Mostrando postagens com marcador software. Mostrar todas as postagens
Mostrando postagens com marcador software. Mostrar todas as postagens

quinta-feira, 18 de dezembro de 2014

IdgNow: Governo brasileiro usará software contra crimes de ódio na Internet

Governo brasileiro usará software contra crimes de ódio na Internet

Software da Secretaria de Direitos Humanos vai mapear grupos que fazem ofensas contra pessoas no país. Órgão já investiga denúncias de site nazista.
A Secretaria de Direitos Humanos da Presidência da República (SDH) anunciou nesta semana uma nova ferramenta contra crimes de ódio na Internet. As informações são da Agência Brasil.

O software vai realizar um mapeamento com a intenção de coletar dados e identificar redes e grupos que fazem ofensas a grupos de pessoas no Brasil.

De acordo com a SDH, esse novo recurso funcionará como a base das atividades do Grupo de Trabalho contra Redes de Ódio na Internet, que foi criado no último mês de novembro.

Com base nas informações coletadas pelo programa, o grupo de trabalho, poderá encaminhar denúncias ao Ministério Público ou à Polícia Federal. Três casos já estão sendo analisados, com base em denúncias recebidas pela Ouvidoria da SDH, informa a ministra Ideli Salvatti.

Um desses casos remete ao episódio envolvendo os deputados federais Maria do Rosário (PT-RS) e Jair Bolsonaro (PP-RJ), na semana passada, quando o parlamentar causou grande polêmica ao dizer que só não estupraria a deputada porque ela “não merece”.

De acordo com o órgão, um rapaz postou uma foto em uma rede social “ameaçando a deputada Maria do Rosário de estupro”. Os outros dois casos tratam de um site nazista e outro que prega a violência contra mulheres. 

terça-feira, 16 de dezembro de 2014

Info: Governo usará software contra crimes de ódio na internet

Governo usará software contra crimes de ódio na internet

A Secretaria de Direitos Humanos da Presidência da República (SDH) anunciou segunda-feira (15) a utilização de uma ferramenta que vai mapear a ocorrência de crimes de ódio na internet.

O software vai coletar dados e identificar redes que se reúnem para fazer ofensas a grupos de pessoas.

A ferramenta será o pilar das atividades do Grupo de Trabalho Contra Redes de Ódio na Internet, criado em novembro para monitorar e mapear crimes contra direitos humanos nas redes sociais.

"A gente tem acompanhado e se preocupado com o crescimento desses crimes de ódio, que são incentivados e divulgados na internet. Já está mais do que na hora de a gente criar mecanismos para rastrear e retirar isso da rede", disse a ministra da SDH, Ideli Salvatti, à Agência Brasil.

Ela citou o caso de uma mulher que, em maio, foi espancada até a morte por moradores de Guarujá, em São Paulo, após um falso rumor ter se espalhado nas redes sociais de que ela praticava rituais de magia negra com crianças.

Com base nas informações coletadas pelo software, o grupo de trabalho, cuja reunião de instalação ocorreu ontem (15), poderá encaminhar denúncias ao Ministério Público ou à Polícia Federal.

Três casos já estão sendo analisados, com base em denúncias recebidas pela ouvidoria da SDH. Um deles remete ao último episódio envolvendo a deputada federal Maria do Rosário (PT-RS) e seu colega de Câmara, Jair Bolsonaro (PP-RJ), na semana passada, quando o parlamentar disse que só não estupraria a deputada porque ela "não merece".

Um rapaz postou foto em uma rede social "ameaçando a deputada Maria do Rosário de estupro", de acordo com a SDH.

Mais dois casos tratam de um site nazista e outro que prega a violência contra mulheres. "Vamos documentar, avaliar os três casos e, na quinta-feira [18], devemos dar os encaminhamentos cabíveis, no sentido de tirar do ar, encaminhar para inquérito da Polícia Federal ou para providências do Ministério Público Federal", explicou Ideli.

quarta-feira, 19 de novembro de 2014

IdgNow: Urgente: Microsoft libera correção para vulnerabilidade no Windows Server

Urgente: Microsoft libera correção para vulnerabilidade no Windows Server 
Gregg Keizer

Ajustes anunciados pela MS corrigem falha em todas as versões do software. Hackers já teriam explorado a brecha, diz empresa
A Microsoft liberou hoje um update de segurança "fora da curva" visando corrigir uma vulnerabilidade encontrada em todas as versões do software Windows Server, do praticamente aposentado Windows Server 2003 até a versão mais recente do software, o Windows Server 2012 R2. A empresa admite que hackers já teriam explorado da falha.

