segunda-feira, 21 de janeiro de 2013

IDG Now!: Transforme um pendrive num kit de primeiros socorros para o PC


 Alex Castle, PCWorld EUA

Veja como montar um pacote de programas que roda direto do pendrive e traz tudo o que você precisa para trazer um PC “moribundo” de volta à vida


Se você usa pendrives apenas para transferir e armazenar arquivos, não está aproveitando um de seus principais benefícios. Como os entusiastas de hardware já sabem, estes acessórios são o repositório perfeito para todo o tipo de software que pode ressuscitar um PC “moribundo”.

Nem todas as “web apps” do mundo poderão salvar seu PC quando ele deixar de funcionar ou cair vítima de malware e se recusar a se conectar à internet. Mas um pendrive bem montado, entretanto, pode salvar a máquina. E quando sua avó ligar com um problema no computador dela, você ficará feliz em ter seu “drive ninja” prontinho para colocar no bolso.

Neste artigo iremos mostrar como colocar em um pendrive tudo o que você precisa em caso de uma emergência com o computador. Na próxima vez em que ele “der pau”, não se desespere: em vez disso respire fundo, plugue seu pendrive e comece a arrumar as coisas. Clique no nome de cada programa para fazer o download.


A primeira coisa que você deve instalar são as PortableApps, uma plataforma gratuita que permite a instalação de aplicativos desktop em mídia removível, como pendrives. O software não só gerencia a instalação dos aplicativos, mas também funciona como um “lançador” para que você possa encontrar e abrir os aplicativos instalados facilmente, com uma interface similar ao Menu Iniciar do Windows.

O menu do PortableApps

O site do projeto contém uma lista com centenas de versões “portáteis” de programas populares, que funcionam sem que precisem ser instalados no PC. Há de tudo, de simples utilitários a pacotes Office completos. Dentre os vários programas que listamos a seguir, os que tem a palavra “Portable” no nome estão disponíveis via PortableApps. Você pode obtê-los clicando em Apps / Get More Apps no lançador. Uma enorme lista de aplicativos irá aparecer, basta marcar os que deseja instalar e clicar em Next para que sejam baixados e instalados automaticamente.


Embora não seja estritamente um programa para manutenção do PC, ter um navegador portátil no kit é uma ótima idéia. Porque? Muito malware tem como alvo o navegador, então ele provavelmente é um dos componentes do sistema que não está funcionando ou está comprometido. Recursos do Chrome como a “sandbox” (que isola as abas do restante do sistema operacional) e a navegação segura, que protege contra sites e downloads maliciosos, o tornam uma das melhores opções para uso em um sistema potencialmente infectado.


Se seu computador está se arrastando por causa de malware, o Spybot Search and Destroy deve ser a primeira arma de seu arsenal. É um dos mais antigos e melhores pacotes para remoção de spyware no mercado, e deve ser capaz de remover a maioria das infecções mesmo nas máquinas mais lentas.


Spybot Search and Destroy: na linha de frente
 da batalha contra o malware


O ClamWin é uma interface gráfica para o antivírus Open Source ClamAV. Ele não é capaz de fazer varreduras em tempo real como outros pacotes antivírus, mas a versão portátil tem um poderoso sistema de varredura sob demanda que pode detectar arquivos suspeitos.


Este programa é considerado por muitos como a melhor solução para busca e remoção de malware, mas não está disponível em uma versão portátil. Entretanto, você pode guardar uma cópia do arquivo de instalação no pendrive e descompactá-la no PC depois de uma primeira “passada” com o Spybot e o ClamAV. Na hora de lidar com vírus e malware, é sempre bom ter uma segunda opinião.


Se você já tentou programas para remoção de malware como o Spybot e o Malwarebytes, mas seu PC continua exibindo sintomas de infecção como falsas mensagens de erro ou um navegador que parece ter vontade própria, talvez esteja lidando com um rootkit. Estes programas são projetados para ocultar malware que esteja rodando em seu computador, e podem ser muito difíceis de detectar.

TDSSKiller elimina "rootkits" que podem ocultar malware

Se você suspeita de que seu PC está infectado com um, experimente rodar o TDSSKiller da Kaspersky, um utilitário capaz de detectar e remover rootkits pertencentes à uma das famílias mais comuns de ameaças. Basta deixar o arquivo executável no pendrive e dar dois cliques para rodá-lo quando necessário.


Mesmo se você não estiver tentando desinstalar um programa inteiro, apagar arquivos pode ser um desafio. Especialmente se você estiver lidando com um sistema infectado. O Windows pode teimar em lhe dizer que o acesso a um arquivo foi negado, ou que ele está em uso por algum outro programa.

O FileAssassin permite contornar estes obstáculos e apagar qualquer arquivo que você quiser. Mas tenha certeza do que faz, porque depois que você mandar um arquivo “sumir”, ele vai sumir mesmo!

Na hora de baixar o programa, preste atenção e pegue a versão “portable”, no final da lista de downloads no site oficial.


Às vezes o problema não é a incapacidade de apagar um arquivo, é ter certeza de que ele realmente sumiu. Se você precisa apagar de forma segura documentos ou arquivos com informações sigilosas, use o Eraser: ele foi projetado para apagar e sobrescrever, de forma irrecuperável, arquivos e diretórios em HDs eletromecânicos (não o use em unidades SSD). Você também pode usar o Eraser para sobrescrever todo o espaço livre no disco, dando a certeza de que qualquer coisa que você tenha apagado no passado realmente foi embora.


Uma das formas mais simples de deixar um computador mais rápido é removendo programas dos quais você não precisa. Isto traz duas vantagens: você libera espaço no disco rígido e reduz o número de aplicativos que são carregados na inicialização, o que pode reduzir o tempo de boot. Você pode desinstalar os programas manualmente, mas isso é demorado e alguns programas nunca são completamente removidos. Em vez disso, mantenha uma cópia do Revo Uninstaller em seu pendrive para remover, rápida e completamente, tudo o que não usa mais.

Revo Uninstaller desinstala programas de forma rápida


Este poderoso utilitário da Sysinternals é mais uma opção para lidar com programas e serviços que são executados automaticamente quando o sistema operacional é carregado. Ele mostra cada processo que será carregado, além de outras fontes comuns de problemas como barras de ferramentas do navegador e shell extensions. Para impedir que um processo seja carregado na inicialização, basta desmarcar uma caixinha em frente ao seu nome.


Se você usa o KeePass para gerenciar suas senhas, é uma boa idéia manter uma cópia do programa e de sua base de dados em um pendrive. Assim você sempre será capaz de acessar suas contas online, não importa em que computador esteja. Melhor ainda, você não precisa se preocupar com roubo de identidade caso perca o pendrive, porque a base de dados é criptografada e exige uma senha mestre. Mas tenha cuidado e evite fazer o login em computadores potencialmente infectados.

O segundo pendrive: SystemRescueCD

Se você quer estar realmente preparado para um desastre, pode ir além de um simples pendrive com aplicativos para uma emergência. Criando um segundo pendrive com uma versão do sistema operacional SystemRescueCD, você vai estar pronto até para aqueles casos em que o sistema operacional está tão danificado que não carrega, ou não permite que você faça o login.

