quarta-feira, 21 de maio de 2014

Info: Microsoft pressiona China por proibição de Windows 8 em computadores do governo




A Microsoft indicou nesta terça-feira que mantém seus esforços para obter a aprovação de seu sistema operacional pela China, após a proibição do uso do Windows 8 nos computadores do governo.
"Ficamos surpresos ao tomarmos conhecimento da referência ao Windows 8 nesta proibição", escreveu a companhia em comunicado.

"A Microsoft tem trabalhado de maneira ativa com o Centro de Aquisição do Governo Central e com outras agências estatais por meio de um processo de avaliação para garantir que nossos produtos e serviços reúnam os requisitos legais exigidos", acrescentou.

"Já fornecemos e seguiremos provendo o Windows 7 a clientes governamentais. Ao mesmo tempo, estamos trabalhando na avaliação do Windows 8 com agências relevantes do governo".

A proibição de Pequim foi anunciada logo após terem sido apresentadas, nos Estados Unidos, acusações contra cinco membros de uma unidade secreta militar chinesa por suposta espionagem dos segredos comerciais de companhias americanas, o que sugere um crescente conflito no comércio tecnológico.

A China também convocou o embaixador americano e acusou Washington de manter um discurso duplo. Além disso, suspendeu a cooperação com a cibersegurança americana e proibiu o uso do sistema operacional da Microsoft Windows 8 em todos os novos computadores do governo.


G1 - Exército brasileiro incluirá Argentina em treinamento de guerra cibernética


Militares treinam como atacar e defender sistema durante conflito virtual. Oficial de país vizinho é 1º estrangeiro em curso para 'ciberguerreiros'.

O Exército do Brasil incluirá pela primeira vez um oficial de outro país entre os participantes do treinamento de guerra cibernética, principal atividade das forças de defesa do país na preparação de oficiais e sargentos para os conflitos no mundo da internet.

Na terceira edição do curso, que começará em junho deste ano, um oficial daArgentina se sentará ao lado de membros do Exército, Marinha e Aeronáutica brasileiros. A participação dele é fruto de um acordo de cooperação entre o Brasil e o país vizinho, feito durante a visita do ministro Celso Amorin a Buenos Aires, em 2013. Em contrapartida, um oficial brasileiro passa por uma capacitação em segurança de rede e criptografia na Argentina. O Exército não revelou os nomes dos dois.

O treinamento de guerra cibernética é uma das principais atividades do Centro de Defeca Cibernética do Exército (CDCiber). “É simplesmente a aplicação do conhecimento que nós temos no dia a dia para os sistemas usados em campanha [militar]. Hoje, os nossos sistemas de comando e controle estão apoiados em redes de computadores também”, explica o coronel Alan Costa, subchefe do centro. “À medida que você leva essa capacidade para o nível tático, leva também vulnerabilidades”, completa.

A ferramenta usada para os exercícios de guerra virtual é o Simulador de Guerra Cibernética (Simoc). Nele, os oficiais são submetidos a situações de gato e rato digital. Se por um lado, têm de evitar que agressores explorem brechas em seu sistema. Por outro, devem executar missões em que têm de descobrir falhas nas redes inimigas para cumprir objetivos. “O simulador permite esse jogo em um ambiente virtual simulado”, diz o coronel Costa.

O Simoc é uma tecnologia brasileira fornecida pela Rustcom, uma das 26 Empresas Estratégicas para a Defesa nacional. Segundo o presidente da companhia, Carlos Rust, o software permite aos instrutores criarem cenários virtuais, como a rede interna de uma casa, a de uma termelétrica ou a de uma grande empresa, como a Petrobras.

Não são apenas oficiais em treinamento que utilizam o Simoc. Membros das forças de defesa que farão parte da operação em torno da Copa do Mundo fizeram um treinamento intensivo no Simoc, concluído na sexta-feira (16). “Para a Copa da Mundo, foram feitos novos cenários. São coisas reais: é a defesa de um eventual ataque a Itaipu”, diz Rust.


Guerra simulada
Simulador de Guerra Cibernética (Simoc) do Exército, software para treinar oficiais em guerra cibernética. 

