quinta-feira, 14 de agosto de 2014

Info: NSA tem novo programa de guerra cibernética, diz Snowden


A Agência de Segurança Nacional (NSA) dos Estados Unidos dispõe de um programa informático capaz de contra-atacar automaticamente hackers, sem nenhuma intervenção humana, afirmou o ex-consultor de inteligência americano Edward Snowden.

Segundo Snowden, hoje refugiado na Rússia, este antivírus, conhecido como "MonsterMind", é uma arma duvidosa: em caso de ataques de hackers contra interesses americanos, permite agir automaticamente contra o computador que abriga o endereço no qual o ataque se originou, mesmo quando estas represálias não estão bem fundamentadas, explicou em uma longa entrevista à revista Wired divulgada nesta quarta-feira.

Estas são as primeiras revelações públicas sobre a existência deste programa. De acordo com Snowden, este tipo de resposta automática gera problemas, já que os hackers habilidosos fazem seus ataques se passarem por endereços eletrônicos de fachada. O MonsterMind agirá, então, em represália contra este endereço de fachada, em vez de buscar os verdadeiros culpados.

"Você pode ter alguém na China, por exemplo, que lança um ataque através da Rússia. E então (podemos) nos encontrar contra-atacando um hospital na Rússia", lamentou Snowden.

Snowden também declarou durante a entrevista que o programa é uma ameaça à privacidade porque exigiria virtualmente o acesso a todas as comunicações privadas provenientes do exterior para residentes nos Estados Unidos.

"O argumento é que a única maneira que temos de identificar estes fluxos de tráfego malicioso e de responder a eles consiste em analisar todos os fluxos de tráfego", declarou à Wired.

Na mesma entrevista, o ex-consultor disse que foram comentários desonestos do chefe da inteligência americana que o levaram a divulgar à imprensa os documentos sobre segurança nacional.

Afirmou que estava abalado há anos com as atividades da NSA, mas que tomou a decisão depois de ter lido em março de 2013 que o chefe da inteligência, James Clapper, havia dito a uma comissão do Senado que a NSA recolhia, de maneira não deliberada, informação de milhões de americanos.

Idg Now: TI para relacionamento com clientes terá o maior crescimento em 2014


Forrester prevê alta de 9,7% nos investimentos mundiais de TI para gestão de consumidor. Gastos globais com tecnologia, no entanto, devem crescer 3,3% ao invés dos 6,2%

Resultado de imagem para ti tecnologia da informação
A empresa de pesquisas e consultoria Forrester reduziu sua previsão do crescimento mundial dos investimentos em TI para 2014 de 6,2% para 3,3%. Segundo a consultoria, em função do primeiro semestre fraco, o total de gastos globais com TI este ano deverá ser de US$ 2,2 trilhões.

Produtos de tecnologia e serviços voltados para relacionamento com o consumidor terão o maior crescimento este ano, de 9,7%, atingindo investimentos da ordem de US$ 297 bilhões.

"Com o crescimento da pressão para responder rapidamente às novas demandas do consumidor, as empresas vão enfatizar o investimento em tecnologias ligadas ao relacionamento com clientes", diz o vice-presidente e principal analista da Forrester, Andrew Bartels, num estudo liberado nesta quarta-feira, 13/08.

A lista nesse caso inclui especialmente produtos de CRM [customer-relationship-management]; aplicações SaaS (software as a service) para automação de marketing; aplicativos móveis; e sistemas de analyitcs e big data para identificar formas de conquistar, atender e reter clientes. Segundo o analista, 50% dos investimentos nessas tecnologias vão acontecer nos Estados Unidos.

Hora de tirar vantagem

Economias mais avançadas, como Estados Unidos e Reino Unido, que fazem parte do grupo que a Forrester chama de Tech Twelve, "serão a locomotiva que vai puxar o resto do trem da tecnologia", aponta o estudo. A América Latina, segundo o analista, terá crescimento percentual maior que os EUA, mas sem o mesmo apetite por investir em tecnologias emergentes que aquele país.