A recomendação dos especialistas para os gestores de TI é que façam a imediata instalação da correção. Depois de instalar o patch, os gestores de TI precisam reiniciar seus Windows Server e os PCs atualizados.


A correção, chamada MS14-068, estava num dos dois boletins que a Microsoft adiou há uma semana, na Patch Tuesday do dia 11 de novembro, quando liberou updates para Windows, Internet Explorer (IE) e Office. Estavam programadas 16 atualizações na data, mas apenas 14 foram liberadas.


O MS14-068 "mata" uma vulnerabilidade crítica existente em todas as versões do Windows Server e também atualiza as versões client do Windows - do Vista até o Windows 8.1. Embora a vulnerabilidade não possa ser explorada no caso das versões cliente, a Microsoft decidiu modificar o Vista, Windows 7, Windows 8 e Windows 8.1 no caso de uma nova técnica de ataque venha a ser descoberta no futuro.


O bug no Windows Server está numa implementação do Kerberos KDC (Kerberos Key Distribution Center), serviço de rede que fornece chaves temporárias de sessões para usuários e computadores dentro do domínio Active Directory de uma empresa. Um ataque bem sucedido permite que os invasores simulem ser qualquer pessoa no domínio, incluindo administradores, dando a eles acesso completo aos segredos da empresa e dados, além de permitir a instalação de programas maliciosos.


A Microsoft confirmou que hackers já teriam explorado o bug. "Quando esse boletim de segurança foi liberado, a Microsoft estava ciente de um número limitado de ataques que teriam tentado explorar a vulnerabilidade", declarou a empresa ao divulgar informações sobre o MS14-068. "Notem que os ataques conhecidos não afetaram sistemas rodando o Windows Server 2012 ou Windows Server 2012 R2."


A empresa creditou a descoberta do bug ao time de segurança da informação e gestão de risco da Qualcomm, agradecendo particularmente ao engenheiro de cibersegurança Tom Maddock, da Qualcomm, pela sua ajuda. 

segunda-feira, 10 de novembro de 2014

G1: Equipe pernambucana participa de torneio mundial de teste de softwares

Equipe pernambucana participa de torneio mundial de teste de softwares 
Vencedor de mundial na Alemanha ganhará prêmio de 3 mil euros.
Brasileiros trabalham no C.E.S.A.R, no centro do Recife.

Equipe pernambucana representa América do Sul na Copa do Mundo (Foto: Moema França/G1)
A partir desta segunda-feira (10), uma equipe formada por quatro trabalhadores do C.E.S.A.R irá representar a América do Sul no Software Testing World Cup (STWC) 2014, na Alemanha. A competição pretende encontrar os melhores testadores de doftware do mundo. Durante três dias, equipes do mundo inteiro testarão um programa em busca de falhas e bugs em seu processamento.

"Quando uma empresa desenvolve um software, ela quer testá-lo em busca de problemas antes de introduzi-lo ao público. Isso pode ser feito de várias formas. Alguns pagam uma equipe para testar, outros liberam o software apenas para desenvolvedores, tem empresa com sua própria equipe só para isso também. Depende muito", explicou Melissa Pontes, integrante da equipe Cesar Brazil. "Já outras mandam seus softwares para torneios como o STWC".

Para chegar à final, a equipe pernambucana participou da classificatória continental, que aconteceu em Buenos Aires, em 19 de julho deste ano. Foram 36 times, formados por grupos de até quatro pessoas. Além Melissa, fazem parte da Cesar Brazil José Carrera, Rodrigo Cursino e Alessandra Cursino.

"Nós trabalhamos como testadores de software no C.E.S.A.R e resolvemos nos juntar para esse desfio. Você vai para essa competição sem saber muita coisa, pois eles não dizem que programa você vai testar. Na eliminatória na Argentina, por exemplo, ficamos sabendo no dia que testaríamos um plugin para navegadores que podia gravar vídeos e capturar a tela do computador. Ele será usado para educação, mas ainda não foi lançado", informou Pontes.

Os testadores de softwares utilizam técnicas para verificar como programas se comportam em situações adversas. "Por exemplo, temos o Facebook, onde você pode colocar fotos. Se fossemos testar ele, nos iriamos ver o que acontece quando alguém tenta colocar um arquivo que não seja uma foto, como um texto. Se você tentar colocá-lo, o programa não deveria travar, mas sim lhe dar um aviso sobre o tipo de arquivo e avisar quais podem ser usados", disse Pontes.