No simulador, os combatentes têm à mão estratégias de defesa e ataque como as usadas no mundo real, à exemplo dos ataques de negação (em que muitos computadores tentam acessar um mesmo sistema que, ao não conseguir atender a todos as requisições de conexão, acaba caindo) e os “phishing” (em que um site ou um app de uma empresa ou governo é recriado para coletar os dados de quem o acessar).

“Técnicas que estão sendo usadas são incorporadas, e as ultrapassadas, são descartadas. Isso mantém a ferramenta sempre atualizada”, explica Costa.

O treinamento do qual o oficial argentino irá participar começa em junho e dura todo o segundo semestre do ano. Os primeiros três meses são feitos remotamente e os três últimos, em Brasília.

O Simoc utilizado no treinamento de 2014 será a segunda versão do simulador, que recebeu atualizações, diz Rust. Durante as missões, os combatentes agora poderão controlar equipamentos eletrônicos ligados à internet (câmeras ou sensores) –só era possível visualizar esses dispositivos dentro da rede.

As missões exigem que objetivos secundários sejam cumpridos. Agora, os instrutores poderão estipular tempos diferentes para cada uma etapas sejam executadas. “A tua missão é roubar um arquivo que está em um diretório em uma máquina, mas antes tem que acessar o computador de um funcionário, achar no Facebook o perfil dessa pessoa. Quando o professor cria esse exercício, tem um tempo até o objetivo final”, explica Rust.

Outra das atualizações é que o Simoc também simulará o tráfego de internet da rede alvo, o que pode deixar a missão mais complicada. Além de treinar as habilidades em ataque e defesa cibernética, o Simoc também poderá preparar os militares para gerenciar uma rede.
Quando os exercícios são propostos, os militares são colocados em cenários, como o conflito entre dois países vizinhos, por exemplo. Novas situações foram adicionadas

G1: Mais de 100 usuários de software espião são indiciados em 18 países


Megaoperação do FBI investigou usuários do 'Blackshades'.
Software era destinado a criminosos sem conhecimento técnico.
O FBI, em parceria com autoridades de 18 países, cumpriu mais de 90 mandados de prisão e mais de 300 mandados de busca e apreensão nesta segunda-feira (19). A ação resulta da investigação de usuários de um vírus chamado "Blackshades" criado para espionar usuários capturando teclas digitadas e vídeos da webcam, entre outras funções.

Nenhuma prisão foi realizada no Brasil, mas o FBI listou o Chile como um dos países que cooperaram com a investigação.

O Blackshades incluía funções que permitiam disseminar o vírus a partir dos computadores infectados, facilitando o uso do programa e desobrigando usuários de encontrar ferramentas próprias para espalhar a praga por redes sociais, por exemplo. Com isso, um criminoso estava "pronto" para agir após adquirir a ferramenta.

Além de usuários do software, pessoas que ajudavam a promover o programa espião também foram alvo da investigação. Não há nenhum número sobre a quantidade de dinheiro ou prejuízos que teriam sido causados pelos indiciados da operação.

O sueco Alex Yucel, de 24 anos, foi preso em novembro do ano passado acusado de ser o criador do software.

Hackers 'novatos'
De acordo com o jornalista de segurança Brian Krebs, a operação do FBI envolveu um fórum on-line chamado "Carderprofit". O fórum, que dizia ser um espaço para hackers, era na verdade mantido pela polícia norte-americana, que usava o local para recolher dados sobre os hackers. O Departamento de Justiça já havia realizado diversas prisões em 2012 usando dados do Carderprofit. Entre os presos estava Michael Hogue, cocriador do Blackshades.

Após a operação do FBI, os usuários indiciados foram reclamar em outro fórum, chamado Hackforums. O Hackforums é a página que, em 2010, divulgou a existência do Carderprofit e orientou usuários a se cadastrar na página mantida pelo FBI.

Krebs aponta que, como o Blackshades pretendia ser fácil de usar, muitos dos "clientes" não fazem ideia do que aconteceu. Um deles relata que a compra da ferramenta chegou a ser feita pelo PayPal.

De acordo com o FBI, a ferramenta foi vendida para milhares de pessoas e centenas de milhares de computadores podem estar infectados.