Bartels alerta que "os CIOs não devem ver essas previsões de redução de crescimento com um sinal para diminuir seus investimentos programados". "Reduzir investimentos em TI agora seria um erro em muitos países, já que a grande redução já aconteceu na primeira metade do ano".

Segundo a Forrester, os executivos responsáveis pela compra de TI deveriam sim aproveitar o cenário para "tirar vantagem das empresas de TI que estão interessadas em fechar bons negócios e acordos e investir em novos projetos e iniciativas baseados em tecnologias móveis e inteligentes."

Outras tecnologias

Produtos de TI focados para uso corporativo, que incluem aplicações de negócios, PCs, tablets, smartphones e serviços de consultoria relacionados vão crescer 2,3% globalmente atingindo total de 1 trilhão de dólares.

Os gastos com infraestrutura têm crescimento estimado de 2,5% em 2014, chegando a 917 bilhões este ano, segundo a Forrester.

Info: Site divulga supostos óculos de realidade virtual da Samsung


Rumores sobre um possível dispositivo de realidade virtual da Samsung rondam o mercado desde o início do ano, inclusive citando uma parceria entre a empresa e a Oculus VR. E nesta quarta-feira (13), o site The Verge divulgou uma imagem do que seria os supostos óculos da fabricante coreana. 

De acordo com as informações, o dispositivo, de codinome ‘Project Moonlight’, deve ser apresentado pela Samsung em setembro, durante o evento de lançamento do smartphone Galaxy Note 4.

Pela imagem é possível observar que o ‘Project Moonlight’ traz controle de foco e conexão Micro USB. Na foto o dispositivo aparece ao lado do smartphone Galaxy S5 e do controle Game Pad, indicando também que os mais recentes aparelhos da Samsung devam ser compatíveis com os óculos.

Não há detalhes, porém, se o dispositivo da imagem foi mesmo desenvolvido em parceria com a Oculus VR e se será o mesmo produto apresentado pela Samsung no evento, que está marcado para o dia 3 de setembro e que acontecerá de forma simultânea entre as cidades de Nova York e Berlim (onde ocorrerá a feira de eletrônicos IFA).

Idg Now: Publicidade digital ganha manual de boas práticas de privacidade de dados


Quais são os limites? Até onde a publicidade digital pode ir, sem ferir os direitos dos consumidores? Como assegurar a transparência e a privacidade desejadas por todos nós, impactados cada vez mais por publicidade segmentada?

Para garantir que o mercado publicitário brasileiro possa se beneficiar cada vez mais do Big Data e das tecnologias digitais para coleta, tratamento e uso de dados dos consumidores, especialmente após a entrada em vigor do Marco Civil da Internet, o IAB Brasil finaliza a edição de um manual de boas práticas de privacidade de dados.

A elaboração do manual teve início há seis meses e a previsão é a de que esteja disponível em 30 dias, segundo Cristiano Nóbrega, da Tail Target, relator do trabalho.

O texto, de 30 páginas, tem como principais referências documentos semelhantes gerados no mercado americano e europeu. Os pontos mais relevantes foram apresentados por Nóbrega no painel de abertura do evento Adtech & Data 2014, realizado pelo IAB nesta terça-feira, 12/8, em São Paulo.

De acordo com Cris, o documento foi montado em cima de dois grandes grupos de dados, os PII (Personally identifiable information, dados pessoalmente identificados) e os Non-PII (Non-Personally Identifiable Information ou dados anônimos), já que as práticas de mercado e os cuidados necessários para coleta e tratamento de dados variam de acordo com esses dois tipos de dados.

Outro ponto importante é onde o dado é coletado – se é um 1st, 2nd, ou 3rd Party Data. O First-party data é um dado coletado dentro da própria propriedade (alguém coletando dado no seu próprio site). No Second-Party Data a coleta acontece no ambiente de um terceiro, para benefício de quem está coletando (rodar uma campanha no site onde o anunciante está coletando algum dado). E o Third-Party Data é o dado coletado no site de um terceiro que será ofertado para todos que tenham interesse em trabalhar com aqueles dados).