SystemRescueCD: um sistema operacional cheio de ferramentas úteis

O SystemRescueCD é um sistema operacional gratuito que roda a partir de um CD ou pendrive, o que significa que você não precisa instalar um bit sequer em seu computador. Basta plugar o pendrive no computador, reiniciar e “dar boot” por ele. O sistema, que é baseado em Linux, vem com software que você pode usar para acessar os dados em seu HD e fazer um backup deles na rede, além de utilitários para formatar discos, gerenciar partições, compactar e descompactar arquivos e muito mais. Basicamente, tudo o que você precisa para ao menos recuperar seus arquivos, se não o sistema operacional inteiro. No site oficial do projeto você encontra instruções passo-a-passo de como criar seu pendrive com o sistema.

G1: Usuários de telefonia móvel na China sobem para 1,11 bilhão em 2012


Mercado cresceu 0,79% em dezembro ante mesmo mês de 2011.
Operadora China Mobile fechou ano com 710,30 milhões de clientes.



Celulares no metrô de Xangai, na China
(Foto: Leopoldo Godoy/G1)

O mercado chinês de telefonia móvel, o maior do mundo em número de usuários, teve crescimento de 0,79% em dezembro ante o mesmo período do ano anterior, para 1,11 bilhão de assinantes, segundo dados das três maiores operadoras do país.

A China Mobile fechou o ano com 710,30 milhões de clientes, quase o triplo da China Unicom, com 239,31 milhões. A China Telecom chegou a acordo a 160,62 milhões. Os números incluem assinantes de tecnologia 3G.

Para ler mais notícias de Tecnologia e Games, clique em g1.globo.com/tecnologia. Siga também o G1 no Facebook e Tecnologia e Games no Twitter e por RSS.

Folha: Análise: Novos sistemas de busca social inibem descobertas

SOMINI SENGUPTA
DO "NEW YORK TIMES"

Na literatura e na filosofia, no Ocidente e no Oriente, o conceito de busca se refere a empreitadas humanas ambiciosas e expansivas. Buscamos a Terra Prometida e o cálice sagrado; astrônomos buscam vida no espaço; Buda buscava a verdade.

Mas na internet as buscas mudaram nos últimos anos. As companhias de web hoje definem as buscas como "personalizadas", ou, em jargão do Facebook, "sociais".

Essa forma de busca foi criada para permitir que o setor ganhe mais dinheiro, porque permite que ele veicule publicidade direcionada. Essas buscas podem até ser úteis aos consumidores, mas elas também ameaçam estreitar nossos horizontes.

Editoria de Arte/Folhapress 

No caso do Google, a busca personalizada rastreia o que buscamos e escrevemos em nossa comunicação via e-mail e, com isso, procura nos conhecer tão bem que seus robôs sejam capazes de prever aquilo que desejamos saber.

Uma busca por "vinícolas em Sonoma" no Google pode mostrar uma conversa por e-mail relevante, mas esquecida em sua caixa de mensagens. Os algoritmos da empresa podem minerar, além dos links disponíveis na web, aquilo que os amigos do usuário têm a dizer sobre as vinícolas de Sonoma no Google+.

Isso não significa que a pessoa não possa ignorar as recomendações dos amigos, claro, ou que não possa perguntar à vendedora da loja de vinho que variedade combina com um prato de moluscos. Mas torna mais difíceis os achados acidentais. A descoberta perde relevância.

No Twitter, a aba "descobrir" prevê o que você gostaria de ler. A Amazon.com oferece indicações sobre coisas que você poderia querer comprar "com base em seu histórico de navegação".

O Facebook ingressou na semana passada no ramo das buscas. Empregará para isso os dados que fornecemos. Pergunte algo, e os robôs do Facebook vasculharão os posts de seus amigos atrás de uma resposta. Teoricamente, essas respostas influenciarão a música que você ouve, os livros que lê e, quem sabe um dia, os deuses que cultua.

Na era das buscas sociais, passar a tarde na biblioteca vasculhando as estantes de poesia é um imenso luxo. Assim como caminhar por uma cidade, anônimo, para ir a um restaurante e experimentar comidas novas e exóticas.

INFO: Meta de energia renovável não será alcançada



As energias renováveis chegaram a 16% do consumo energético total na última década, mas muitos especialistas duvidam que se alcance a meta de duplicá-las em 2030.

Durante a cúpula mundial sobre energias do futuro, que acontece nesta semana em Abu Dhabi, a secretária-executiva da Organização das Nações Unidas para mudança do clima, Christiana Figueres, disse que a transição para energias de baixa emissão de carbono já começou. "Mas esta mudança não tem ocorrido nem na escala, nem na velocidade desejadas", afirmou.

A porta-voz da ONU comentou o assunto após anúncio da Agência Internacional para as Energias Renováveis (Irena) de um plano destinado a duplicar a proporção das energias limpas na produção total. "É uma meta ambiciosa", admitiu Adnan Amin, secretário-geral do órgão.

Ele considerou possível que não se consiga aumentar a proporção de energias renováveis dos atuais 16% para 30% se os esforços não forem redobrados.

Especialistas se dividem sobre futuro de matrizes limpas - Relatório divulgado nesta semana mostra que 170 especialistas entrevistados se divergem sobre o futuro global das renováveis. Alguns, considerados pessimistas, calculam que a contribuição não chegará a 20% do consumo em 2050. Os moderados falam de 30% a 45%, enquanto os otimistas chegam a prever que as energias limpas responderão entre 50% e 90% do consumo.

Atualmente, as energias renováveis chegaram a 18% do consumo energético total na última década, mas muitos especialistas duvidam que seja alcançada a meta de duplicá-las em 2030. As energias fósseis - petróleo, gás e carvão - representam 80% e a energia nuclear, de 2% a 3%, segundo o mesmo informe.

Em pelo menos 30 países renováveis representam 20% do consumo e 120 nações têm objetivos diferentes para sua introdução e desenvolvimento. Fatih Birol, economista chefe da Agência Internacional de Energia (AIE) lembra que o preço médio do barril de petróleo foi de US$ 112 em 2012, um recorde, antes de lembrar que os subsídios às energias fósseis são "o inimigo público número um da luta contra as mudanças climáticas".

Subsídios são vilões da energia limpa - Esses subsídios atingiram os US$ 523 bilhões em 2011, 30% a mais do que em 2010, disse Birol, lembrando que o dinheiro gasto em energias fósseis não faz mais que aumentar o consumo. "Precisamos urgentemente das energias renováveis, mas, a menos que haja um marco que torne os investimentos rentáveis, não alcançaremos o nosso objetivo", destacou.

Os investimentos mundiais em energias limpas caíram 11% em 2012, arrastados por fortes quedas em grandes mercados como Estados Unidos, Índia e Europa, embora a retração tenha sido menor do que se esperava, segundo um informe publicado nesta semana.

No ano passado, foram investidos US$ 268,7 bilhões em projetos de energias limpas, contra US$ 302,3 bilhões em 2011, de acordo com estudo feito pelo escritório Bloomberg New Energy Finance (BNEF).