CIO: Orçamentos de TI têm maior crescimento desde 2006



Um dos motivos é a mudança de foco dos CEOs, da redução de custos para o uso da tecnologia como forma de tornar as operções mais eficientes
Mais organizações estão relatando aumentos no investimento em tecnologia, como reflexo direto dos esforços de suas empresas para recuperar o atraso em sua oferta digital. CIOs ouvidos na 16ª edição da Harvey Nash CIO Survey reportaram o mais alto nível de crescimento dos seus orçamentos desde 2006. Participaram do estudo 3,3 mil líderes de tecnologia em mais de trinta países da Europa e da Ásia, além dos Estados Unidos, responsáveis por mais de 160 bilhões de dólares em gastos com tecnologia. Deles, 46% tiveram orçamentos maiores para trabalhar, contra 42% no ano passado.

A redução de custos foi esmagadoramente a principal prioridade dos CEO entre 2009 e 2013, mas isso transformou-se agora numa eficiência operacional, com 63% dos CEOs preferindo investir em projetos que permitam maior geração de receita – como o marketing digital, sistemas orientados para o cliente e projetos de inovação.

“Estamos vendo um novo espírito de otimismo entre os CIOs”, afirmou o CEO da Harvey Nash, Albert Ellis. “O crescimento nos orçamentos, uma mudança da redução de custos para o investimento, a inovação como objetivo fundamental, a transformação digital e um papel cada vez mais estratégico para muitos CIOs – tudo aponta para um sentido positivo na expectativa sobre as novas oportunidades que temos pela frente”.

Apesar disso, um aspecto permanece inalterado: a quantidade de CIOs se reportando diretamente aos CEOs (32%). E o número de CIOs com assento no comitê executivo da organização caiu – são metade agora, contra 54% no ano passado, revelando que os CIOs estão menos propensos a ter um papel direto na formação da estratégia digital. Sete por cento das organizações já empregam Diretores Digitais, uma posição que, até recentemente, não existia. E esse percentual sobe para 16% quando consideradas apenas as empresas com orçamentos de tecnologia acima de 100 milhões de dólares.

Outra notícia ruim é a de que o incrementando dos investimentos em digital, móvel e online teve impacto direto no aumento da escassez de competências, com quase dois terços das empresas relatando que a falta de talentos deve atrasar a sua estratégia digital. Reter, desenvolver e adquirir as habilidades para conduzir o programa de crescimento são agora grandes prioridades para os líderes de todo o mundo. Na Ásia, por exemplo, o problema é particularmente agudo.

Diante de novos projetos e prioridades mudando, 60% dos líderes de tecnologia estão experimentando uma escassez de competências dentro de suas equipes, contra 45% no ano passado. Isso representa o maior aumento desde que a pesquisa começou a acompanhar esta área, em 2005.

Info: Facebook passa a oferecer antivírus para usuários com PCs infectados

Gustavo Gusmão

O Facebook anunciou nesta terça-feira uma boa novidade para os mais preocupados – ou mesmo despreocupados – com segurança. A partir desta semana, a rede social oferecerá o download e a instalação de antivírus para usuários que acessarem o site por meio de dispositivos infectados.
A iniciativa foi tomada em parceria com as empresas Trend Micro e F-Secure, donas das duas ferramentas antimalware integradas aos sistemas de detecção e prevenção de abusos. Segundo a equipe de segurança do Facebook, esses são os mesmos sistemas usados pela rede social para “bloquear links maliciosos e sites perigosos” entre os cliques dos usuários.
O HouseCall (Trend) e o Online Scanner (F-Secure) são voltados para grupos específicos de ameaças, e nenhum dos dois programas fica permanentemente instalado no computador. Eles funcionam, portanto, de forma diferente dos “active scans” dos antivírus tradicionais, e justamente por isso não devem conflitar com os software eventualmente já instalados no PC – mais ou menos como acontece com os mais conhecidos Spybot e Malwarebytes.

O funcionamento dessa integração é simples. Nas palavras da equipe de segurança da rede social, “ao fazer o login por um aparelho infectado, você verá uma tela de notificação sobre uma infecção por malware, junto com a recomendação para usar a tecnologia de escaneamento e limpeza da F-Secure ou o HouseCall da Trend Micro”.

