quinta-feira, 31 de janeiro de 2013

CORREIO: Foliões do circuito Barra-Ondina terão internet gratuita no celular


A previsão é a de que haja de 14 a 16 banheiros desse tipo nos circuitos da festa
Lorena Caliman


Curtir a festa de Momo usando a internet pelo celular será privilégio gratuito para os foliões que estiverem no circuito Dodô (Barra-Ondina) no Carnaval. A novidade foi anunciada, ontem, pela principal patrocinadora do Carnaval de Salvador, a Brahma (Ambev), em entrevista coletiva na prefeitura de Salvador.

O wi-fi cobrirá a região que vai do edifício Oceania até o Morro do Gato. Além do presidente da Ambev, João Castro Gomes, participaram do evento o prefeito ACM Neto e os secretários da Casa Civil, Albérico Mascarenhas, e de Desenvolvimento e Turismo, Guilherme Bellintani.

Além da Brahma, patrocinam o Carnaval o Itaú, a Petrobras e o governo do estado. Já presente na festa passada, os banheiros-contêineres da Brahma prometem conforto para os foliões em pontos ao longo da folia, com ar-condicionado e limpeza constante.

A previsão é a de que haja de 14 a 16 banheiros desse tipo nos circuitos da festa. O prefeito ACM Neto anunciou ainda que este ano haverá 1.900 banheiros químicos espalhados pela festa e que estuda uma reestruturação do circuito Osmar (Campo Grande) para o Carnaval de 2014.

Olhar Digital: Saiba como age a vigilância na internet e como se proteger



Suas informações estão seguras na internet? Se você faz uso de redes sociais e muitas outras ferramentas da internet atual, provavelmente não. Governos e empresas podem acessar, com facilidade, os dados de usuários da internet e constantemente o fazem, informa Rainey Reitman, diretora de ativismo da Electronic Frontier Foundation (EFF), nesta quarta-feira, 30, durante a Campus Party.

Reitman deu alguns exemplos de como a internet e a tecnologia moderna, ao mesmo tempo que ajuda a produção de conteúdo quase infinito, pode ser usada negativamente para o monitoramento de atividades dos usuários.

“A internet móvel tem seus pontos positivos, como o acesso ao conhecimento em qualquer lugar, mas também gera um rastro do usuário”, declarou . Ela citou o exemplo do movimento Occupy Wall Street, quando Malcolm Harris, um dos protestantes, teve sua vida revirada pelo governo, que sem um mandado, pediu todas as suas informações ao Twitter: pessoas que seguia, seguidores e IPs de onde tuitava, com os quais poderia triangular suas localizações e possíveis pessoas que estavam com ele.

Segundo ela, já há empresas especializadas em vigilância trabalhando para os governos. Elas vendem spywares com os quais é possível interceptar conversas por e-mail e troca de mensagens e até mesmo ativar a webcam de usuários sem seu consentimento. Uma delas é a FishFin, que teve atuação importante na repressão aos protestos egípcios de 2011, que acabaram derrubando o presidente do Hosni Mubarak. Outras companhias são Trovicor, BlueCoat e Narus.

Diante de tanta vigilância e repressão, Reitman sugere algumas alternativas que ajudam a driblar um pouco esta falta de privacidade na rede. Conheça algumas:

TOR: Nós, do Olhar Digital, já falamos bastante sobre o TOR, o The Onion Router, em nosso especial sobre a Deep Web. Trata-se de uma ferramenta poderosa de navegação anônima, que torna o usuário virtualmente irrastreável. Entretanto, ele é muito lento e requer voluntários para servir como 'nós' do sistema.

Para funcionar, o TOR precisa de usuários funcionando como nós do meio do caminho dos dados, que é relativamente seguro por transmitir apenas informações encriptadas. Entretanto, também é necessário o nó final, que transmite a resposta da solicitação do usuário, que pode ser rastreado e ligado a possíveis ações ilegais que possam vir a acontecer utilizando este anonimato, então há um risco.