O documento também aborda o tratamento dos chamados dados sensíveis, de uso extremamente restritivo por serem dados que, seja pelo uso indevido, sem a devida autorização ou pela ocorrência de um vazamento, podem colocar em risco ou afetar financeiramente e/ou moralmente o indivíduo dono do dado. São dados financeiros, de área de saúde, religiosos, étnico-raciais, políticos e de orientação sexual. E o seu uso requer autorização prévia explícita.

O manual trata de aplicações típicas desses diferentes dados por práticas correntes de mercado publicitário.

O dado anônimo, por exemplo, é tipicamente usado para segmentação simples (para identificação em cima de uma ação pontual e/ou de um comportamento específico diante de uma ação pontual), uma segmentação mais complexa (combinando múltiplas variáveis para inferir o perfil demográfico, interesses, estilo de vida) e segmentações preditivas (onde o dado anônimo é usado para inferir o que determinado grupo de indivíduos está mais propenso a fazer, se estão convergindo para uma possível ação de interesse do anunciante).

De acordo com o manual de boas práticas, o uso de dados anônimos para essas finalidades prescinde de alguns cuidados. “Existe uma presunção de opt-in”, explica Cris. “Dados anônimos não requerem consentimento expresso prévio. “Mas deve assegurar que, no ambiente onde esteja acontecendo a coleta do dado, haja menção na Política de Privacidade sobre a possibilidade de que terceiros estejam fazendo esta coleta com objetivo de entrega de publicidade mais contextualizada ou um conteúdo customizado e também acesso ao OptOut para eventual exclusão”, completa.

Em outras palavras, o manual recomenda que a agência/anunciante declare o que está coletando o dado e o que quer fazer com ele.

No caso dos dos PII, há duas formas específicas de trabalho: on boarding (dados do CRM sendo usados no ambiente online, após o matching das credenciais on e off line) e off boarding (o dado online enriquecendo o CRM). Nos dois casos há necessidade de consentimento prévio expresso por parte do cliente. O que pode acontecer com a oferta do opt-in no momento do matching, declarando o objetivo claro do que será feito a partir dele. E, simultaneamente, um duplo opt-in para que o usuário esteja ciente de que este dado será usado para enriquecimento do CRM. “É uma via de mão-dupla onde o consentimento prévio explícito é mandatório”, afirma Cris. O aceso ao OptOut também tem que estar presente, sempre.

“Um dos pontos importantes para gente é garantir que todos tenham certeza de que gente não quer fazer nenhum tipo de restrição ao uso da tecnologia e ao uso de dados”, afirma Luiz Felipe Barros, do Viber. “O que a gente quer é poder construir cases incríveis, que gerem resultados espetaculares, dentro da legislação. Uma preocupação que a gente precisa ter é o quão protegidas nossas empresas estão, para não sofrer processos duros depois, e sermos responsáveis ou co-responsáveis pelos problemas que possam ser gerados”, explica Luiz Felipe, recorrendo à analogia do futebol no qual as regras são feitas para tornar o jogo mais competitivo, mais aberto para todos bonito e mais bonito, e não para deixá-lo mais complexo ou complicado.

“Um dos meus sonhos é que a minha avó, que não entende nada de internet mas usa bastante, pare de reclamar que tem um banner perseguindo ela. Que esse banner deixe de ter 18 vezes de frequência. Que o anunciante entenda que talvez isso não seja razoável para fazer a minha avó comprar um produto”, diz Luiz Felipe.

O consumidor deve ficar feliz com a coleta do dados. Entender que as marcas fazem isso para oferecer serviços e produtos melhores, ofertas mais qualificadas, em vez de sentir que teve a sua privacidade invadida. “Para isso é preciso educar o nosso mercado e o consumidor”, argumenta Luiz Felipe.

Uma educação que leva tempo, mas que o IAB Brasil entendeu que deve fazer.

Os próximos passos do IAB são dar início a um trabalho de relacionamento com o mercado, visitando agências, anunciantes, data providers e os principais DMPs e players de mídias programáticas para mostrar o material e a um trabalho divulgação através do site do IAB, de workshops e Webnars. E também a construção de uma agenda positiva com o governo, junto ao grupo que vem trabalhando com os temas privacidade e proteção de dados pessoais, para explicar práticas de mercado.

