quinta-feira, 21 de agosto de 2014

Folha de São Paulo: Usuários do Secret organizam jantares secretos nos EUA, diz site


Você aceitaria o convite para uma festa marcada por um usuário do Secret, rede social em que os autores são anônimos?

A repórter Nellie Bowles, do site de tecnologia "Re/Code", conta que foi selecionada para uma dessas festas após ouvir falar dela pelo aplicativo. O anfitrião, desconhecido, dizia que os interessados precisavam pedir convite.

A reunião aconteceu num apartamento em Oakland, na Califórnia. Segundo ela, compareceram mais oito pessoas, que trocaram ideias sobre amor, família e também compartilharam segredos no mundo real.

O Secret permite que apenas amigos ou amigos de amigos possam conversar entre si na seção de comentários das publicações. Ou seja, Bowles sabia que aquelas pessoas tinham alguma relação indireta com ela.

Essa foi a segunda festa marcada pela "Sociedade de Jantares do Secret".

Segundo uma convidada chamada Elizabeth, ouvida pela repórter, algumas pessoas se assustaram ou não se animaram com a ideia quando ela tentou marcar o primeiro jantar através do aplicativo.

Convite recebido pela jornalista Nellie Bowles para um jantar com usuários (anônimos) do Secret

Idg Now: Extensões do Google Chrome são usadas para fraude e roubo de dados

Jeremy Kirk 

Especialistas em segurança analisaram 48 mil extensões para o navegador da Google e descobriram que centenas delas fazem coisas pouco lícitas
Um estudo analítico de 48 mil extensões do browser Google Chrome, realizado por especialistas em segurança, descobriu que muitas delas são usadas para fraude e roubo de dados e que tais ações são feitas sem que o usuário perceba.

O estudo, de autoria dos pesquisadores Neha Chachra, Christopher Kruegel, Chris Grier, Giovanni Vigna e Vern Paxson, será mostrado na próxima quinta-feira (21/08) no evento Usenix Security Symposium, em San Diego.

O trabalho visa apresentar o cenário de problemas de segurança no contexto das extensões de browsers na medida em que mais e mais cibercriminosos se aproveitam dos dados armazenados nos navegadores para lucrar às custas dos usuários incautos.

Mais de 4 mil suspeitos

Os pesquisadores descobriram 130 extensões claramente maliciosas e outras 4.712 suspeitas envolvidas em uma grande variedade de fraudes, roubo de credenciais, fraude em publicidade online e abuso de redes sociais. Algumas das extensões suspeitas tinham tido milhões de downloads.

“Ao instalar uma extensão você não vai perceber o comportamento criminoso, mas assim que visitar certas páginas específicas de web vai ativar o código malicioso", disse Alexandros Kapravelos, candidato a doutorado na Universidade da Califórnia em Santa Bárbara, durante entrevista por telefone.

Os pesquisadores desenvolveram um sistema chamado Hulk que acompanha de perto como as extensões dos browsers se comportam quando interagem com websites. Uma parte do processo envolveu a criação de “HoneyPages”, que são páginas web feitas especialmente para atrair o comportamento malicioso.

Abuso de poder

Porque as extensões adicionam funcionalidades extras ao browser, elas ganham muito poder. Extensões geralmente solicitam permissões para os usuários que vêm das APIs (application programming interfaces) do Chrome. Por exemplo, extensões podem interceptar requisições do browser para a web, modificar o pedido e injetar código JavaScript nas páginas web.

Durante o estudo os pesquisadores trabalharam próximos da Google. A empresa faz reviews das extensões antes de liberar sua entrada na Web Store do Chrome, mas isso não impediu a entrada das extensões "do mal".

Por causa do estudo, a Google tem implementado várias mudanças para fortalecer seus controles sobre as extensões. Agora está mais difícil instalar extensões fora da Web Store, uma prática conhecida como “side loading", diz Chris Grier, pesquisador de segurança da Universidade da Califórnia em Berkeley e um dos autores do estudo.

Foram encontradas poucas extensões que tentam interferir em sessões de online banking, segundo Grier, mas análises mais aprofundadas podem ainda revelar comportamentos malignos que estão muito bem escondidos, diz ele.

Rastreando navegações

Uma extensão voltada para os usuários chineses, por exemplo, tinha tido 5,5 milhões de downloads. Ela usa um beacon de rastreamento para reportar a um servidor remoto todas as páginas web visitadas por uma pessoa . Esses reports não são enviados utilizando criptografia com SSL (Secure Sockets Layer).

“Embora isso não seja criminoso, certamente expõe os usuários chineses a um novo conjunto de riscos, porque seu conteúdo não está mais criptografado e não há garantias de confidencialidade. Mesmo para usuários fora da China, o risco é grande de ter todo pedido http comunicado para um servidor remoto", diz Grier.