Off-the-record messaging: Trata-se de um protocolo de de bate-papo mais seguro, por conter encriptação na troca de mensagens. A maioria dos grandes mensageiros instantâneos não conta com este recurso e boa parte dos alternativos também não; entretanto, eles contam com a possibilidade de incluir um plug-in para isso. Pidgin, Trillian, Miranda, por exemplo, são softwares que permitem a instalação do plug-in.

HTTPS everywhere: O nome é quase auto-explicativo. É um plug-in desenvolvido pela própria EFF, que faz com que os usuários se conectem a sites utilizando o protocolo HTTPS automaticamente, quando estiver disponível. Desta forma, a comunicação entre usuário e servidor é encriptada, e é mais difícil obter as informações do usuário. Disponível como plug-in para Firefox e Chrome

TOSBack: Outra ferramenta criada pela EFF para monitorar os termos de serviço dos principais sites da internet. Ele guarda os termos antigos e permite a comparação com os novos para saber se houve algum tipo de alteração não divulgada para o público nos termos de serviço. 

INFO: Software livre combate a censura na web, diz ativista


 
Rainey Reitman propõe o software livre contra a censura.

Uma das estrelas do terceiro dia de debates na Campus Party São Paulo, a diretora da Eletronic Frontier Foundation (EEF), Rainey Reitman, defendeu que o uso de soluções não proprietárias protegerá o usuário da censura e do controle de corporações e governos.

De acordo com Rainey, programas e protocolos abertos como o HTTPS, TOR e Pigdon (que encriptam os dados dos usuários) são soluções para combater a censura na internet e evitar, por exemplo, que órgãos policiais e de imigração possam acessar todo seu histórico na internet e ainda impedir que o usuário encontre determinados termos na web.

Durante sua apresentação, Rainey citou exemplos de controle da web adotados em países do Oriente Médio e China, que impedem os usuários de acessar livremente os dados disponíveis na internet. Ao invés de centrar críticas contra os governos destes países, Rainey mirou os Estados Unidos ao lembrar que a nação americana, que defende a democracia, fornece os equipamentos que permitem à China, por exemplo, implementar filtros de dados online. “O governo chinês usa equipamentos da americana Cisco para controlar sua internet”, disse Rainey

A ativista aproveitou sua apresentação para pedir ajuda aos campuseiros. Segundo Rainey, os jovens acampados podem estudar software livre e ajudar outros internautas a se proteger das armadilhas de soluções proprietárias. “Pessoas que criam ferramentas para a internet são presentes para o mundo. Elas não fazem isso por dinheiro, nem para fazer amigos, mas porque acreditam no propósito por trás disso. E isso é fundamental para o mundo”, argumentou.

Rainey também defendeu a ideia de que o uso livre da web pode acelerar transformações políticas no mundo e democratizar a sociedade. A ativista citou como exemplo a recente onda de protestos nos países árabes em favor da democracia, todas impulsionadas pelo uso da internet e redes sociais, estas últimas, curiosamente, serviços proprietários que captam milhões de dados de seus usuários.

CORREIO: Youtube negocia criação de taxas para visualização de conteúdo


Site espera que os proprietários de TV a cabo canais optem por transferir seu conteúdo


O Google, proprietário do site de vídeos YouTube, tem mantido conversas para permitir que criadores de vídeos cobrem os espectadores por acessarem o conteúdo, disseram fontes familiarizadas com as negociações. Segundo as fontes, a decisão deve ser anunciada ainda este ano.

A iniciativa, relatada pelo Ad Age, pode assumir várias formas, disseram as fontes. Em um cenário, os criadores de vídeo abrirão novos canais no Youtube e cobrarão uma taxa de inscrição. Em outros modelos possíveis, os criadores cobrarão uma taxa dos espectadores que quiserem obter acesso antecipado aos vídeos. 

Com a iniciativa, o YouTube também espera que os proprietários de TV a cabo canais optem por transferir seu conteúdo para o site de vídeos, declararam as fontes. As novas taxas de assinatura também seriam compartilhadas entre o YouTube e os criadores de conteúdo.