Idg Now: Google aumenta filtragem de spam no Gmail


Empresa vai bloquear e-mails maliciosos que exploram semelhanças entre caracteres Unicode para enganar os usuários
O Google anunciou que está atualizando seu algoritmo de filtragem de spam no Gmail para ficar à frente dos spammers. A intenção é aumentar a capacidade do Gmail para detectar e bloquear e-mails maliciosos de spammers e golpistas que explorem semelhanças entre caracteres Unicode para enganar os usuários e lavá-los a clicar em links de sites falsos.

O Unicode fornece um padrão para a codificação de caracteres para todos os sistemas de escrita do mundo, incluindo símbolos, pontuação e outros caracteres de texto.

Para enganar os usuários, os spamers têm usado diferentes combinações de letras que podem se assemelhar a letras latinas tradicionais, fazendo com que URLs de falsos sites pareçam legítimas aos olhos dos desavisados.

Por exemplo, o endereço internet de um banco pode ser "imitado" usando uma mistura de caracteres Unicode, tornando a URL parecida com a URL real do banco. Algo como "ShဝppingSite" em vez de "ShoppingSite" ou "MyBɑnk" em lugar de "MyBank".

Em seguida, os criminosos incluem o link para esse site malicioso em spam com phishing-scam, esperando que as pessoas cliquem nele.

"A comunidade Unicode identificou combinações suspeitas de letras que podem ser enganadoras, e agora o Gmail começará rejeitar e-mails com essas combinações", escreveu Mark Risher, exeutivo do time de Spam & Abuse do Google.

O Google vai usar um padrão "Highly Restricted" do Consórcio Unicode, que acredita ser um bom equilíbrio "entre os usos legítimos destes novos domínios e as possibilidade de abusos​​", escreveu Risher.

O padrão de codificação Unicode fornece a base para "o processamento, armazenamento e intercâmbio de dados de texto em qualquer idioma em todos os protocolos", segundo o Consórcio Unicode.

Info: Portugal Telecom quer reformular sua fusão com a Oi


A operadora Portugal Telecom assumiu que dificilmente recuperará os 900 milhões de euros investidos em títulos da holding Rioforte, pertencente ao não financeiro do colapsado Grupo Espírito Santo (GES), motivo pelo qual propôs a reformulação de sua fusão com a brasileira Oi.
Em um longo comunicado enviado à Comissão de Bolsa de Valores portuguesa, a Portugal Telecom explicou a situação da empresa aos acionistas antes da assembleia geral de 8 de setembro.
O objetivo principal da iniciativa é amortecer o impacto que a falta de pagamento da Rioforte pode ter no projeto de ambas empresas.

Por isso, a Portugal Telecom submeterá à aprovação uma permuta com a Oi na qual a empresa portuguesa ficará com a dívida da Rioforte (897 milhões de euros) e na qual entregará uma parte das ações que tinha na Oi (16,9%) à empresa brasileira.

"Os instrumentos da Rioforte que a Portugal Telecom adquirirá (...) poderão acabar por não ter nenhum valor", assumiu a empresa portuguesa.

Além disso, a Portugal Telecom decidiu com a Oi que não é "viável" a fusão como tal, motivo pelo qual buscará uma forma alternativa para prosseguir a integração das duas estruturas sem haver fusão das entidades jurídicas.

"Está se analisando uma estrutura alternativa com a meta de, na medida do possível, conseguir os efeitos que resultariam da fusão: a unificação das bases acionistas", comentou a empresa portuguesa.

A dívida da Rioforte, que entrou em reunião de credores em julho, já provocou a renúncia de todos seus cargos do presidente-executivo do grupo Portugal Telecom, Henrique Granadeiro.

Em sua carta de renúncia na quinta-feira passada, Granadeiro, de 70 anos, se declarou "surpreendido" pelo descumprimento "generalizado" das obrigações do Banco Espírito Santo (BES) com a Portugal Telecom, "no marco da implosão do Grupo Espírito Santo".