O primeiro colocado do STWC recebe um troféu e um prêmio de 3 mil euros. O segundo lugar ganha 2 mil euros e o terceiro, mil euros. As outras equipes que os pernambucanos vão enfrentar são da Nova Zelândia (Oceania), Canadá (América do Norte), África do Sul (África), România (Europa) e China (Ásia). 

quarta-feira, 29 de outubro de 2014

G1: Software avisa quando criança se torna alvo de crime sexual

Software avisa quando criança se torna alvo de crime sexual
 Bibiana Dionísio
Programa é um protótipo e foi desenvolvido durante mestrado em Curitiba.
Professoras trabalham para conseguir inserir produto no mercado.
Projeto catalogou mais de 500 conversas em banco de dados internacional para formar perfis de aliciadores, diz pesquisadora
Um protótipo desenvolvido em Curitiba mostrou que é viável a criação de um software para alertar crianças e adolescentes quando eles são vítimas de aliciação pela internet. O projeto é resultado de uma dissertação de mestrado e tem como base um banco de dados internacional que catalogou mais de 500 conversas entre aliciadores e crianças ou adolescentes. O software foi programado para monitorar os diálogos virtuais e emitir sinais de alerta, quando o conteúdo assume conotação sexual.

“Ele tem um caráter autoprotetivo, e o que a gente almeja é que a pessoa instale este programa no computador, utilizado pela criança ou pelo adolescente, ficando na barra de tarefas o desenho de um semáforo. Enquanto a criança ou adolescente está trocando conversas, aquele semáforo está monitorando”, explicou Priscila Louse Leyser Santin, de 35 anos, que é professora substituta na Universidade Tecnológica Federal do Paraná (UTPF) e criou o protótipo durante o mestrado em Informática na Pontifícia Universidade Católica do Paraná (PUCPR).

O agressor diz para vítima que o sexo não é um problema, que é uma fase pela qual todo mundo passa e que não tem porquê esta vítima – criança – esperar a fase adulta"
Priscila Santin, professora

O semáforo ficará sempre na cor verde até que surja um indício de aliciamento. Neste momento, a cor amarela se acende na tela do computador. Em um estágio mais avançado, a cor vermelha é acionada.

De acordo com Priscila Santin, a ideia é que os pais orientem os filhos a sair da conversa, mediante as cores amarela e vermelha, para que eles não se tornem possíveis vítimas.

“Outra possibilidade é que este monitoramento seja feito, além do computador onde a criança esteja, em algum dispositivo que os pais tenham em seu poder. Para que sinalize quando o filho está em uma conversa com sinais de aliciamento”, complementou Priscila Santin.

Ela explica que a criação do software tem como fundamentação uma adaptação da Teoria da Comunicação Lubridiante – que foi estabelecida por um grupo de pesquisadores que analisou o comportamento de aliciadores e, a partir disso, estabeleceu estágios que vão desde o primeiro contato entre o criminoso e a vítima até o encontro pesssoal.
Nesta adaptação, ficaram estabelecidos inicialmente os estágios de acesso, troca de informações pessoais, informações de relacionamento, atividades, elogios e desensibilização comunicativa.
Semáforo que indica o risco de aliciação ficaria
na barra de tarefas na tela do computador
(Foto: Reprodução)

É neste estágio de desensibilização comunicativa, de acordo com Priscila Santin, que o aliciador insere termos vulgares para ver como a vítima reage. O agressor muda o tom da conversa para ver se a possível vítima abandona o chat ou se dá continuidade ao diálogo.

Em seguida, vem o estágio de reenquadramento. “É quando o agressor diz para vítima que o sexo não é um problema, que é uma fase pela qual todo mundo passa e que não tem porquê esta vítima – a criança – esperar a fase adulta para passar por isso”, detalhou.

Por fim, o criminoso parte para os estágios de isolamento e de aproximação, que é o momento em que o encontro é marcado. “É toda uma sequencia de conversas que faz o software sinalizar em qual estágio este agressor está com relação à vítima”, destacou Priscila.

Todo este processo de aliciamento pode levar meses. Os estudiosos afirmam que os estágios são atingidos lentamente até que o criminoso consiga o objetivo de encontrar a criança ou adolescente e abusar sexualmente dela.