A TARDE - Bancos terão pagamento móvel por aproximação

Rodrigo Petry | Agência Estado


Operadoras de telefonia fecharam acordos com bancos para o início de pagamentos por meio do sistema de aproximação dos dispositivos móveis às máquinas de cartão de crédito e débito de estabelecimentos comerciais. Duas teles anunciam nesta quarta-feira o início da parceria para o uso da tecnologia NFC (Near Field Communication): Telefônica/Vivo com o Bradesco e a TIM com o Itaú.

O NFC permite realizar a transação financeira por meio da troca de dados por radiofrequência. Assim, o cliente precisa apenas aproximar o celular, que precisa contar com um hardware instalado com a tecnologia NFC, a um terminal de pagamento (POS). A Telefônica/Vivo já começou o piloto com seus clientes, enquanto a TIM fará testes nos próximos meses em restaurantes no Rio de Janeiro e em São Paulo.

No ano passado, a Claro já havia firmado parceria com o Bradesco para o desenvolvimento dos pagamentos móveis com o uso da tecnologia NFC. Os envolvidos afirmam que a grande vantagem da nova tecnologia para o cliente é a agilidade para efetuar pagamentos em cafés, fast-foods ou transporte público.

COMPUTERWORLD: Vivo e Bradesco também testam pagamento móvel por NFC


Assim como o Itaú e a TIM, as duas corporações vão testar a tecnologia sem contato para transformar o celular em carteira virtual.


A Telefônica Vivo e o Bradesco anunciaram um projeto piloto para implantação de um modelo de pagamento de cartão de débito virtual via celular. A iniciativa usa a tecnologia sem contato NFC (Near Field Communication) e o aplicativo móvel Carteira Vivo, utilizado para acessar o cartão bancário virtual. O Itaú e TIM também informaram que vão começar a testar essa tecnologia com seus clientes.

Já a partir deste mês, funcionários das duas corporações receberão celulares Vivo habilitados com a tecnologia NFC e com cartões de débito virtuais Bradesco vinculados que permitirão a realização de compras de bens e serviços em mais de 300 mil estabelecimentos credenciados à rede Cielo.

A tecnologia que permite o pagamento sem contato funciona com uma antena instalada no terminal de pagamento (POS) e outra embutida no celular por meio de uma troca segura de dados por radiofrequência.

Os pagamentos sem contato oferecem maior agilidade nas transações, preservando controles e dispositivos de segurança atuais, facilitando a gestão de fluxo de clientes em indústrias como cafés, fast-foods e transporte público. Desde dezembro, o Bradesco já oferece cartões com a tecnologia NFC para clientes do segmento Prime.

Maurício Romão, diretor de Serviços e Produtos Verticais da Telefônica Vivo, explica que é muito simples para o cliente utilizar o serviço: “Basta que ele realize a compra e, na hora de pagar, acesse no celular a sua Carteira Vivo, aproxime o aparelho do terminal de pagamento e digite sua senha”, finaliza.

Convergência Digital: Brasil fica em sétimo no ranking mundial de spam



Apesar das suposições populares de que os riscos de segurança aumentam à medida que a atividade on-line das pessoas se torna mais obscura, o Relatório Anual de Segurança da Cisco de 2013 revela que a maior concentração de ameaças não tem como alvo sites de pornografia, produtos farmacêuticos ou de apostas, mas destinos legítimos visitados pela massa de internautas, como as principais ferramentas de busca, sites de varejo e de mídia social.

O levantamento constata que a probabilidade de receber conteúdo malicioso é 21 vezes maior em sites de compras on-line e 27 vezes maior em ferramentas de busca do que um site de software pirata. Anúncios on-line têm 182 vezes mais probabilidade de apresentar conteúdo malicioso do que sites de pornografia. A pesquisa mostra que os dispositivos móveis - em função da sua massificação - estão, definitivamente, no radar dos cibercriminosos.

O estudo revela que a ocorrência de malware em Android cresceu 2,577% ao longo de 2012, mas há uma questão importante: o malware móvel representa apenas 0,5% do total de ocorrências de malware na Internet. O volume de Spam caiu 18% de 2012 comparado a 2011, com spammers trabalhando em “horário comercial”, representando 25% em spams durante o fim de semana.