INFO: Estudo mostra falha de dados genéticos na internet



Washington - Na internet, a tela do computador parece preservar a identidade do usuário, mas, numa época em que cada vez mais dados pessoais são publicados on-line, o anonimato prometido é cada vez mais enganoso, segundo um novo estudo, publicado esta quinta-feira na revista americana Science.

Foi isto o que descobriram pesquisadores ao bancar os detetives tendo em mãos um punhado de dados genéticos publicados na internet para uso científico.

Os dados eram anônimos, ou seja, os nomes dos participantes não foram publicados. Mas usando as informações fornecidas, inclusive idade e local de residência, juntamente com fontes livremente disponíveis na internet, os cientistas conseguiram identificar cerca de 50 dos indivíduos do banco de dados genético.

"É um resultado importante que aponta para o potencial de vazamentos de dados privativos em estudos genéticos", afirmou Yaniv Erliche, do Instituto Whitehead Fellow, que chefiou a equipe de pesquisas.

Os cientistas começaram analisando alguns marcadores genéticos, denominados "repetições curtas consecutivas" em cromossomos Y (Y-STRs) que tendem a ser transmitidas de pai para filho.

Devido a que o sobrenome dos pais também costumam passar de pai para filho, haveria um forte vínculo entre estas repetições e os nomes das famílias.

IDGNOW!: Login Social caminha a passos lentos


Ele nasceu para explorar a imensa massa de dados que compartilhamos nas redes sociais, associada com o que você faz nos sites que decidiram adotá-lo. Chama-se Social Login e está espalhado por toda a Web, substituindo os tradicionais cadastros em sites de conteúdo e, principalmente, e-c0mmerce.

De fato, o Social Login como alternativa para o preenchimento de um formulário de cadastro tem vários benefícios para o administrador do site:
Aumenta as taxas de opt-in, fazendo login do visitante processo mais fácil 
Fortalece a percepção social de sua marca 
Melhora a coleta de dados através da captura de um perfil de visitante e armazená-lo em seu banco de dados. 

Comerciantes que decidem oferecer opções de login sociais opções podem ajustar suas estratégias aos diferentes tipos de dados que vão receber (tabela abaixo), dependendo da rede social usada pelo visitante para entrar no seu site.


Não faltam pequisas mostrando que usuários de login sociais passam mais tempo em um site e compram mais do que os usuários tradicionais. Traduzindo, os usuários que se conectam com um perfil de rede social são melhores clientes. São mais engajados.

O problema é que muitos usuários já perceberam que o login social dá às empresas acesso à extraordinária riqueza de dados demográficos e psicográficos do Facebook e outras contas de redes sociais que não podem ficar em qualquer outro lugar. Isso inclui seus interesses, hobbies, hábitos de compra, gostos culturais, e até mesmo visões políticas, bem como a de todos em sua rede social.

Segundo estudo recente da Gigya, realizado em dezembro com 2.600 americanos, há hoje uma falta de confiança entre os usuários da Internet e os sites que coletam seus dados privados. O número de americanos que faz o login em sites de terceiros com suas senhas do Facebook, Twitter, Yahoo, Google e outros perfis sociais é maioria: 53%. Mas outros 47% não utilizam logins sociais e não gostariam de fazê-lo. E são esses 47% que podem fazer o Social Login não decolar.

As vantagens para quem opta pelo login social são duas: evitar o preenchimento de cadastros e ter de trabalhar com diferentes logins e senhas.


Pouco benefício por um preço muito alto, dizem os usuários que evitam entrar com perfis sociais. Eles não querem dar a terceiros as chaves de seus dados pessoais. Acreditam que as empresas venderão suas informações de perfil a terceiros e/ou inundarão os perfiis de seus amigos com spam.


“Há uma verdadeira questão de transparência e confiança, e confusão quanto ao que está acontecendo”, afirma o CEO da Gigya, Patrick Salyer. Ele acredita que muito da aversão ao Social Login é uma “questão de percepção”, e que o aumento da transparência entre empresas e clientes seria mutuamente benéfica. Razão de sua empresa ter criado o programa SocialPrivacy Certification. Sua intenção é criar um código de conduta para empresas certificadas, que se comprometem publicamente a usar os dados sociais de forma responsável. A Gigya acredita que, em teoria, a certificação vai acalmar os temores dos consumidores, e por sua vez aumentar o uso de logins sociais em toda a web. A ideia é incutir confiança nos potenciais clientes.

Para tornar-se certificado e manter a certificação Gigya, as organizações devem aderir a quatro princípios fundamentais:

1. Não vão vender dados sociais.

2. Não postar feeds sociais sem permissões explícitas.

3. Não se envolver em campanhas de marketing social baseada em dados de e-mail sem permissões de usuário.

4. Não enviar mensagens privadas para amigos dos usuários sem permissão.

Parece bom. Resta saber quantas empresas vão topar agir assim.

A preocupação com o compartilhamento de dados deverá ser um dos principais problemas de privacidade que consumidores e empresas terão que enfrentar em 2013. Não por acaso, o aplicativo Mine tem feito tanto sucesso nos Estados Unidos. Ele revela o seu histórico de compras na Amazon, iTunes, Etsy, Nike, Target, Over Stock, Sephora, Macy’s, Best Buy, eBay, etc. Permite que adicionemos esse histórico de vendas público às nossas identidades online e, o mais importante, apaguemos os dados de compra não desejados para que os comerciantes não possam monitorá-los.

Na minha opinião, ferramentas como o Mine ajudam, mas não 100%. Vale a regra de ouro de não colocar online aquilo que não gostaria que se tornasse público. E , nesse ponto, acredito que hoje o Google saiba muito mais sobre mim do que o próprio Facebook, já que uso o GMail como e-mail pessoal e o forneço em todos os cadastros on ou offline.

sexta-feira, 18 de janeiro de 2013

Convergência Digital: Ministério Público passa a usar o domínio 'mp.br'



O site da Procuradoria Geral da República já pode ser acessado por meio do domínio www.mpf.mp.br. O domínio “mp.br” será gerido pelo Conselho Nacional do Ministério Público (CNMP) e reforça a indepedência do MP Brasileiro. Os endereços com mp.br (www.mpf.mp.br) e com gov.br (www.mpf.gov.br) coexistirão durante um tempo de transição.

Além do MPF, CNMP também já utiliza o mp.br. O secretário de Tecnologia da Informação, Wagner Araújo, explicou que a mudança segue a tendência de separação dos Poderes nos domínios publicados na Internet brasileira. “No Brasil, o domínio gov.br ficou sendo utilizado para todo e qualquer ente de governo. Com o tempo, o Judiciário criou o seu domínio jus.br e, recentemente, o Legislativo passou a utilizar o domínio leg.br”.

Os procedimentos para a criação do domínio mp.br foram iniciados por determinação do procurador-geral da República, Roberto Gurgel, à Secretaria-Geral. O contato com o Núcleo de Informação e Coordenação do Ponto BR (NIC.BR), entidade que implementa as decisões e projetos do Comitê Gestor da Internet no Brasil, foi iniciado com o apoio do subprocurador-geral da República José Bonifácio Borges de Andrada. Já os procedimentos técnicos contaram com os esforços do secretário adjunto de Tecnologia da Informação, Mauro Sobrinho, e da equipe sob coordenação da servidora Luciana Tannus.