Roubo de comissão e publicidade

Um outro exemplo de comportamento de risco foi identificado em várias extensões que mudam ou adicionam parâmetros dentro de uma URL para realizar fraude de vendas afiliadas. Empresas de varejo como a Amazon, por exemplo, pagam uma pequena comissão para webmasters, conhecidos como afiliados, quando alguém clica em um link em seu website que leva a uma página de venda de produto.

A transação é identificada pela adição de um código correspondente ao afiliado na url que requisita a página de venda do site de varejo. O que essas extensões fraudulentas fazem é trocar o código de afiliado legítimo por um outro delas e, com isso, ganhando crédito pela venda ao invés do site que gerou o acesso. Desde que a Google viu o estudo, ela adicionou o item de fraude de afiliados na sua lista de checagem de extensões, diz Grier.

Os pesquisadores também encontraram exemplos de extensões que mudam a publicidade de um site substituindo-a pela sua publicidade para conseguir ganhar dinheiro com o tráfego alheio. Algumas vezes as extensões trocam os anúncios em banners, injetam anúncios em sites que não contêm anúncios, como a Wikipedia, ou apresentam publicidade no topo da tela sobre o conteúdo do site original.

Folha De São Paulo: Amazon investe no mercado chinês com loja na zona franca de Xangai


A Amazon informou nesta quarta-feira (20) que pretende abrir uma loja na zona franca de Xangai, na China, com a intenção de tirar vantagem de regulações de comércio menos estritas para vender uma ampla gama de produtos no país.
A iniciativa da varejista on-line norte-americana mostra uma tentativa de não apenas permanecer na China como aumentar sua presença em um mercado de comércio eletrônico dominado pelo Alibaba Group Holding e a empresa com sede em Pequim JD.com, segunda maior do ramo no país.

A Amazon assinou um memorando de cooperação para dar aos clientes chineses acesso a seus produtos de sua rede de fornecimento global e para ajudar empresas pequenas e médias na China a exportar seus produtos para clientes em outros países, informou a companhia em comunicado por e-mail.

A companhia não disse quando a companhia irá iniciar as operações na zona franca, que tem regulações de importação e exportação mais flexíveis que o restante da China.



G1: Adolescente de 14 anos cria software para reduzir cyberbullying


Americana vira finalista de feira de ciências do Google com programa que convence internautas a não postar conteúdos ofensivos na rede.

Uma adolescente de 14 anos de idade criou um projeto que tem o potencial de diminuir em mais de 90% o bullying pela internet, ou cyberbullying.

O software Rethink (Repense), da americana Trisha Prabh, é um dos 15 projetos finalistas da Feira de Ciências do Google, cujos vencedores serão anunciados em setembro.

O conceito é interessante: o programa alerta os adolescentes sobre o conteúdo ofensivo das mensagens que eles ainda estão pensando em postar, amparado na descoberta científica de que a parte do cérebro que controla a tomada de decisões e ajuda a pensar antes de agir não está completamente formada antes dos 25 anos.

Assim, o Rethink funciona como um "anjinho bom" que sussurra nos ouvidos dos jovens que postar aquela mensagem pode não ser boa ideia.
Trisha sempre foi apaixonada por ciência (Foto:

Para os testes, Trisha criou dois softwares. Um deles mostrava mensagens ofensivas aos internautas e perguntava se eles as republicariam em suas redes sociais.

No outro software, Rethink, os adolescentes que respondiam sim à pergunta recebiam uma mensagem de alerta: "Essa mensagem pode ser ofensiva para os outros. Você gostaria de parar, revisar e repensar antes de postar?"

Entre os usuários do Rethink, 93% desistiram de postar as mensagens quando receberam o alerta para repensar.

Os testes foram feitos com 300 alunos da escola de Trisha.

Influenciando decisões
A partir daí, a menina criou um protótipo de software que filtra o conteúdo das mensagens de redes sociais e alerta os usuários antes que eles republiquem as mensagens.

A ideia, disse ela em sua apresentação do projeto, é "criar um produto de grande escala que funcione com as redes sociais, sites e aplicativos e que possa se adaptar facilmente a novos sites ou aplicativos que surjam no futuro".

Para ela, os mecanismos que existem hoje e tentam impedir o bullying cibernético são ineficientes porque bloqueiam o conteúdo após ele ter sido postado, e não antes.

"Além de prevenir o cyberbullying, o Rethink pode ter também um efeito positivo sobre a capacidade dos adolescentes de tomar decisões, ajudando-os não só nas mídias sociais mas também no mundo real", afirma.

Trisha está na 8ª série de uma escola em Naperville, no estado americano de Illinois, e quer ser neurocientista.

