comunidade muito forte e desenvolvida de crimes on-line. São eles os responsáveis pela criação de malwares bastante complexos e sofisticados para roubo de senhas e dados pessoais.

Não apenas instituições financeiras, mas companhias aéreas, hotéis, varejistas on-line e governos são afetados por grupos de criminosos.

Algumas das medidas de segurança que os usuários finais podem tomar, é manter o sistema sempre atualizado, usar antivírus e softwares de segurança, incluindo aí os dispositivos móveis.

A INTERNET PROFUNDA

Para se proteger e conter a quantidade crescente de ataques e fraudes realizadas por criminosos cibernéticos é preciso investir em inteligência.

Há um ano, foi encontrada uma campanha em um fórum secreto na Rússia que queria atingir cerca de 30 bancos dos Estados Unidos, em um único ataque orquestrado. Nós descobrimos essa ameaça, blogamos sobre ela e notificamos as instituições alvo. Depois dos avisos, os criminosos acabaram não concretizando o ataque.
Editoria de Arte/Folhapress




INFO: Instagram fica fora do ar neste sábado

Rafael Kato

A rede social de compartilhamento de fotos Instagram apresenta problemas na tarde deste sábado (12). Usuários da rede reclamam no Twitter sobre a falha no serviço, que pertence ao Facebook.

“Nós estamos trabalhando para solucionar um problema de entrega de feed. Obrigado pela paciência", disse a companhia pela redede microblogging. Não há previsão de hora para que o serviço seja plenamente reestabelecido.

No Twitter, as reclamações estão concentradas na hashtag #InstagramIsDown. A foto mais retuítada sobre o bug no Instagram é esta abaixo:


Folha de S.Paulo:Vírus se alastram e atormentam usuários do Facebook


STEFANIE SILVEIRA

Quem usa o Facebook deve ter percebido, nos últimos tempos, uma onda de marcações esquisitas. Não, seu amigo ou conhecido não está louco, ele foi vítima de um vírus.

Ter o computador ou celular infectado por um malware é muito comum. E nesse caso, é assim que a rede social é afetada, a partir de um dispositivo que acessa a internet contaminado.

Além de marcar amigos em postagens feitas em massa, os usuários infectados começam a enviar spam.

Internautas atingidos que acessam a rede a partir de vários computadores e dispositivos móveis precisam tomar medidas de desinfecção e segurança em todos eles para garantir o fim do problema.

Os posts incômodos e o comportamento irritante na conta do Facebook do usuário ocorrem porque a senha de acesso ao site foi roubada pelo malware.

Assim, trocar a senha é o primeiro passo. Em seguida, limpar a máquina usada para se logar à rede, ou então o software malicioso vai continuar roubando os dados.

André Carraretto, estrategista de segurança da Symantec, explica que a maioria desses problemas ocorre pela invasão do computador, mas smartphones também podem ser alvos do crime.

"Esse tipo de sofisticação é mais comum em vírus para desktop e assim como ele rouba a senha do Facebook, pode roubar diversos outros tipos de dados."

O próprio Facebook alerta os usuários sobre o problema e oferece uma série de ferramentas de segurança para proteção dos dados da conta.

No site facebook.com/help é possível encontrar soluções que reconhecem e avisam o internauta quando a conta for acessada de navegadores e locais desconhecidos.

Além disso, também é possível definir uma etapa extra de login, em que é preciso inserir um código especial de acesso junto à senha.

Outra solução ofertada é criar uma lista de contatos confiáveis que podem ser utilizados para resgatar a sua conta caso ela tenha sido invadida e roubada. Funciona como uma rede de chaves.

Caso o problema ocorra com algum amigo, a recomendação é denunciar os posts como spam, para que a própria rede tente barrar a ação do malware.



IDG Now: Heartbleed afeta dispositivos móveis e internet banking


Cerca de 390 mil apps do Google Play e 1,3 mil apps conectados a servidores vulneráveis foram encontrados. Entre eles estão bancos, pagamentos online e e-commerce.

A gravidade do bug Heartbleed está dando trabalho para inúmeros sites e servidores. E, de acordo com a empresa de segurança Trend Micro, dispositivos móveis também foram afetados pela ameaça.

A empresa afirma que smartphones são tão vulneráveis ​​ao bug Heartbleed quanto sites. Isso porque os aplicativos se conectam a servidores e serviços web para completar várias funções, como o os apps de bancos e lojas online, por exemplo, que permitem fazer pagamentos via celular.

De acordo com o estudo da empresa, cerca de 390 mil aplicativos do Google Play e cerca de 1,3 mil apps conectados a servidores vulneráveis foram encontrados. Entre eles estão 15 aplicativos relacionados a bancos, 39 a pagamentos online e 10 a compras online. Também foram identificados problemas em apps de uso diário como mensagens instantâneas e de saúde.

Sites afetados

Um teste realizado pelo serviço de web-hosting compartilhado Github mostrou que mais de 600 dos principais 10 mil sites da web (com base em rankings do Alexa) eram vulneráveis, incluindo Yahoo, Flickr, OkCupid e Rolling Stone.

Um levantamento feito pelo Top Level Domain (TLD) mostra ainda que os domínios com maior sites afetados foram da Coreia (.kr) e Japão (.jp), com cerca de 5% do total. Os menos afetados foram os de Porto Rico (.pr) e da França (.fr).

Proteção para usuários de Internet banking

De acordo com a empresa de segurança Vasco Data Security, o Heartbleed faz com que dados sensíveis trocados com seus bancos via Internet possam ter sido comprometidos. Por esse motivo, a primeira coisa a se fazer é trocar as senhas, uma vez que elas podem ter sido comprometidas. 