No final do ano passado, Lauro Cardoso, Wagner Araújo e Mauro Sobrinho se reuniram, em São Paulo, com diretor-presidente do NIC.BR, Demi Getschko. “Houve um investimento muito significativo das equipes do MPF, CNMP e do NIC.BR para que o domínio mp.br fosse registrado”, afirmou Wagner Araújo.Todo o Ministério Público Brasileiro vai usar o mp.br.

A resolução sobre a instituição e a normatização do uso do domínio será discutida na próxima sessão do CNMP, no dia 29 de janeiro. A proposta será apresentada pelo PGR e, a partir daí, haverá a normatização da utilização do domínio mp.br, a exemplo de duas resoluções existentes no Conselho Nacional de Justiça (CNJ) que regulamentam o jus.br. A previsão é que a partir de fevereiro haja o registro dos novos domínios do Ministério Público Brasileiro. Por enquanto ocorrem testes com os domínios www.mpf.mp.br e www.cnmp.mp.br.

INFO: Anatel aprova proposta para teles terem P&D



O conselho diretor Agência Nacional de Telecomunicações (Anatel) aprovou nesta quinta-feira a proposta de regulamento de Pesquisa Desenvolvimento e Inovação para as companhias de telecomunicações.

O texto, que ainda passará por consulta pública, estabelece que a empresa que investir pelo menos 3% de sua receita operacional líquida anual em atividades de pesquisa e desenvolvimento de novas tecnologias escapará das metas de aquisição de equipamentos com conteúdo nacional nas próximas licitações de faixas do espectro eletromagnético.

Para se ter uma ideia do tamanho do estímulo à pesquisa, o edital do leilão das frequências de telefonia e internet móvel de quarta geração (4G) - realizado em junho do ano passado - obrigou as companhias a utilizarem pelo menos 60% de equipamentos e bens nacionais na implantação dessas redes.

A Anatel também aprovou a proposta de alteração do regulamento sobre Procedimentos de Contratação de Serviços e Aquisições de Equipamentos pelas companhias de telecomunicações.

O texto, que também passará por consulta pública, aumenta de R$ 300 mil para R$ 750 mil o valor mínimo dos contratos sujeitos às regras. Além disso, a novo formato dá preferência a bens e serviços nacionais em caso de empate de propostas com importados, inclusive na compra de softwares.

CORREIO: Anatel libera promoções de operadoras de celular



A TIM recebeu o aval da Anatel (Agência Nacional de Telecomunicações) para retomar a comercialização do plano Infinity Day, suspenso no início de novembro. Todas as demais operadoras de celular também ganharam permissão da agência reguladora para voltar a lançar seus pacotes promocionais.

Apesar de não ter anunciado oficialmente que suspenderia novas ofertas, a Anatel adotou postura preventiva, em que impediria a entrada de um plano e uma promoção se a operadora não comprovasse suportar o aumento do tráfego em sua rede. Em julho do ano passado, Tim, Oi e Claro ficaram 11 dias sem poder comercializar novos chips porque a reclamação dos usuários contra a qualidade dos serviços prestados estava acima do permitido pela agência reguladora.

Para evitar sobrecarga no atendimento aos usuários e agravamento dos problemas, as promoções viraram alvo de possíveis suspensões. A TIM, entretanto, foi a única afetada diretamente pela medida. Após lançar o plano Infinity Day, que oferecia chamadas locais ilimitadas por R$ 0,50 por dia, a promoção foi suspensa em novembro pela Anatel. Segundo a agência, lançamentos de promoções no final do ano eram especialmente preocupantes, uma vez que a demanda de usuários pelos serviços “é historicamente maior” no período.

Com tráfego menor em janeiro, as promoções foram liberadas. Procurada, a TIM informou que avaliará o momento mais oportuno para relançar a promoção.

A TARDE - Anatel aprova proposta de regulamento de pesquisa





O conselho diretor Agência Nacional de Telecomunicações (Anatel) aprovou nesta quinta-feira a proposta de regulamento de Pesquisa, Desenvolvimento e Inovação para as companhias de telecomunicações.

O texto, que ainda passará por consulta pública, estabelece que a empresa que investir pelo menos 3% de sua receita operacional líquida anual em atividades de pesquisa e desenvolvimento de novas tecnologias escapará das metas de aquisição de equipamentos com conteúdo nacional nas próximas licitações de faixas do espectro eletromagnético.

Para se ter uma ideia do tamanho do estímulo à pesquisa, o edital do leilão das frequências de telefonia e internet móvel de quarta geração (4G) - realizado em junho do ano passado - obrigou as companhias a utilizarem pelo menos 60% de equipamentos e bens nacionais na implantação dessas redes.

A Anatel também aprovou a proposta de alteração do regulamento sobre Procedimentos de Contratação de Serviços e Aquisições de Equipamentos pelas companhias de telecomunicações. O texto, que também passará por consulta pública, aumenta de R$ 300 mil para R$ 750 mil o valor mínimo dos contratos sujeitos às regras. Além disso, a novo formato dá preferência a bens e serviços nacionais em caso de empate de propostas com importados, inclusive na compra de softwares.

TI INSIDE: UE pode obrigar empresas a divulgar fraudes ou roubo de dados de usuários



A União Europeia estuda uma proposta de lei que obriga empresas que armazenam dados na internet, como Microsoft, Google, Apple e IBM, a reportarem qualquer incidente, fraude ou roubo de informações de clientes ou usuários de seus serviços. No caso de descumprimento da medida, elas poderão sofrer sanções ou multa da Comissão Europeia. A proposta, de autoria da comissária para agenda digital da UE, Neelie Kroes, visa combater o cibercrime.

Se a lei for aprovada, esta será a primeira vez que a União Europeia vai impor às companhias que manejam enormes bases de dados a fornecerem relatórios de ocorrências. A medida substituiria uma série de leis em vigor na Europa, mas obrigatória obrigatórias atualmente somente na Alemanha e Espanha e facultativas no Reino Unido e Itália. A proposta, no entanto, tem gerado controvérsias.

A indústria de tecnologia até apoia a ideia de uma abordagem mais sistemática e transparente sobre falhas de segurança, mas afirma que é necessário traçar diretrizes mais específicas para garantir que as notificações sejam obrigatórias somente quando forem úteis aos consumidores. “A harmonização das notificações de brechas na segurança é importante e deve ser abordada”, afirmou John Hasselmann, diretor de relações governamentais da Business Software Alliance, organização que reúne empresas como Apple, Oracle e Intel, em entrevista ao The New York Times. “Procedimentos mais precisos, contudo, faria o sistema funcionar melhor”, ponderou.

A autora do projeto trabalha no tema desde 2010, quando ingressou na Comissão Européia. A medida era para ter sido votada em setembro do ano passado, mas foi adiada. Nova reunião foi agendada para o próximo dia 30. A redação do texto fala que estão sujeitos ao cumprimento da lei “viabilizadores de serviços de internet, plataformas de e-commerce, gateways de pagamentos de internet, redes sociais, ferramentas de busca, serviços de computação em nuvem e lojas de aplicativos”.

A privacidade é um tema frequente nas discussões da Comissão Europeia, que estuda também a criação de um órgão regulador para proteção de dados online. 