O Brasil despontou na sétima posição no ranking mundial de fonte de spams. A Índia é a primeira colocada, com os Estados Unidos, subindo da sexta para a segunda posição. A Coreia, a China e o Vietnã completam a lista dos cinco maiores. O estudo mostra ainda que, no ano passado, a maior parte dos spams foi enviada durante dias úteis – terça-feira foi o dia mais forte em spams no ano.

IDG Now!: Ataques DDoS estão mais complexos, agressivos e direcionados, diz estudo



Ataques de negação de serviço, também conhecidos pela sigla DDoS, parecem estar se transformando de apenas incômodos em sofisticados, altamente direcionados e extremamente agressivos sistemas de derrubada de redes inteiras. Ao menos é o que mostra uma pesquisa realizada pela Arbor Networks.

Pergunte a qualquer gerente de nível corporativo sobre sua experiência com relação a ataques DDoS e os resultados serão interessantes, mas as opiniões dos 193 clientes da Arbor Networks usados ​​no seu 8° Relatório de Segurança de Infraestrutura Mundial contam mais que a maioria.

Os entrevistados eram todos pessoas que estão na mira dos globalizados ataques DDoS de última geração - grandes operadores de data centers, provedores de serviços de Internet (ISPs) que fornecem os cabos para esses centros, e as grandes multinacionais que consomem tais serviços.

Examine as 100 páginas dos resultados do estudo e não há surpresas. Igual ao ano passado, o principal motivo para ataques DDoS ainda é político/ideológico (33%), seguido por jogos online (31%) e niilismo/vandalismo (27%).

Mais da metade disse que eles estavam preocupados com o potencial de ataques DDoS para se transformar em Ameaças Avançadas Persistentes (Advanced Persistent Threats, ou apenas APTS) - código para espionagem industrial patrocinada pelo Estado contra a base econômica de outro país - com 22% tendo presenciado tais ataques em redes corporativas.

E, enquanto os grandes ataques DDoS ainda são um problema, está claro que mesmo que o tamanho da média de ataques tenha crescido a um volume acima de 1 Gbps, sozinho ele não é o tipo mais temido de investida.

Crackers agora são capazes de usar múltiplos vetores em ataques DDoS em redes, nos quais há uma mistura de volume, estado de exaustão e de camada de aplicação com o objetivo de formar um coquetel que pode ser extremamente difícil de enfrentar.

Em 2011, esse tipo de ataque foi relatado por 27% dos entrevistados, um número que cresceu para 46% em 2012. Um bom exemplo disso seria a "Operação Ababil" contra o setor financeiro dos EUA, que começou em setembro passado, disse Arbor. Estes também se pareciam com APTs, e foram capazes de reunir uma grande variedade de modelos e ferramentas de ataque, ajustando-as para atuar em tempo-real para um efeito máximo.

Perturbadoramente, "esses ataques foram altamente premeditados, direcionados, anunciados antes de acontecerem e executados de forma coordenada e organizada", disse Arbor.

De acordo com a Arbor, as investidas mostraram as limitações de perímetro de firewalls, que sofrem por terem sido projetados em uma época anterior aos DDoS em sua forma atual. Um terceiro disse que firewalls "fracassaram" durante os ataques - um ponto que a Arbor ficará feliz em lembrar ao mundo, uma vez que seu negócio envolve a venda de substituições especializadas para este tipo de kit.

Uma conclusão é que o crescimento de ataques direcionados a setores específicos, como finanças, deve dar às empresas motivo para prestar atenção a quais clientes eles compartilham o espaço do data center. Escolha um data center popular com um setor-alvo que é atacado e todos que utilizam aquele espaço serão afetados.

Outra é que muitas vítimas de DDoS veem pouca ou nenhuma razão para denunciar os incidentes, porque as chances de pegarem o culpado são remotas.