A Portugal Telecom e a Oi tinham anunciado em outubro de 2013 que se fundiriam para se transformar em uma das 20 maiores "gigantes" em nível mundial do setor das telecomunicações, com pelo menos 100 milhões de clientes distribuídos em quatro continentes.

G1: Amazon anuncia leitor de cartões de crédito e débito e aplicativo de vendas


Novo sistema tem foco em negócios de pequeno e médio porte.
Iniciativa marca nova investida da varejista on-line no mundo físico.
A Amazon revelou nesta quarta-feira (13) um aplicativo para dispositivos móveis e um leitor de cartões de crédito e débito de US$ 10. A iniciativa marca a investida mais recente da varejista on-line norte-americana para ampliar sua presença no mundo físico.

A jogada coloca a Amazon contra uma série de rivais, incluindo a startup Square, que popularizou um dispositivo de pagamentos que permite a negócios de pequeno e médio porte, como vans de alimentos, cafeterias e personal trainers, aceitarem de maneira rápida pagamentos com cartões de crédito e débito.

O novo sistema de ponto de venda, chamado Amazon Local Register, pode dar à Amazon dados cruciais sobre como os consumidores dos Estados Unidos compram fora da internet. Mais de 90% das vendas de varejo nos EUA ainda ocorrem em lojas físicas, segundo dados do governo norte-americano.

A Amazon espera cortejar pequenos negócios em parte ao cobrar taxas menores que o PayPal, unidade do eBay, e a Square. Aqueles que se registrarem no programa da Amazon antes de 31 de outubro serão cobrados em 1,75% por cada transação com cartões até janeiro de 2016.

Para aqueles que se registrarem depois de outubro, a Amazon levará um fatia de 2,5% de cada transação com cartão, ainda menos que a taxa única de transação de 2,75% da Square e os 2,7% do PayPal.

G1: Praga para iPhone desbloqueado redireciona anúncios no aparelho


Em quatro meses, 'AdThief' atingiu 75 mil celulares.
Código teria redirecionado 22 milhões de impressões de anúncio.
A pesquisadora de segurança Axelle Apvrille da empresa de segurança Fortinet publicou na revista Virus Bulletin uma análise da praga digital AdThief que ataca sistemas iOS (iPhones e iPads) desbloqueados. O código é capaz de interferir com a operação de 15 kits de publicidade, redirecionando os anúncios e dando todo o crédito e faturamento aos criadores do programa. O artigo foi publicado nesta terça-feira (12).

O AdThief estaria ativo desde dezembro de 2013 e foi identificado pela primeira vez em março de 2014 pelo pesquisador Claud Xiao. Os detalhes técnicos sobre o funcionamento do código, no entanto não estavam claros, o que levou Apvrille a realizar uma análise mais aprofundada.

O software, segundo a análise, depende da plataforma Cydia Substrate, que só está disponível em aparelhos desbloqueados (jailbroken). Durante a investigação, Apvrille conseguiu identificar um indivíduo chinês relacionado com o software. Em um fórum, ele admitiu ter programado alguns componentes do programa, mas negou ser o responsável pela disseminação.

O número de infecções foi publicado por Xiao em março e não há uma fonte para eles. Segundo Xiao, eles foram obtidos em um "canal privado". Para Apvrille, o número de 75 mil dispositivos infectados não é alto. "No entanto, há uma estimativa de 22 milhões de anúncios redirecionados, então o malware deve ter conseguido um impacto considerável e gerou um faturamento significativo para seus criadores", afirmou a especialista.

Como os anúncios são "sequestrados", desenvolvedores de outros apps instalados no telefone não receberão o dinheiro gerado pela publicidade. Não há informações sobre como o vírus chegava aos aparelhos, mas ele teria se espalhado principalmente na China.

Imunidade
Casos de pragas digitais para os smartphones da Apple são bastante raros. Manter o telefone bloqueado garante "imunidade" contra diversos problemas.

Documentos sigilosos da empresa Gamma International, especializada em ferramentas de espionagem para autoridades, apontam que o software da companhia, o "FinSpyMobile", também só funciona em iPhones desbloqueados. Os documentos da empresa foram vazados por uma página no Twitter, "gammagrouppr", no início de agosto.