É sabido que os agressores têm perfil e comportamento semelhantes e, durante as conversas com as possíveis vítimas, eles deixam transparecer essas características primitivas (como avaliam os pesquisadores), permitindo a identificação dos traços de aliciamento. Esse monitoramento faz com que seja calculada uma taxa de risco de abuso sexual. Na cor verde, a susceptibilidade é de até 50%; na cor amarela, o risco fica entre 50% e 75% e a vermelha, o perigo é superior a 75%.

Aplicação no Brasil
Para a professora que coordenou o projeto, Cinthia de Freitas, ficou comprovado que é possível aplicar a Teoria da Comunicação Lubridiante e que o produto é completamente viável, trazendo benefícios para a sociedade.

O protótipo foi criado para conversas na língua inglesa, porque não existe um catálogo dos diálogos dos aliciadores em português. Isso porque a legislação brasileira determina segredo de justiça para investigações, inquéritos e processo judiciais envolvendo crianças e adolescentes. Todavia, segundo Cinthia Freitas, como a técnica e o conhecimento já estão desenvolvidos, é possível adaptar o software a qualquer idioma.

Inclusive, já existe um diálogo com o Poder Judiciário para que os arquivos de conversas entre aliciadores e vítimas seja acessado para fins acadêmicos e de pesquisa. Agora, o esforço está concentrado para que o software deixe de ser um protótipo e vire um produto, ou seja, passe a ser comercializado e ajude na prevenção dos crimes sexuais contra crianças e adolescentes. Para isso, são necessários parceiros que tenham interesse em investir na ideia.

Segundo Freitas, o Centro de Defesa da Infância e o Setor de Inovação, ambos do Grupo Marista, apoiam o desenvolvimento de plano de negócio para buscar esses parceiros. Como ainda é um protótipo, o projeto teria que passar por algumas adaptações para entrar no mercado. Uma vez solucionadas essas questões, o programa estaria apto para ser instalados em computadores, tabletes e celulares. 

terça-feira, 28 de outubro de 2014

Inovação tecnologica: Inteligência artificial gera softwares que melhoram a si mesmos

Inteligência artificial gera softwares que melhoram a si mesmos
O "paraíso" para quem domina as técnicas adaptativas são os jogos de computador.

Diferentemente da programação convencional, em que um programa executa sempre a mesma função com dados diferentes, a adaptabilidade propõe um comportamento diverso diante de cada nova circunstância.

"Um programa adaptativo tem uma crítica sobre aquilo que ele fez e o resultado que obteve. Quando isso acontece, ele modifica o seu próprio comportamento e começa a operar com aquele aprendizado que conseguiu a partir da experiência anterior," explica o professor João José Neto, da Escola Politécnica da USP.

Decisões econômicas


Os programas adaptativos, uma técnica de inteligência artificial, já são usados na busca de soluções de problemas ligados à tomada de decisão, uma atividade diária na administração, na economia e na gestão de empresas.

Lidando com um grande volume de variáveis muito voláteis e efêmeras, tomar uma decisão sobre como agir é um desafio frequentemente além da capacidade de raciocínio e memória dos seres humanos.

Mais do que isso, o próprio conjunto de variáveis é inconstante, o que obriga as decisões a serem reavaliadas continuamente.

É aí que a adaptabilidade entra, ponderando as variáveis e agregando o histórico de experiências anteriores malsucedidas.
Mas os programas adaptativos não são voltados apenas para o passado. Além das atividades com problemas já conhecidos, o grupo de pesquisadores da USP trabalha também com problemas ainda desconhecidos - o próprio problema deve ser descoberto, equacionado e, só então, é possível buscar a melhor solução dentro do espectro de soluções possíveis.
Robôs evolucionários, que aprendem a se movimentar, usam programas de inteligência artificial adaptativa. [Imagem:
Paraíso

O professor João José ressalta, contudo, que o "paraíso" para quem domina as técnicas adaptativas são os jogos de computador.

Uma característica dos jogos é o potencial infinito de mudança de comportamento e de exposição a condições diversas.
Além disso, jogos são simulações, o que pode ser perfeitamente utilizado como método de ensino e treinamento caso o programa possua uma lógica que procure simular exatamente o fenômeno real correlato.

A funcionalidade do simulador, porém, depende justamente da sua adaptabilidade, variando de acordo com a atividade e com o comportamento dos agentes que interagem com ele.