No ano passado, ela apresentou um projeto de software para evitar que os motoristas se distraiam ao volante motivada pela morte de uma tia em um acidente.

A menina conta que, aos seis anos, ganhou um livro sobre aquecimento global e se apaixonou por ciência. "Passei semanas trabalhando no projeto de um carro que usaria apenas vento e água", disse.

Hoje, gosta de psicologia, psicobiologia e ciências cognitivas.

Seu ídolos na ciência, conta, são Charles Darwin, o pai da teoria da evolução, e Louis Pasteur, que criou o processo de pasteurização.

Idg Now: Tablets por menos de US$ 35 devem chegar em breve, direto da China

Agam Shah

Dispositivos Android "genéricos", com telas de 7", são esperados para este ano usando processadores quad-core de US$ 4 fabricados pela empresa chinesa Allwinner

Tablets Android genéricos ("sem marca"), com telas de 7 polegadas e chips quad-core que entregam uma performance "decente", poderão ser vendidos em breve no mercado mundial por menos de US$ 35 (cerca de 80 reais).

Atualmente é possível comprar na Amazon tablets com telas de baixa resolução por US$ 45, muitos deles com processadores simples ou dual-core fornecidos pela empresa chinesaAllwinner, fabricante de chips. Mas os preços podem cair a US$35 quando os processadores quad-core A33 Cortex-A7 "fully formed" da Allwinner começarem a ser distribuídos pelo preço de apenas US$ 4, afirma a empresa de análises de mercado Linley Group.

Arquitetura ARM

Os processadores quad-core vão entregar melhor performance que os antigos chips e serão capazes de suportar telas com resolução de 1280 x 800, diz o Linley Group. O processador é baseado na arquitetura Cortex-A7 da ARM e tem uma GPU Mali-400MP2 capaz de renderizar vídeo em alta definição. A produção em larga escala já começou e protótipos desses tablets já foram produzidos.

Os tablets baratinhos deverão ser vendidos por fabricantes chineses sem marca e não vão oferecer o caminhão de recursos e funcionalidades que os tablets da Apple ou Samsung podem oferecer, mas certamente vão causar problemas para empresas grandes como HP e Acer, que têm tablets básicos por US$ 100. O tablet da HP, o HP 7 Plus, utiliza o processador da Allwinner, o A31 Cortex-A7, segundo a fabricante chinesa.

Os tablets de US$ 35 são direcionados para compradores de primeira viagem ou usuários que não são muito exigentes sobre hardware ou software, mas certamente serão rejeitados pelos usuários intensivos, diz Jim McGregor, analista da empresa Tirias Research. Um dos motivos é a memória limitada, a baixa capacidade de armazenamento e menos portas que os dispositivos mais caros.

Além disso, esses tablets genéricos não têm suporte ao consumidor e muitos deles sequer têm a Google Play store instalada.

Tablets descartáveis

Para o analista Nathan Brookwood, da Insight 64, com esses preços estamos chegando perto de ter "tablets descartáveis". Um bocado desses equipamentos deverão vir de Shenzhen, na China, onde há alta concentração de desenvolvimente de dispositivos, diz Brookwood.

"O ecossistema de Shenzhen é apavorante", diz o analista. "Eles trabalham com margens absurdamente baixas, o tipo de margens que nenhum fabricante dos EUA pode sequer imaginar operar."

G1: HP tem receita inesperada com alta de vendas de computadores


Divisão de computadores pessoais teve receita 12% maior.
Empresa tenta depender menos dessa área e focar em armazenamento.
A Hewlett-Packard divulgou nesta quarta-feira (20) ter tido um aumento surpresa em sua receita trimestral após o faturamento da divisão de computadores pessoais subir 12%. Receita estáveis ou em queda de outras unidades ressaltam, no entanto, a difícil batalha da companhia para retomar o crescimento.

As vendas da HP subiram 1% para US$ 27,6 bilhões no trimestre de abril a junho, ante os US$ 27,2 bilhões do ano anterior. Analistas de Wall Street previam um modesto recuo na receita para US$ 27 bilhões.

A gigante do Vale do Silício está passando por uma grande reformulação para reduzir custos e seguir em direção a negócios de margens maiores como os de infraestrutura computacional. A empresa tenta reduzir a dependência dos PCs e focar em servidores, armazenamento e rede para empresas.

Nesta quarta-feira, a HP reduziu as estimativas de lucro para o ano fechado, entre US$ 3,70 e US$ 3,74 por ação, ante a estimativa anterior de US$ 3,63 a US$ 3,75. As ações da empresa caíram 0,8%, para US$ 34,84 no pós-pregão.

A companhia teve lucro líquido diluído de US$ 1,7 bilhão, ou US$ 0,89 por ação, um crescimento de 3% e em linha com estimativas de analistas, de acordo com a Thomson Reuters.