Apesar de ser recomendável que você confirme o download, dá para ignorar a sugestão e continuar navegando – mas o site deixa claro que os avisos podem voltar a aparecer. No caso de você aceitar e rodar um dos dois programas, a visita à rede social não será interrompida, e uma nova notificação será emitida quando a varredura terminar.

Não fica claro no comunicado emitido pelo Facebook, mas a ferramenta da Trend Micro é compatível com Windows acima do 7 e Mac OS superior ao 10.7, enquanto a da F-Secure roda nos sistemas da Microsoft a partir do XP. Aliás, de acordo com o mesmo texto, novas opções de software devem ser integradas à rede social “no futuro”.

CIO: Mantenha os problemas de TI sob controle quando a bola rolar

Vinod Mohan

Antes do pontapé inicial é importante fazer um checklist da infraestrutura para garantir a disponibilidade dos serviços durante a Copa.

A Copa do Mundo é um dos eventos mais esperados do ano. A empolgação está aumentando em todo o Brasil – e dentro do escritório! Todo mundo está ansioso para ver os craques em campo. E, mesmo sendo um dedicado profissional de TI, você também pode querer tirar um tempinho para assistir aos jogos. TI ou não, você tem direito a curtir a emoção do esporte.
Antes do pontapé inicial, no entanto, é fundamental rever alguns pontos importantes para garantir que sua infraestrutura de TI estará em boas condições operacionais. Fazendo isso, você não será obrigado a abandonar a partida por causa de problemas na rede, sobrecarga no servidor ou de uma série de outros problemas.

Lista de verificação de TI para o tempo de atividade

1) Não deixe a rede cair 
A disponibilidade da rede é fundamental, seja no trabalho, seja assistindo às partidas. Tudo empaca se houver tempo de inatividade. O que fazer?

· Certifique-se de ter uma estrutura de backup para entrar em campo caso a estrutura principal saia do ar.

· Avalie os riscos com antecedência e estabeleça planos de recuperação de desastres para garantir a continuidade dos negócios. Para tolerância a falhas, você pode ter roteadores e firewalls secundários caso os principais apresentem problemas.

· Também se planeje para restauração de processos e de desempenho. Especialmente para alterações e erros na configuração de rede, é uma boa ideia ter um mecanismo automatizado para restaurar seu funcionamento.

· Automatize o backup da sua configuração de rede para que o processo continue funcionando em sua ausência.

· Monitore a taxa de transferência na rede e o tráfego de interface. Identifique quais são os períodos típicos de alta e implemente medidas de otimização de rede.

· Monitore toda a infraestrutura de rede e receba alertas sobre problemas de desempenho da rede e desvios da linha de base. Esses são os principais indicadores para detectar tempo de inatividade. Ser proativo lhe dá a vantagem necessária para corrigir problemas antes que afetem a rede.

· Implemente ferramentas e processos para receber feedback sobre o desempenho da rede, mesmo quando estiver longe do trabalho. Você pode receber alertas via comunicação móvel sobre falhas de nós e pode ser informado continuamente sobre a integridade da rede.

2) Aplicativos, servidores, VMs e armazenamento 
Da mesma forma da rede, a infraestrutura de sistemas (físicos e virtuais) é fundamental para garantir um alto desempenho nos negócios. Não estrague seu dia no estádio com relatos do tipo "meu e-mail está lento", "o site não pode ser acessado" ou "o banco de dados não está respondendo".

· O monitoramento do desempenho dos aplicativos é, sem dúvida alguma, essencial. Certifique-se de que seus aplicativos estão funcionando como devem e de que não estejam indicando problemas de desempenho. Os aplicativos essenciais aos negócios incluem e-mail, banco de dados, servidores etc.

· Fique atento a problemas de carga do servidor nos hosts físicos e virtuais. Verifique regularmente as linhas de base e preveja quando a utilização pode aumentar, tendo em mente a disponibilidade de recursos. Prepare métodos de balanceamento de carga e impeça que os picos esperados de sobrecarga derrubem os servidores.

· A visibilidade entre VM e armazenamento é muito importante. Confirme a alocação de armazenamento para combinar com a carga de trabalho da VM, apague imagens antigas do sistema, elimine as VMs zumbis e forneça recursos para as VMs essenciais ao sistema.