Os programas adaptativos estão na agenda da IBM, que coloca a tecnologia como uma das cinco prioridades da empresa. [Imagem: IBM]

Linguagem natural

Um dos trabalhos em desenvolvimento - a "menina dos olhos da equipe", nas palavras do pesquisador - está ligado à linguagem natural, usando as técnicas da adaptabilidade em programas de tradução e de transcrição automática de textos ou da fala.

Ao contrário dos programas já existentes, que se apegam preferencialmente à fonética, o projeto se atém à formação das palavras, à filtragem dos erros e à análise, procurando descobrir a sentença correta.

Apesar do enorme campo de aplicação, contudo, o professor João José afirma que o medo da teoria ainda é o grande empecilho à formação de novos profissionais na área.

"As pessoas acham que para fazer esse tipo de coisa tem que saber muita teoria. É preciso saber um pouco de teoria, sim, que é a base em cima da qual nós construímos as coisas, mas é preciso também baixar um pouco a guarda e conhecer um pouquinho dessa teoria dita complicada. Ela não é complicada, a pessoa precisa de um ano de experiência trabalhando um pouco com essas coisas para se inteirar," afirma ele.

terça-feira, 30 de setembro de 2014

G1: Rede social Ello quer ser alternativa 'simples' ao Facebook


Sem anúncios, site pretende se financiar com modelo 'freemium'.
Criador critica redes sociais por serem 'controladas por anunciantes'.
Rede social Ello promete não exibir anúncios e
tem ganhado simpatia de usuários ao redor do
mundo 

Ainda em fase beta, ou "de testes", a rede social Ello vem atraindo internautas descontentes com o Facebook. Chamadasoft por alguns de "rede antissocial" por ter sido criada para mudar o atual modelo das redes sociais, a "Ello" é mais fácil de ser entendida como rede antipublicitária e pró-privacidade.

Por ainda estar em fase de testes, não é possível acessar o site da rede, "ello.co", para criar um cadastro. A Ello adota o mesmo modelo empregado pelo Orkut, permitindo que apenas usuários convidados montem um perfil. É possível ir ao site e solicitar um convite, mas não se sabe quando esse pedido pode ser atendido. Segundo uma entrevista concedida pelo fundador do site Paul Budnitz ao site "BetaBeat", a rede social chegou a receber 30 mil pedidos de inscrição por hora na semana passada e a rede tem dobrado de tamanho a cada três ou quatro dias.

De acordo com a Alexa, que monitora o tráfego de websites, a Ello ainda tem poucos visitantes diários. A rede nem mesmo aparece entre os 100 mil sites mais populares do mundo, enquanto o Facebook ocupa a segunda posição. De acordo com a Alexa, 36% dos visitantes da Ello estão na Alemanha, um país conhecido pela preocupação com a privacidade.

Parte da popularidade da Ello resulta de algumas regras do Facebook consideradas restritivas. A rede de Mark Zuckerberg exige que todos utilizem nomes verdadeiros. Nas últimas duas semanas, muitos drag queens têm sido expulsos do Facebook por conta dessa regra. Como a exigência não existe na Ello, esse grupo foi para lá, criando a enchente de pedidos de cadastro.

A Ello também não pretende realizar bloqueio de conteúdo pornográfico, como o Facebook faz.

Quando comparada a qualquer outra rede social popular, a Ello tem diferenças fundamentais. O site da rede traz um "manifesto" crítico do modelo de outras redes sociais, especialmente o Facebook. "Cada postagem que você compartilha, cada amigo que faz, cada link que segue é rastreado, registrado e convertido em dados. Anunciantes compram esses dados para que eles possam lhe mostrar mais anúncios. Você é o produto que é comprado e vendido. Nós acreditamos que há um caminho melhor", diz o texto, que termina afirmando: "você não é um produto".

Outra página que descreve a rede diz que ela quer ser "simples e bonita".

A Ello recebeu US$ 435 mil do fundo de investimento de capital de risco FreshTracks Capital. Para pagar essa conta e dar lucro para seus investidores, a Budnitz prometeu ao FreshTracks Capital que a Ello adotaria um modelo "freemium", em que o uso dos recursos básicos do site é gratuito, mas algumas funções dependem de pagamento para serem usadas. Esse modelo é muito usado por jogos on-line, inclusive games dentro do Facebook.

Ninguém sabe ainda quais serão essas funções "extras". Por enquanto, a rede social continua se preocupando com recursos básicos, como a capacidade de bloquear outros usuários. O serviço ainda está em construção e precisa criar ou otimizar muitas das funções básicas de uma rede social.