Bahia Press: Emissão de passaporte volta ao normal, diz PF



A emissão de passaportes nos postos de atendimento da Polícia Federal (PF) e o agendamento feito pelo site da PF estão normalizados após ficarem suspensos por problemas técnicos durante o dia de ontem. De acordo com a PF, os demais serviços oferecidos pela instituição na internet também foram restabelecidos. O problema foi causado por uma falha operacional no sistema de internet e durante todo o dia de ontem afetou alguns serviços que, além dos passaportes, abrange declaração como a de antecedentes criminais e pedidos para transporte de produtos químicos perigosos. Processos internos como o e-mail dos servidores também ficaram fora do ar. A assessoria da Polícia Federal informou que as unidades da polícia nos estados vão estudar a forma adequada de reagendar o atendimento de quem tinha horário marcado para ontem e foi prejudicado pela falha operacional. O agendamento para retirar o passaporte é feito exclusivamente pela internet no site da PF. É necessário também imprimir uma guia referente à taxa cobrada pelo documento. (Agencia Brasil)

Olhar Digital: Comércio eletrônico brasileiro gera R$ 24,12 bilhões em um ano



Em 2012, o comércio eletrônico brasileiro vendeu o equivalente a R$ 24,12 bilhões, uma alta anual de 29%, conforme dados da ABComm (Associação Brasileira de Comércio Eletrônico) divulgados pela Reuters.

Isso é mais do que o previsto pela e-bit, que estimava R$ 23,4 bilhões. A consultoria ainda não divulgou dados consolidados do ano passado, mas até junho o montante já estava em R$ 10,2 bilhões.

A ABComm informou que, em 2012, 9 milhões de pessoas fizeram sua primeira compra digital no Brasil. Vestuário, acessórios e cosméticos foram os setores com melhor desempenho. 

IDG Now!: Nova Busca Social do FB é ferramenta incrível para ataques maliciosos


Ferramenta recém-lançada torna mais fácil para cibercriminosos coletarem dados relevantes que podem ser usados em golpes de forma mais eficaz


O Facebook chamou atenção na última terça-feira (15/1), quando anunciou a sua nova ferramenta de pesquisa Graph Search (Busca Social). Os usuários estão ansiosos por uma chance de testar o novo recurso, e os crackers estão ansiosos para esta nova arma, quer dizer, ferramenta.

Em poucas palavras, a nova pesquisa social do Facebook é uma ferramenta de busca que permite encontrar informações com base em relacionamentos e contexto - basicamente a infinidade de dados de Likes, tags, e check-ins postados por um bilhão de membros do Facebook.

Do ponto de vista de pesquisa, o Graph Search parece uma ferramenta muito poderosa - algo que faz a pesquisa mais relevante, do ponto de vista pessoal - e um conceito que deve ter preocupado um pouco o Google. Você pode pesquisar com base em pessoas, lugares, amigos e interesses. Por exemplo, você pode fazer uma busca por "amigos que gostam dos Beatles e vivem em Chicago", ou "restaurantes italianos próximos que meus amigos visitaram".

No entanto, ela é um pouco uma faca de dois gumes. O diretor de operações de segurança da nCircle, Andrew Storms, disse que "a nova busca do Facebook é o sonho de phishers. Ela leva as capacidades de microssegmentação que já estão disponíveis para os anunciantes online há anos e as coloca nas mãos de criminosos virtuais."

Pense nisso como o universo do Google hackeado. Golpistas aprenderam há muito tempo que o Google é um tesouro praticamente infinito de informações valiosas - alguns dados confidenciais e outros aparentemente inofensivos que podem ser usados ​​para invadir uma rede ou conta. O Graph Search eleva o nível de exigência - e não no bom sentido, entregando essa mesma capacidade em um contexto mais pessoal.

Conflitos de privacidade

O estrategista de segurança da CORE Security aponta o conflito inerente de interesses de uma ferramenta como esta, afinal o Graph Search só é útil se fornecer resultados relevantes e interessantes. "Isso significa que o Facebook quer que ele tenha tanta informação disponível quanto possível para responder a cada consulta, garantindo que as pessoas tenham uma experiência positiva. Ou seja, a ferramenta vai diretamente contra o desejo expresso de pessoas para manter suas informações privadas."

Usando a pesquisa social da rede, um cracker pode restingir alvos específicos e personalizar e-mails ou mensagens falsas de Facebook, usando detalhes sobre as vidas das vítimas, seus amigos, as coisas que lhes interessam e os lugares que já visitou. Esse tipo de golpe também é conhecido como phishing: e-mails falsos, que muitas vezes parecem mensagens legítimas, e que redirecionam usuários a sites comprometidos.

O gerente da Sophos Labs, Richard Wang, disse que o Graph Search pode ser uma revelação surpreendente para muitos. Ela provavelmente levará mais usuários a descobrir que eles têm compartilhado mais do que queriam e dará a scammers a oportunidade de atingir grupos específicos de pessoas."

Em um post no Facebook sobre o lançamento do Graph Search, o blogger e especialista em tecnologia Robert Scoble elogiou o modelo de privacidade por trás da ferramenta. E explicou: "você só pode ver os itens compartilhados com o público ou que foram compartilhados com você, em especifico, devido às configurações de privacidade dos seus amigos."

Isso é verdade, e a rede social de Mark Zuckerberg merece os crédito pela construção da ferramenta levando em conta os controles de privacidade. Mas infelizmente, muitos dos bilhões de usuários do Facebook não estão cientes ou não usar corretamente os controles de segurança e privacidade do site - então tudo que publicam na rede social será facilmente detectável por cibercriminosos.

Horan esclareceu: "do ponto de vista de um cracker, os dados já estavam lá e sujeitos a se tornarem alvo de um ataque, mas este novo recurso torna mais fácil para eles coletarem alvos semelhantes para um ataque mais personalizado."

"Se você pensou que o nível de spam e tentativas de phishing no Facebook não poderia ficar pior, eu tenho más notícias para você. Nós ainda não vimos nada", alertou Storms.

TI INSIDE: Atualizar infraestrutura de TI é prioridade para PMEs, indica pesquisa



A atualização da infraestrutura de TI é, atualmente, a prioridade de pequenas e médias empresas (PMEs), segundo levantamento feito pela Dell com 2,3 mil executivos dessas companhias em todo o mundo. O estudo apontou a resolução de problemas com a segurança dos sistemas como o segundo item mais importante na agenda dessas empresas.

Conforme o relatório da pesquisa, os executivos de empresas menores estão conscientes dos riscos aos quais os sistemas de suas organizações estão expostos. Como não possuem recursos ou estrutura robusta para combater as as ameças de fraude no longo prazo, a prevenção é a saída que encontram e área prioritária para o setor de tecnologia.

Na terceira posição das prioridades, as PMEs citam a adoção de computação em nuvem, seguida pela adoção da virtualização. "Cada vez mais, as médias empresas percebem que as soluções e serviços na nuvem são a única forma de acessarem, a um custo viável, o que há de mais avançado em termos de tecnologias", analisa o diretor de vndas para mid market da Dell América Latina, Luis Gonçalves.