· Verifique se todos os seus servidores e estações de trabalho dos usuários finais estão com os patches corretos e atualizados antes de sair de folga. A última coisa que você vai querer no seu dia longe do trabalho é uma vulnerabilidade de endpoint, uma brecha de segurança ou uma enorme violação de conformidade.

3) Gerencie a TI remotamente 
Se puder acessar remotamente os sistemas de usuário final por smartphone ou tablet, você terá a vantagem de poder diagnosticar aqueles problemas de sistema que exigem atenção imediata. Além disso, você pode implementar um sistema centralizado de alerta para encaminhar automaticamente problemas para a equipe certa de TI, indicando a gravidade do problema. Assim, você pode contar com um certo backup na equipe de TI.

Quem disse que quem trabalha m TI não tem direito à diversão? Prepare a rede para atender às contingências e assista aos jogos da Copa do Mundo FIFA 2014 em paz.

G1:No fim do ano, endereços de internet IPv4 se esgotam na América Latina


IP é um número dado a dispositivos conectados para permitir o tráfego.
Brasil foi o país que mais recebeu mais endereços IPv4: 73 milhões.
A América Latina ficará este ano sem endereços de internet IPv4, um protocolo necessário para viabilizar as conexões à internet, informou nesta terça-feira (20) a autoridade regional da área.

O Registro de Endereços da Internet para América Latina e Caribe (Lacnic), com sede em Montevidéu, informou que a região entrou no processo de esgotamento de seus endereços da internet com protocolo versão 4 (IPv4), após superar as 178 milhões de concessões.

Um endereço IP é um número atribuído a cada dispositivo conectado à internet, que permite identificar o destino do tráfego da internet em todo o mundo.

"O estoque disponível de endereços IPv4 está chegando ao fim após terem sido concedidas mais de 178 milhões de endereços na região desde a nossa criação, em outubro de 2002. Entramos no processo de esgotamento e temos disponíveis apenas 8 milhões", afirmou o diretor executivo do Lacnic, Raul Echeberría, em nota da organização, responsável pela concessão de recursos para a região.

Isto significa que haverá "uma mudança substancial na concessão de endereços de internet na região", destacou o comunicado, "com avaliações mais estritas no mundo todo".

Agora, o desafio é assegurar o crescimento contínuo da rede através da correta transição à versão 6 (IPv6) do protocolo da internet, explicou Echeberría. Diante da previsão de esgotamento dos endereços de IP disponíveis, os provedores de internet e conteúdos começaram em 2012 a se mudar para um novo protocolo, o IPv6, que permite aumentar para bilhões a quantidade de números IP.

Campeão de pedidos
Os países da região que mais receberam endereços IPv4 nos 11 anos de existência da Lacnic são o Brasil, com 73 milhões, seguido do México, com 27,6 milhões. A Argentina é a terceira, com 18,3 milhões, seguida da Colômbia, com 16,3 milhões, e Chile, com 9,4 milhões.

Em 2013, aumentou 59% a quantidade de concessões de recursos IPv4 entregues a empresas e organizações da região, chegando a 28,5 milhões em 2013, afirmou Luisa Villa, gerente de clientes do Lacnic.

"Esta mudança no comportamento das solicitações pode ser atribuído ao crescimento acelerado da penetração da internet na região, assim como o próximo esgotamento do IPv4, previsto para este ano", assegurou Villa.

O Lacnic advertiu que, neste âmbito, "a necessidade de extensão do IPv6 é hoje, mais do que nunca, uma realidade inevitável e inadiável se os provedores de conectividade quiserem satisfazer a demanda de seus clientes e de novos usuários".

Info: Google+ ganha ferramenta que cria álbuns de viagens automaticamente

Monica Campi

A rede social Google+ ganhou uma nova ferramenta que automaticamente cria um álbum digital de fotos de suas viagens ou passeios. 

Chamada de “Google+ Histórias”, a ferramenta seleciona as melhores imagens capturadas e as organiza automaticamente em um formato de leitura de navegação horizontal. 