A jornalista Jessi Hempel da revista "Wired" já disse que a rede Ello "não vai funcionar" porque ela "não se importa com dinheiro". Hempel também afirmou que o manifesto da Ello está equivocado, porque o Facebook e outras redes sociais não podem atender exclusivamente aos anunciantes: o que eles fazem é tentar encontrar o equilíbrio.

"Se o Facebook ouvir demais os anunciantes, ele arrisca alienar os usuários, que levarão suas fotos das férias e atualizações de status para outro lugar. Mas se o Facebook abandonar seus interesses comerciais, ele rapidamente ficaria sem o dinheiro que precisa para fornecer serviços rápidos e seguros em diferentes plataformas – exatamente aquilo que os usuários veem como básico", escreveu a jornalista.

Hempel diz que é mais provável que a Ello siga os passos da rede social Diaspora. O projeto Diaspora levantou US$ 200 mil pelo site de financiamento coletivo "Kickstarter" e ficou conhecido como "anti-Facebook" por adotar os mesmos valores da Ello, especialmente no campo da privacidade.

Diferente da Ello, porém, a Diaspora é baseada em um software que cria uma rede descentralizada, reduzindo os custos de manutenção. O projeto, criado em 2010, foi abandonado pelos próprios fundadores em agosto de 2012. O software é hoje mantido por uma comunidade de voluntários e, até o momento, não conseguiu mudar o cenário das redes sociais.

"O manifesto da Ello cria altas expectativas sobre como seus fundadores pretendem abordar a inerente tensão entre a captação de recursos e a construção de algo socialmente significativo: eles querem pensar apenas nos usuários. Mas isso é irreal e fará com que o projeto fracasse", conclui a jornalista da "Wired".

quarta-feira, 10 de setembro de 2014

IdgNow: Impacto da cloud na indústria de software

Antonio Carlos Guimarães

A crescente adoção do uso da cloud está alterando as regras do jogo para os ISVs (Independent Software Vendors), criando novas oportunidades e riscos que vão influenciar o modelo da oferta e provocar mudanças nas estratégias de negócio.
Cloud é o uso da infraestrutura de servidores, storage e rede na forma de serviços do tipo “pay per use” que se tornou um facilitador na adoção de soluções de software pelas empresas.

Antes, as soluções de software eram consideradas “intocáveis” quando estavam maduras e estáveis, mas hoje não é bem assim. Com a facilidade proporcionada pela modalidade SaaS (Software as a Service) as empresas estão mais propensas a mudar o tipo de aplicativo que utilizam para alinhá-los às estratégias do negócio.

A Frost & Sullivan estima que o mercado de computação em nuvem global vai aumentar de US$ 36 bilhões em 2013 para US$ 86 bilhões em 2016. Ela também estima que o mercado de data center no Brasil seja de R$ 1,8 bilhão, com crescimento médio anual de 9,5% de 2011 a 2018, quando deverá atingir R$ 2,8 bilhões.

Somente o mercado de cloud pública – incluindo Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS) – é de R$ 328 milhões ao ano.

Paradigma do ISV

Durante muitos anos os ISVs entregaram suas soluções em infraestrutura tradicional com servidores físicos, storage e rede dedicados, necessitando de investimentos do cliente final e dispendendo tempo precioso no início dos projetos, principalmente nos processos de aquisição e entrega, bem como na configuração prévia necessária da infraestrutura para receber as aplicações que suportam a solução do ISV.

Muitas vezes este trabalho é realizado pela equipe do cliente, concorrendo em tempo com outros projetos internos. Outra questão é a dificuldade de dimensionar a infraestrutura necessária que será utilizada antes do “go to market” da solução, sendo que uma das maneiras de minimizar os riscos é superestimar os recursos de infraestrutura para mitigar o risco de uma má performance que impactaria diretamente o negócio.

Vantagens do uso da cloud pelo ISV

Quando o processo de venda das soluções do ISV envolve comprovar o funcionamento através de prova de conceito para mais de um cliente simultaneamente, a cloud simplifica o processo ao possibilitar a disponibilização de ambientes inteiros preparados e replicados para serem ativados em minutos e utilizados quando necessário.

Com relação ao desenvolvimento e projeto, o ISV pode reduzir o tempo de entrega da solução, uma vez que a infraestrutura em cloud está disponível de imediato e na quantidade que necessitar. Isto facilita muito, pois a demanda pelo uso de processamento e armazenamento na infraestrutura varia de acordo com as diversas etapas do projeto.