Dos entrevistados, 53% disseram que não relataram quaisquer ataques DDoS às autoridades, embora isso esteja melhorando ano a ano. Outra razão comum citada foi a falta de tempo para compilar relatórios de incidentes, o que sugere que a burocracia estaria atrapalhando o caminho de inteligência.

Mundobit: Bancos e operadoras fecham parceria para pagamentos móveis



Os usuários terão em um futuro próximo uma comodidade a mais na hora de fazer pagamentos. Operadoras de telefonia fecharam acordos com bancos para o início de pagamentos por meio do sistema de aproximação dos dispositivos móveis às máquinas de cartão de crédito e débito de estabelecimentos comerciais.

Duas teles anunciam nesta quarta-feira o início da parceria para o uso da tecnologia NFC (Near Field Communication): Telefônica/Vivo com o Bradesco e a TIM com o Itaú. O NFC permite realizar a transação financeira por meio da troca de dados por radiofrequência. Assim, o cliente precisa apenas aproximar o celular, que precisa contar com um hardware instalado com a tecnologia NFC, a um terminal de pagamento (POS).

A Telefônica/Vivo já começou o piloto com seus clientes, enquanto a TIM fará testes nos próximos meses em restaurantes no Rio de Janeiro e em São Paulo. No ano passado, a Claro já havia firmado parceria com o Bradesco para o desenvolvimento dos pagamentos móveis com o uso da tecnologia NFC. Os envolvidos afirmam que a grande vantagem da nova tecnologia para o cliente é a agilidade para efetuar pagamentos em cafés, fast-foods ou transporte público.

“O principal objetivo do piloto é ganhar conhecimento sobre a tecnologia, capacitar colaboradores internos e, sobretudo, avaliar as dificuldades e percepções para um futuro ´roll out´ (ampliação dos serviços)”, afirmou a operadora Tim em nota.

Foram disponibilizados 50 aparelhos compatíveis com o sistema NFC, os quais podem utilizar os smartphones para pagar suas contas em 100 restaurantes credenciados para o projeto nos bairros Barra da Tijuca, no Rio de Janeiro, e Jabaquara, em São Paulo, onde ficam as sedes da operadora e do banco, respectivamente. A iniciativa será gradativamente levada para outros Estados. [Com Reuters e Agência Estado]

Bahia Notícias: Google pretende cobrar por acessos no Youtube



O Google informou que tem mantido conversas para permitir que criadores de vídeos passem a cobrar pelas imagens no Youtube. A informação foi repassada por fontes próximas às negociações. Segundo elas, a decisão deve ser anunciada ainda este ano. A iniciativa, relatada pelo Ad Age, pode assumir várias formas. Em um cenário, os criadores de vídeo vão abrir novos canais no Youtube e cobrarão uma taxa de inscrição. Em outra possibilidade, os criadores iriam cobrar uma taxa dos espectadores pelo acesso antecipado das imagens. O YouTube, com a iniciativa, também espera que os proprietários de TV a cabo optem por transferir conteúdo para o site de vídeos, declararam as fontes. As novas taxas de assinatura também seriam compartilhadas entre o YouTube e os criadores de conteúdo. Informações da Agência Estado.

G1: Jornal 'New York Times' denuncia ataques de hackers chineses


 
New York Times denuncia ataques de hackers
chineses em reportagem.

Hackers chineses invadiram o sistema do jornal "The New York Times" nos últimos quatro meses, informou o jornal americano.

Os ataques começaram depois da publicação, em 25 de outubro, de um artigo sobre a fortuna da família do primeiro-ministro Wen Jiabao. Assim, analistas sugerem que o governo chinês está por trás das ações.

O jornal afirma que conseguiu evitar novas invasões com a ajuda de especialistas.

"Os hackers chineses utilizaram métodos que foram associados pelos consultores com os que eram usados no passado pelo exército chinês para entrar na rede do Times", destacou o jornal, que citou indícios detectados por analistas de segurança.

O governo da China não demorou a responder e afirmou que as acusações "não têm fundamento".