O destaque da pesquisa ficou com os entrevistados da Alemanha, Índia e Estados Unidos, que afirmaram já ter virtualizado 50% dos servidores de suas companhias. 

IDG Now!: Dispositivos móveis e redes sociais continuam alvos de ataques em 2013


Patrick Budmar, ARN

Especialista diz que cibercriminosos continuam a mudar táticas de ataque para focar em consumidores menos conscientes sobre os riscos de segurança


O maior desafio atualmente para infraestruturas de segurança e métodos de proteção é: ataques de malware avançados.

Ao discutir com clientes em 2012, o diretor regional da Sourcefire, Chris Wood, disse que eles estavam lutando para encontrar proteção eficaz contra essas ameaças, "sem que sobrecarregasse ou sacrificasse a eficiência operacional."

"Muitas ameaças maliciosas escolhem suas vítimas, se disfarçam para escapar das defesas, se escondem por longos períodos e, em seguida, lançam seus ataques a qualquer momento", disse ele.

Devido a esse novo nível de sofisticação, Wood espera que as empresas procurem soluções de segurança que ajudarão a combater a ameaça antes, durante e depois de um ataque.

A boa notícia é que as tecnologias de segurança continuarão a evoluir e melhorar no combate a ameaças. "Tal eficácia em segurança está aumentando a dificuldade e forçando cibercriminosos a ir além e utilizar malwares mais avançados, ataques direcionados e novos vetores para tentar contornar os métodos de proteção existentes", disse Wood.

As plataformas móveis como alvo foi um dos temas mais abordados em 2012 em segurança e, com o aumento da popularidade dos dispositivos móveis, Wood espera que cibercriminosos continuem a mudar suas táticas de ataque para focar em consumidores menos conscientes sobre os riscos de segurança.

Para confirmar sua tese, o especialista aponta o aumento de malwares que tem como alvo dispositivos Android - quase 500% desde 2011. "Dado a falta do mais básico conhecimento sobre o que está rodando em sua plataforma móvel, muitas equipes de segurança de TI certamente não possuem a capacidade de identificar potenciais ameaças a partir desses dispositivos", disse Wood.
Esse aumento foi, sem dúvida, ajudado pela tendência BYOD (Bring your own device) - quando o empregado leva seu próprio dispositivo e acessa redes da empresa com ele. O que, por sua vez, ajudou para o aumento de ameaças a redes corporativas.

"Smartphones e dispositivos móveis carregam uma grande quantidade de dados, que podem ser roubados caso o equipamento seja extraviado ou perdido, o que coloca os dados da empresa em risco", disse Wood.

O problema com os funcionários serem donos do dispositivo é que eles acessam recursos corporativos longe do controle de TI da empresa. Isso significa que pode ser difícil identificar até mesmo os dados básicos desses dispositivos, como o número e o tipo de dispositivo que está sendo utilizado e até mesmo seus sistemas operacionais e aplicações.

Adrenaline: Usinas americanas de energia são infectadas por malware



O Departamento de Segurança Interna dos Estados Unidos revelou que duas usinas geradoras de energia elétrica foram infectadas com malware. Uma delas teve o sistema de controle das turbinas comprometido a tal ponto que precisou ficar desligado por três dias enquanto especialistas providenciavam o conserto.

Assine a tag malware para ser avisado sempre que novos conteúdos marcados pela tag forem publicados


Conforme informações do U.S.A. Today, o incidente ocorreu no início de outubro e foi causado por um pen drive infectado. Na ocasião, um técnico usou o dispositivo para instalar atualizações de software.

Como resultado, um cavalo-de-troia infectou aproximadamente dez computadores da usina, segundo o ICS-CERT, o grupo de resposta a incidentes de segurança em sistemas industriais. O último relatório trimestral do grupo indica que as soluções antivírus e as precauções de segurança da usina estavam desatualizadas.

Em outra usina, especialistas do governo encontraram amostras de malware tanto sofisticados quanto comuns em diversas centrais de trabalho, inclusive duas que eram críticas para o funcionamento total. O ICS-CERT, porém, não revelou quando e nem como o incidente ocorreu. Também não se sabe se o malware chegou a interromper a atividade da usina.

UOL: Saiba como apagar dados do disco rígido de forma segura

HD externo criptografado pode ser uma boa opção para aumentar segurança dos arquivos 

O leitor José Luís gostaria de apagar de forma definitiva todos os dados do HD (disco rígido) de seu computador. De acordo com o internauta, ele passará o PC para frente e não gostaria que ninguém conseguisse recuperar seus dados. Ele pergunta ao UOL Tecnologia se há uma forma caseira e 100% eficaz de deletar suas informações, de forma que seja impossível acessá-las.

Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida

Há diversos programas para garantir que, uma vez deletados, seus dados nunca mais serão recuperados. Aqui você encontra uma relação com vários deles. Entretanto, de acordo com especialistas ouvidos pelo UOL Tecnologia, nem mesmo esses programas podem, de fato, impedir que os dados sejam recuperados por profissionais.

"Há diversos meios de dificultar o acesso a informações já apagadas do HD de um computador", aponta Igor Beserra, engenheiro de aplicações da Seagate, empresa que desenvolve HDs. "Alguns programas específicos podem funcionar. Formatar a máquina diversas vezes também aumenta a proteção. Entretanto, como há empresas especializadas em recuperar dados, é impossível dizer que eles nunca serão acessados novamente."

De acordo com Beserra, há somente duas formas extremamente seguras de jamais ter informações previamente deletadas recuperadas por terceiros. A primeira é utilizar computadores com HD com proteção extra aos dados – protegidos por criptografia, eles embaralham as informações e jamais permitem que pessoas ou máquinas que não tenham a senha de acesso recuperem os dados.

Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas banquem mães digitais e alertem "instale um antivírus, menino", as dúvidas quanto à segurança são sempre presentes. Por isso, o UOL Tecnologia desvenda a seguir 12 mitos e verdade sobre segurança digital; confira: Arte/UOL

Esses discos externos já saem preparados de fábrica com a proteção e são bastante simples de usar: basicamente conectar ao computador e realizar os procedimentos de segurança pedidos pelo sistema. A má notícia é que podem custar cerca de duas vezes mais do que similares sem a proteção. 

Em sites buscadores de preço, HDs externos comuns de 1 TB podem ser encontrados por a partir de R$ 260. Já os com sistema de criptografia (e de quebra, back up automático) com a mesma capacidade não são vendidos por menos de R$ 520.

A segunda forma indicada por Beserra como 100% segura é um tanto mais simples. "Basta substituir o HD original da máquina por outro, que nunca teve os dados que você tanto quer proteger", aponta o especialista. "Deste modo, é certeza que alguém jamais conseguirá ter acesso ao seu conteúdo."

IDG Now!: Mercado de smartphones terá dois novos sistemas operacionais em 2013


Firefox, da Mozilla, e Sailfish, da Jolla, serão lançados ainda este ano em diferentes aparelhos, e serão alternativa ao Android e iOS


Smartphones executando o Mozilla Firefox e o Jolla Sailfish serão lançados separadamente em 2013, em meio a um populoso mercado de smartphones.