Outro ponto importante é a quantidade de ambientes necessários na evolução do projeto. As boas práticas recomendam um ambiente de produção, outro de desenvolvimento, teste integrado e homologação.

A cloud permite aumentar ou diminuir a capacidade de processamento, facilitando o estudo do comportamento das aplicações envolvidas na solução, além de poder simular cenários de produção, antecipando questões que só seriam percebidas durante o uso efetivo da solução no ambiente produtivo real.

Com relação à segurança, a cloud permite segregar ambientes em um data center seguro, evitando assim a necessidade de abrir acessos de comunicação na infraestrutura corporativa que poderiam aumentar a vulnerabilidade do ambiente do cliente, principalmente em projetos onde atuam times mistos com a participação de mais de uma empresa no projeto.

“Vendor lock in”

“Vendor lock in” é a complexidade existente no processo de mudança de fornecedor de serviços de cloud. Cada fornecedor oferece um conjunto de ferramentas que podem facilitar o desenvolvimento e a operação das soluções por parte do ISV.

No entanto, quando estas ferramentas são proprietárias, isto pode representar uma barreira à mudança de fornecedor. Tais ferramentas também podem ser descontinuadas, fazendo com que o ISV tenha que readequar sua solução para manter características que já funcionavam perfeitamente.

Outra questão é a quantidade de informações que são geradas pelos clientes e armazenadas na solução. Quando esta quantidade de informações é tão grande que levaria dias para ser transferida pela rede, é importante verificar se o fornecedor de cloud fornece meios opcionais para mover os dados, como por exemplo, um serviço de transporte físico das informações usando uma unidade de armazenamento.

Cloud adequada para cada segmento

Estamos vivenciando a adoção de várias tecnologias disruptivas simultaneamente. Não apenas a cloud, mas também mobilidade, mídias sociais e big data estão na pauta da estratégia de negócios dos executivos das empresas que usam estas tecnologias para aumentar o engajamento e ampliar a comunicação com seus clientes atuais e futuros, sendo que a cloud é habilitadora para todas as outras tecnologias.

Hoje o ISV precisa ter uma estratégia de adoção e uso da cloud diferenciada para posicionar a sua solução de acordo com o segmento de seus clientes, perfil de uso, regulamentação e questões de compliance.

Enquanto a cloud pública oferece uma diversidade de softwares prontos para o uso, tornando-a atrativa a pequenas empresas e profissionais autônomos que podem utilizar sistemas antes acessíveis apenas a médias e grandes empresas, a nuvem privada atende às questões de regulamentação e compliance.

O modelo torna acessível para as empresas de todo porte os sistemas que antes necessitavam estar fisicamente em infraestrutura própria, muitas vezes limitando o “time to market” de novos produtos e serviços dependentes de investimentos na infraestrutura.

Reflexão final

À medida que aumenta a quantidade de ofertas de soluções em cloud pelos ISVs, mais importante se torna a diferenciação para se tornar competitivo. Não bastará somente ter sua solução em nuvem.

Será necessário assegurar a seus clientes que você possui uma infraestrutura capaz de atender a acordos de níveis de serviço específicos, instalada e operada por empresas sólidas que atendem às questões regulatórias e não estejam sujeitas a fornecedores de cloud com acordos em seus países de origem que possam ferir a confidencialidade das informações dos clientes.

quinta-feira, 21 de agosto de 2014

G1: Adolescente de 14 anos cria software para reduzir cyberbullying


Americana vira finalista de feira de ciências do Google com programa que convence internautas a não postar conteúdos ofensivos na rede.

Uma adolescente de 14 anos de idade criou um projeto que tem o potencial de diminuir em mais de 90% o bullying pela internet, ou cyberbullying.

O software Rethink (Repense), da americana Trisha Prabh, é um dos 15 projetos finalistas da Feira de Ciências do Google, cujos vencedores serão anunciados em setembro.

O conceito é interessante: o programa alerta os adolescentes sobre o conteúdo ofensivo das mensagens que eles ainda estão pensando em postar, amparado na descoberta científica de que a parte do cérebro que controla a tomada de decisões e ajuda a pensar antes de agir não está completamente formada antes dos 25 anos.

Assim, o Rethink funciona como um "anjinho bom" que sussurra nos ouvidos dos jovens que postar aquela mensagem pode não ser boa ideia.
Trisha sempre foi apaixonada por ciência (Foto:

Para os testes, Trisha criou dois softwares. Um deles mostrava mensagens ofensivas aos internautas e perguntava se eles as republicariam em suas redes sociais.