Vale lembrar que isto só deve ser feito após o banco ter corrigido a falha no OpenSSL e expedido novas chaves privadas e novos certificados, pois de outro modo também as novas senhas podem ser acessadas indevidamente no futuro.

Caso a sua instituição ainda não tenha corrigido o problema, então não há muito o que fazer por enquanto, de acordo com a Trend Micro. A recomendação, por ora, é deixar de lado as compras online e também as operações financeiras por um tempo, incluindo as atividades bancárias, até que os desenvolvedores de aplicativos liberem uma atualização que esteja livre dessa vulnerabilidade.

Já os usuários que fazem seus acessos por senhas de uso único não precisam se preocupar com o comprometimento de suas informações. A natureza efêmera desse sistema assegura que a senha só pode ser utilizada por um curto período de tempo, não sendo aproveitadas pelo bug, segundo a Vasco Data Security.

Os bancos, por sua vez, devem, em primeiro lugar, verificar se as suas aplicações de e-banking empregam a versão com falha do OpenSSL. As versões Open SSL 1.0.1 até a 1.0.1f foram afetadas. Nesse caso, elas devem imediatamente atualizar seus servidores com a versão mais recente.

Em segundo lugar, elas devem assumir que as suas chaves privadas SSL/TLS podem estar comprometidas no caso de usaram versões afetadas do Open SSL. Além disso, as instituições financeiras devem ser cautelosas e substituir suas chaves existentes e os seus certificados por novos.

Por fim, devem verificar se dados sensíveis, como senhas de acesso, trocadas com os usuários do e-banking foram comprometidos. Em caso positivo, deve ser promovida a renovação dessas informações o mais rapidamente possível.

IDG Now!:Marco Civil: Dilma pressiona Senado


Na próxima terça-feira, 15 de abril, acontece no Senado a segunda das três audiências públicas previstas para discutir o Marco Civil da Internet. A terceira está agendada para o dia 22 de abril, mas pode não acontecer, se os senadores concordarem em votar o projeto em plenário, na próxima quarta, dia 16 de abril. O objetivo do Planalto é o de que o Marco Civil já tenha se tornado lei antes da realização do NETmundial – Encontro Multissetorial Global sobre o Futuro da Governança da Internet, que acontece em São Paulo nos dias 23 e 24 de abril.

Na última quinta-feira, a presidente Dilma, seguindo conselhos do ex-presidente Lula, se reuniu com o presidente do Senado Renan Calheiros e o líder do governo no Senado, Eduardo Braga (PMDB-AM), além do presidente da Comissão de Constituição e Justiça e um dos relatores do Marco Civil, Vital do Rego Filho (PMDB-PB), para solicitar a votação na próxima quarta-feira. A princípio, os senadores concordaram. Mas…

A pressão interna para que o projeto tramite em três comissões da Casa, permitindo um amplo debate e algumas adequações, continua. O relator do projeto na Comissão de Meio Ambiente e Defesa do Consumidor, senador Luiz Henrique (PMDB-SC), defende que o Senado analise detalhadamente a proposta.O Senado tem até 1o dia 2 de maio para votar, sem que o projeto tranque a pauta.

“Acho que o Senado tem todo o direito de analisar detalhadamente o projeto, para que ele, que já é bom, receba aprimoramentos. De minha parte, eu vou devagar com o andor, por que o santo é de barro”, disse Luiz Henrique.

“Acho profundamente injusto ser imputado ao Senado um prazo para que nós não exerçamos na nossa plenitude, não o nosso direito, mas o nosso dever”, disse o senador Vital do Rêgo (PMDB-PB), relator do projeto na Comissão de Constituição, Justiça e Cidadania (CCJ) , no dia seguinte da reunião com a presidente.

Renan Calheiros (PMDB-AL) terá que consultar os líderes partidários para marcar a data de votação. O senador Ricardo Ferraço (PMDB-ES) será o relator da matéria em Plenário.

Vale lembrar que se o projeto for votado com emendas, precisa voltar a ser apreciado pela Câmara.

A tese do PT, já apoiada por entidades da sociedade civil, é a de o projeto seja aprovado como está, uma vez que modificações posteriores podem ser apresentadas na forma de projetos de lei, já que o objetivo do Marco Civil é desenhar diretrizes e não esgotar todos os assuntos relativos à internet.

Proposta de Aloysio Nunes
Uma modificação necessária é alvo de duas emendas: uma apresentada durante o prazo regimental, de autoria do senador Aloysio Nunes Ferreira (PSDB-SP) e outra após o prazo regimental, de autoria do Senado Humberto Costa (PT-PE). Com propostas de redação um pouco diferentes, ambas trocam a figura “autoridades administrativas”, no parágrafo 3 do artigo 10, por “delegado de Polícia e Ministério Público”. Só eles teriam competência legal para a requisição de dados cadastrais de investigados, independentemente de autorização judicial.


Proposta de Humberto Costa
A audiência pública conjunta de terça-feira será realizada às 14h. Os interessados poderão participar enviando perguntas e sugestões pelo portal E-Cidadania e pelo Alô Senado. Estão convidados, entre outros, Eduardo Moreira, diretor do Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal; José Francisco Lima, conselheiro da Associação Brasileira de Emissoras de Rádio e Televisão (Abert); Marcel Leonardi, diretor do Google do Brasil; e Renato Cruz, colunista do jornal O Estado de São Paulo.

Não acontecendo a votação na próxima quarta-feira, dia 16 de abril, a sugestão de alguns senadores petistas, como Walter Pinheiro, é a apresentação de um pedido de urgência urgentíssima no dia 22 de abril, para que seja entregue à Presidente Dilma para sanção no seguinte, durante a realização do NETmundial.

A sorte está lançada!