Seu impacto será pequeno, mas importante inicialmente, com a comunidade de smartphones buscando alternativas entre os sistemas operacionais móveis preferidos da maioria: o iOS, da Apple, e o Android, do Google, disseram analistas. A fabricante ZTE disse na semana passada que irá trabalhar com uma operadora sem fio europeia para desenvolver um smartphone baseado no Firefox, o OS móvel da Mozilla. A empresa também pode oferecer um dispositivo com o mesmo sistema operacional nos EUA, disse Cheng Lixen, CEO da unidade dos EUA da ZTE, ao Bloomberg.

Separadamente, o sistema operacional Sailfish, da Jolla, é esperado para aparecer em um smartphone no primeiro trimestre, possivelmente na China, de acordo com várias fontes. O OS foi mostrado pela primeira vez em Helsínquia, em novembro. Jolla significa "bote" em finlandês, e a empresa é composta por ex-funcionários da Nokia que trabalharam no sistema operacional MeeGo antes de a empresa dispensar o OS em favor do Windows Phone, em Fevereiro de 2011.

Alguns críticos iniciais têm comparado a interface do Sailfish com os blocos dinâmicos do Windows Phone 8, uma vez que os usuários podem interagir com os ícones diretamente na tela inicial. A Jolla postou uma breve visualização da interface no YouTube. O Engadget também postou um vídeo de demonstração de oito minutos feito por um desenvolvedor do Jolla Sailfish em um protótipo.

O smartphone com FirefoxFuncionários da Mozilla também mostraram um "mistérioso" smartphone com Firefox OS antes da CES, mas os visitantes não conseguiam executá-lo direito com a rede Wi-Fi gratuita do evento. O dispositivo não tinha a marca de nenhum fabricante específico.

A Mozilla afirmou que o Firefox será alimentado por HTML5 e fabricado pela TCL Communication Technology de Hong Kong, sob sua placa de identificação Alcatel One Touch, bem como a ZTE. O celular aparecerá pela primeira vez na América do Sul ainda este ano, de acordo com representantes da Mozilla na CES. Operadoras de telefonia móvel que se comprometeram a apoiar o Firefox OS incluem a Sprint, nos EUA, a alemã Deutsche Telekom, a Smart Communications, nas Filipinas, a italiana Telecom Italia, a Telefonica, da Espanha, e a Telenor, da Noruega.

Parece que ambos os sistemas operacionais móveis estão indo para smartphones de preço baixo ou médio, de acordo com vários analistas. A Strategy Analytics prevê que o Firefox irá capturar 1% do mercado mundial de smartphones em 2013. O analista Ramon Llamas, da IDC, disse que tanto o Firefox quanto o Sailfish chegarão aos consumidores "muito lentamente". Os novos sistemas estarão competindo em um mercado dominado por Android e iOS, enquanto o mercado de celulares usando Windows Phone OS ganha vapor e smartphones BlackBerry 10 serão lançados em 30 de janeiro.

"Por hora, parece que há muita conversa, mas não muito para mostrar", disse Carolina Milanesi, analista do Gartner. "Acho que 2013 verá fornecedores e operadoras olhando para estas alternativas de OS impulsionados principalmente por uma necessidade de não colocar todo seu futuro nas mãos do Google”. Ela disse que alguns dos novos sistemas operacionais poderiam acabar em dispositivos white label, que são feitos por um mesmo fabricante e oferecidos por várias operadoras.

O lançamento de smartphones executando Firefox e Sailfish será seguido com interesse pelos quatro maiores fabricantes de sistema operacional para smartphones, disse William Dudley, diretor do grupo de gerenciamento de produtos da SAP. Dudley segue as tendências da indústria móvel, e um novo sistema operacional móvel em 2013 foi uma de suas 10 previsões móveis para o ano. "Há uma grande quantidade de inovação na indústria, e eu acho que algum entre os quatro primeiros não estará mais entre nesse ‘top 4’ até o final desta década", escreveu. Ele disse que um novo sistema operacional móvel em 2013 poderá até suportar aplicativos de outros sistemas operacionais.

Dudley afirmou numa entrevista que muitos pioneiros e desenvolvedores não têm sido felizes com sistemas operacionais mais antigos. A maior ruína do Android é que ele é "muito fragmentado" por uma variedade de fabricantes, disse ele. O Firefox será distinguido por sua confiança no HTML 5, o que atrairá desenvolvedores, disse ele. "

G1: Procon pode multar Microsoft em R$ 1 milhão por embalagem do Windows


 
Caixa da versão de upgrade do Windows 8 Pro em
loja de São Paulo.

A Microsoft Brasil terá de alterar todas as embalagens do sistema operacional Windows 8 vendidas em lojas brasileiras a partir de 17 de fevereiro, por determinação do Procon-SP. Conforme informou o órgão de defesa do consumidor, a empresa está sujeita a multa de R$ 1 milhão caso a embalagem do Windows 8 não traga a informação clara de que se trata de uma versão de atualização (upgrade) do sistema operacional.

A companhia também pode receber uma multa de R$ 2 mil por reclamação registrada junto ao órgão de defesa do consumidor por falta de suporte do call center ao cliente no que se refere ao upgrade. As sanções estão previstas em um Termo de Ajustamento de Conduta estabelecido pelo Procon-SP após análise técnica das embalagens do Windows 8 realizada em novembro do ano passado.

O novo sistema operacional da Microsoft, que começou a ser vendido em 26 de outubro por R$ 270 em redes de varejo brasileiras, pode ser instalado somente em computadores que já tenham versões originais anteriores do Windows (7, Vista ou XP SP3). A venda da versão completa (full) do Windows 8 está previsto para o primeiro trimestre deste ano, mas até o momento, a empresa não tem informações sobre a data exata de lançamento.

De acordo com o Termo de Ajustamento de Conduta do Procon, assinado pela Microsoft em 18 de dezembro, a companhia se compromete a informar, na parte frontal, e, também, na lateral esquerda da embalagem, de que o produto se trata de uma atualização. O verso da embalagem deve acrescentar que o sistema se trata de software de atualização e que requer um computador com a versão original do Windows 7, Vista ou XP SP3 já instalada.

Até que as embalagens sejam atualizadas, o Procon também determina que a Microsoft ofereça suporte aos consumidores por meio de seu call center, treine seus revendedores e forneça material complementar de marketing para varejistas e distribuidores sobre a atualização.

"Nós acreditamos que os consumidores entendem o que recebem quando compram o Windows 8 upgrade, que é o produto que a maioria dos proprietários de PCs com Windows precisam para viver a experiência Windows 8", disse a Microsoft Brasil, em comunicado, ao G1 nesta quinta-feira. "Entretanto, também ouvimos opiniões e sugestões e atualizaremos nossos materiais para futuramente reforçar a mensagem de identificação do produto como uma atualização de software", concluiu a empresa.

quinta-feira, 17 de janeiro de 2013

SECOM - BA: Campanha de verão da Embasa está nas redes sociais


Agora, também é possível acompanhar os personagens da campanha de verão da Embasa nas redes sociais. O Porteiro Entrão, a Doméstica Injuriada, a Mãe Visitante e o Lavador Brother estão no Facebook e no Youtube, mandando recados bem-humorados sobre economia de água. Siga todos os personagens na fanpage A ideia é essa, ou os encontre por meio do campo busca do Facebook.