No outro software, Rethink, os adolescentes que respondiam sim à pergunta recebiam uma mensagem de alerta: "Essa mensagem pode ser ofensiva para os outros. Você gostaria de parar, revisar e repensar antes de postar?"

Entre os usuários do Rethink, 93% desistiram de postar as mensagens quando receberam o alerta para repensar.

Os testes foram feitos com 300 alunos da escola de Trisha.

Influenciando decisões
A partir daí, a menina criou um protótipo de software que filtra o conteúdo das mensagens de redes sociais e alerta os usuários antes que eles republiquem as mensagens.

A ideia, disse ela em sua apresentação do projeto, é "criar um produto de grande escala que funcione com as redes sociais, sites e aplicativos e que possa se adaptar facilmente a novos sites ou aplicativos que surjam no futuro".

Para ela, os mecanismos que existem hoje e tentam impedir o bullying cibernético são ineficientes porque bloqueiam o conteúdo após ele ter sido postado, e não antes.

"Além de prevenir o cyberbullying, o Rethink pode ter também um efeito positivo sobre a capacidade dos adolescentes de tomar decisões, ajudando-os não só nas mídias sociais mas também no mundo real", afirma.

Trisha está na 8ª série de uma escola em Naperville, no estado americano de Illinois, e quer ser neurocientista.

No ano passado, ela apresentou um projeto de software para evitar que os motoristas se distraiam ao volante motivada pela morte de uma tia em um acidente.

A menina conta que, aos seis anos, ganhou um livro sobre aquecimento global e se apaixonou por ciência. "Passei semanas trabalhando no projeto de um carro que usaria apenas vento e água", disse.

Hoje, gosta de psicologia, psicobiologia e ciências cognitivas.

Seu ídolos na ciência, conta, são Charles Darwin, o pai da teoria da evolução, e Louis Pasteur, que criou o processo de pasteurização.

quinta-feira, 14 de agosto de 2014

G1: Praga para iPhone desbloqueado redireciona anúncios no aparelho


Em quatro meses, 'AdThief' atingiu 75 mil celulares.
Código teria redirecionado 22 milhões de impressões de anúncio.
A pesquisadora de segurança Axelle Apvrille da empresa de segurança Fortinet publicou na revista Virus Bulletin uma análise da praga digital AdThief que ataca sistemas iOS (iPhones e iPads) desbloqueados. O código é capaz de interferir com a operação de 15 kits de publicidade, redirecionando os anúncios e dando todo o crédito e faturamento aos criadores do programa. O artigo foi publicado nesta terça-feira (12).

O AdThief estaria ativo desde dezembro de 2013 e foi identificado pela primeira vez em março de 2014 pelo pesquisador Claud Xiao. Os detalhes técnicos sobre o funcionamento do código, no entanto não estavam claros, o que levou Apvrille a realizar uma análise mais aprofundada.

O software, segundo a análise, depende da plataforma Cydia Substrate, que só está disponível em aparelhos desbloqueados (jailbroken). Durante a investigação, Apvrille conseguiu identificar um indivíduo chinês relacionado com o software. Em um fórum, ele admitiu ter programado alguns componentes do programa, mas negou ser o responsável pela disseminação.

O número de infecções foi publicado por Xiao em março e não há uma fonte para eles. Segundo Xiao, eles foram obtidos em um "canal privado". Para Apvrille, o número de 75 mil dispositivos infectados não é alto. "No entanto, há uma estimativa de 22 milhões de anúncios redirecionados, então o malware deve ter conseguido um impacto considerável e gerou um faturamento significativo para seus criadores", afirmou a especialista.

Como os anúncios são "sequestrados", desenvolvedores de outros apps instalados no telefone não receberão o dinheiro gerado pela publicidade. Não há informações sobre como o vírus chegava aos aparelhos, mas ele teria se espalhado principalmente na China.

Imunidade
Casos de pragas digitais para os smartphones da Apple são bastante raros. Manter o telefone bloqueado garante "imunidade" contra diversos problemas.

Documentos sigilosos da empresa Gamma International, especializada em ferramentas de espionagem para autoridades, apontam que o software da companhia, o "FinSpyMobile", também só funciona em iPhones desbloqueados. Os documentos da empresa foram vazados por uma página no Twitter, "gammagrouppr", no início de agosto.