As histórias serão criadas automaticamente quando os usuários fizerem o backup de suas fotos e vídeos no Google+. A ferramenta será integrada nas versões web e mobile da rede social. 
A ferramenta utiliza como base as funções de edição de imagem e detecção de pontos de referência, além de checar o histórico de localização do usuário e as fotos que forem geolocalizadas. 

Desta forma, a ferramenta conseguirá automaticamente identificar as melhores fotos de sua biblioteca, marcar as imagens com o nome da cidade e exibir os locais visitados como restaurantes, hotéis e aeroportos.

Os usuários serão notificados quando uma nova história estiver pronta em até 24 horas após retornarem de sua viagem. Todas essas histórias serão privadas por padrão, mas os usuários podem editar e compartilhar as mesmas quando quiserem. 

O Google+ Histórias será liberado para todos os usuários web e de dispositivos Android a partir de hoje. A ferramenta também será disponibilizada para aparelhos iOS em breve, segundo a empresa. 

Além disso, a opção Google+ Filmes, que cria automaticamente clipes curtos de fotos e vídeos capturados em um dia, será disponibilizada para todos os usuários da rede social. Até então, a função estava limitada a alguns dispositivos Android. 

O app do Google+ para Android também será atualizado para suportar fotos maiores, criação de GIFs, novo menu e opções de compartilhamento.

Olhar Digital: "Google Glass" da Samsung pode se chamar "Gear Blink"



Já se sabe que a Samsung solicitou patentes para um dispositivo semelhante ao Google Glass. Agora, um novo indício de que ela está prestes a lançar este aparelho surgiu com o registro da marca “Gear Blink”, conforme matéria divulgada pela publicição britânica The Guardian.
O nome por si só já sugere algo relacionado aos olhos, já que “Blink” significa “piscar” em inglês. A matéria vai mais fundo, dizendo que a solicitação de registro de marca detalha que tipo de tecnologia será englobado no nome. A referência é feita a periféricos de computação vestível e software que interagem com múltiplos dispositivos de saúde para guardar dados relacionados às condições do usuário.

O documento também inclui patentes que, somadas, descrevem o concorrente do Google Glass. Em outubro, a empresa registrou um pedido para um óculos inteligente que se conecta ao smartphone. No mesmo mês, a empresa recebeu a patente de um dispositivo apelidado de “Sports Glasses”.

Os rumores sobre o dispositivo vêm aumentando, o que, normalmente, na indústria, significa alguma coisa. Se tudo realmente se confirmar, é possível que a Samsung revele seu próprio “Google Glass” durante a IFA, feira de tecnologia que acontece entre 5 e 10 de setembro em Berlim, na Alemanha. No ano passado, a coreana aproveitou o evento para revelar o Galaxy Note 3 e seu primeiro relógio inteligente, o Galaxy Gear.

Olhar Digital: Moto E surpreende e supera Galaxy S5 em desempenho de software



O Moto E é um celular básico, que economiza bastante em configurações de hardware, e não há discussão sobre isso. Entretanto, em uma prova que apenas mais memória e processador não são tudo em um smartphone, um teste mostra que ele consegue ter um desempenho de software levemente superior ao Galaxy S5, o novo top de linha da Samsung.

Para comparação, o Moto E tem um processador dual-core, com seus núcleos operando em 1,2 GHz; já o Galaxy S5 é um quad-core funcionando na frequência de 2,5 GHz. O aparelho da Samsung ainda tem o dobro de memória RAM: 2 GB contra 1 GB do aparelho da Motorola.

A diferença é nas escolhas de design em relação ao software. Enquanto a coreana aposta na interface TouchWiz, reconhecidamente mais pesada, a empresa americana, ainda parte do Google, por enquanto, usa o Android quase puro, com modificações minúsculas. Isso faz com que mesmo deficiente em especificações, o desempenho de software do Moto E permita que alguns aplicativos sejam abertos com mais agilidade. O mesmo acontece com transições de tela.

Claro, isso não significa que o Moto E é melhor que o Galaxy S5, mas apenas uma demonstração da diferença de como o software influencia no desempenho do dispositivo. Comparar o celular de R$ 530 da Motorola contra o aparelho de R$ 2,6 mil da Samsung e perceber uma diferença favorável ao primeiro é uma boa forma de provar este ponto.