Também está disponível o site especial, onde é possível ver os personagens de forma interativa, os vídeos e as dicas. Nesta época do ano, devido ao calor, o consumo aumenta, gerando desperdícios e gastos desnecessários. Acompanhe as dicas dos personagens e economize água no verão, a ideia é essa.

CORREIO: Pane em site da PF para agendamento de passaportes



Depois de sofrer uma série de panes entre 2010 e 2011, o agendamento de passaportes no site da Polícia Federal (PF) voltou a dar problemas nesta quarta-feira. A página ficou fora do ar a partir das 4 horas e só por volta das 17 horas o sistema começou a retornar, ainda intermitente. Às 20 horas, ainda não havia uma previsão oficial de quando a pane seria totalmente solucionada.

A PF não soube responder quantas pessoas solicitam passaporte diariamente no Brasil e, consequentemente, quantas foram afetadas pela falha desta quarta. Muitas reclamaram pelas redes sociais. “Não é só o site da @agenciapf que está fora do ar: quem vai a um posto requerer ou retirar passaporte encontra uma ‘queda de sistema’”, alertou Andre Rosa, no Twitter.

Segundo o órgão, o problema aconteceu por causa de uma “falha no hardware essencial” que fornece todo o sistema da PF - da emissão de passaportes ao e-mail dos servidores. Um back-up foi acionado logo que a pane começou. Mas, às 8 horas, o sistema reserva também apresentou problema - o que fez a empresa terceirizada que fornece tecnologia à PF ser acionada.

Só no fim da tarde, entre 17 horas e 19 horas, tanto a rede interna da polícia quanto o processo de emissão de passaportes começaram a funcionar progressivamente, de maneira lenta. Em alguns momentos, era possível entrar no formulário inicial para a solicitação do documento. Em outros, o clique no link Emissão de Passaporte no site (www.dpf.gov.br/servicos/passaporte/requerer-passaporte) resultava em uma página de erro.

Histórico

O sistema de agendamento eletrônico existe desde 2007 - antes, o formulário, hoje preenchido online, era vendido em papelarias. Desde o início, porém, o sistema via internet já provocava transtornos. Em 2008, meses depois de inaugurado, ficou fora do ar por três dias e lento por mais de um mês, após uma mudança de empresa que fornecia a tecnologia. Em julho de 2010, uma nova troca de empresa reduziu em 30% a capacidade diária de atendimento nos postos da PF.

A espera para conseguir um passaporte chegou a um mês. Em setembro do mesmo ano, uma pane de três dias causou acúmulo de demanda e, até meados de 2011, a espera para obter um passaporte era de até três meses. Paulistanos chegavam a viajar para outra cidade para ter o documento mais rapidamente. A última pane ocorreu em setembro de 2011 e durou um dia.

Inscrições abertas para curso online sobre Direito do Consumidor



Cidadãos brasileiros que desejam ter a oportunidade de se tornarem consumidores mais conscientes e informados podem se inscrever nas novas turmas do Curso Virtual para o Jovem Consumidor promovido pela Escola Nacional de Defesa do Consumidor (ENDC) da Secretaria Nacional do Consumidor do Ministério da Justiça (Senacon/MJ). As inscrições vão até sexta-feira (18/01) e poderão ser feitas nos Procons de cada Estado.Na Bahia, os interessados em participar do Curso Virtual para o Jovem Consumidor devem se inscrever na sede do Procon-BA, localizado na Rua Carlos Gomes, nº 746, Centro. As inscrições na sede do Procon-BA ocorrem na Diretoria de Assuntos Especiais (DAE), no segundo andar, das 08h às 12h e das 14h às 18h. Apesar do curso ser voltado para jovens, ele está disponível para consumidores de todas as idades. A inscrição é gratuita. Serão oferecidas mil vagas para o público em geral e as aulas serão realizadas, em ambiente virtual, de 1º/03 a 19/04. O curso é gratuito e tem carga horária de 60h/aula. Os módulos serão divididos por temas como: saúde e higiene, ensino particular, internet e redes sociais, educação financeira, consumo sustentável, entre outros.O acesso ao curso será por meio de login e senha, que serão encaminhados ao e-mail informado pelo aluno, que terá ainda o suporte de um tutor para orientação durante o período das aulas. Ao final, o participante receberá certificado de conclusão do curso. Com informações do Ministério da Justiça e Procon-BA.

IDG Now!: Teles só perdem para bancos no ranking de reclamações do Procon-SP



Mesmo com a suspensão da venda de chips no ano passado por não prestarem serviços de qualidade aos consumidores, operadoras continuam em destaque

Mesmo com a suspensão da venda de chips no ano passado por não prestarem serviços de qualidade aos consumidores, as teles continuam liderando o ranking de reclamações em órgãos de defesa do consumidor.

De acordo com o levantamento do Procon-SP, as operadoras de telecomunicações e os bancos estão entre as organizações que mais geraram reclamações dos consumidores em 2012.

As prestadoras de serviços por assinatura e lojas de e-commerce também aparecem entre as dez que registraram mais queixas no ano passado.

O setor bancário registrou 35.012 atendimentos e ficou em primeiro lugar seguido do de telefonia móvel, com 28.332. Entre as empresas, o grupo Itaú/Unibanco foi o primeiro com 10.306 e em segundo ficou o grupo Vivo/Telefônica, com 9.683 queixas. 

A Claro ocupa o terceiro lugar com 7.403 queixas, seguida da TIM com 4.843 reclamações. Em sexto lugar vem o Santander, com 3.672 ocorrências e em sétimo a prestadora de TV por assinatura NET, com 3.440 queixas.

A loja de ecommerce B2W, ocupa o 9º lugar, com 2.603 reclamações, seguida da Oi com 2.591 ocorrências. 

Principais queixas 

Os maiores problemas enfrentados pelo consumidor, no caso do setor de telecomunicações estão relacionados ao não cumprimento dos pacotes ofertados, inoperância do serviço e, especialmente, dificuldade de cancelamento do serviço. 

O comércio eletrônico, que desde 2011 vem ganhando expressividade, em 2012 apresentou um crescimento acentuado de queixas relacionadas à oferta de produtos e serviços pelos sites de compras coletivas. 

Já fabricantes de produtos eletroeletrônicos, apesar de permanecerem entre as empresas mais demandadas, apresentam números bem inferiores aos registrados em anos anteriores.

O Procon-SP no ano passado solucionou 85% dos casos no 1º atendimento, quando envia carta ao fornecedor solicitando resolução do problema. Entre as empresas que menos solucionaram se destaca a Motorola, com 56,44% e 47,46% de casos não resolvidos. 

Para o diretor executivo em exercício do Procon-SP, Carlos Coscarelli, o grande problema das empresas listadas no ranking é a ineficiência do pós-venda. “As empresas precisam investir mais nestes serviços, buscando soluções aos problemas de forma fácil e rápida”.

O ranking online, que foi lançado pelo Procon-SP de forma inédita em março de 2012 e apresenta os dados de atendimentos acumulados do ano corrente atualizados diariamente, é uma ferramenta que o consumidor tem para ter acesso às empresas que mais geram demandas no órgão e também àquelas que menos resolvem estes problemas.