"As autoridades competentes chinesas deram uma resposta clara às acusações sem fundamento feitas pelo The New York Times", disse o porta-voz do ministério das Relações Exteriores, Hong Lei.

Segundo o NYT, os hackers entraram nas contas de e-mail do chefe do escritório de Xangai, David Barboza, autor da reportagem sobre a fortuna dos parentes de Wen Jiabao, e do ex-chefe do escritório em Pequi Jim Yardley que atualmente é o editor do jornal para o sudeste asiático, com base na Índia.

"Poderiam ter feito estragos em nossos sistemas", declarou o diretor de comunicação Marc Frons.

Segundo o NYT, os principais alvos eram as mensagens eletrônicas de David Barboza. "Parece que buscavam os nomes das pessoas que forneceram informações a Barboza", informou.

O jornal pediu à AT&T que vigie sua rede, em particular atividades pouco comuns depois que fontes do governo chinês afirmaram que a reportagem sobre a riqueza dos parentes Wen Jiabao teria 'consequências'.

O FBI foi informado sobre os ataques. O NYT recorreu à empresa de segurança virtual Mandiant em 7 novembro, quando os ataques começaram a ser repetidos.

"Caso cada ataque seja examinado por separado, é possível dizer 'é o exército chinês'", declarou o diretor de segurança da Mandiant, Richard Bejtlich.

O ministro chinês da Defesa rejeitou qualquer vínculo entre os atos e o governo. Também disse que as acusações "não têm nada profissional nem têm fundamento".

Convergência Digital: RSA lança plataforma de segurança para o big data:


RSA lança plataforma de segurança para o big data 

A RSA, a divisão de segurança da EMC Corporation, anunciou nesta quarta-feira, 30/01, o lançamento do RSA® Security Analytics - um monitoramento de segurança transformacional e uma solução de investigação, desenvolvidos para ajudar as organizações a defenderem seus ativos digitais contra as ameaças atuais mais sofisticadas, internas e externas.

A nova plataforma - que funde as análises de SIEM, Network Forensics e Big Data em uma única solução - é projetada para oferecer:

Captura e Análise Rápida - Dados relevantes em relação à segurança, inclusive pacotes em redes completas, relatórios e inteligência de ameaça, são capturados e analisados rapidamente para acelerar a detecção de possíveis ameaças;

Análises de Alta Capacidade - Permite uma compilação em escala muito maior de dados e capacita novos métodos de análise sobre as abordagens baseadas em SIEM tradicionais para segurança;

Inteligência de Ameaça Integrada - Ajuda as organizações a operacionalizar o uso de fluxos de informações de inteligência de ameaça a acelerar a detecção e investigações de ferramentas de ataque e técnicas potenciais que orientam a empresa;

Contexto para Ameaças – Por meio de integrações com a plataforma de GRC - o RSA Archer® - e do RSA® Data Loss Prevention (DLP), e ao unir dados originados por outros produtos, os analistas podem usar o contexto de negócios para priorizar e alocar recursos para as ameaças que representam o maior risco;

Identificação de Malware - Ao utilizar uma variedade de técnicas de investigação, a solução identifica uma extensão muito maior de ataques baseados em malware;e

Automatiza Relatório de Conformidade - Ajuda a permitir a conformidade como um resultado de boas práticas de segurança.

A plataforma RSA Security Analytics aproveita as plataformas de Big Data e os métodos de análise avançados, capazes de identificar atividades de alto risco, mitigação contra ameaças avançadas e satisfazer os objetivos de conformidade.

"A sofisticação dos ataques avançados e do malware associado está crescendo a cada dia e testam as limitações de ferramentas de análise de segurança existentes. O fenômeno de Big Data pode ajudar a resolver esta situação para profissionais de segurança, tornando-se importante a ponto de instigar as organizações a repensar sobre a sua escolha de soluções de segurança", diz Jon Oltsik, analista principal senior da Enterprise Strategy Group.

"A união da segurança de inteligência orientada com as análises de Big Data possui o potencial de ajudar as empresas a lidar com o problema complexo de ameaças avançadas e, assim, atender a uma necessidade significativa no mercado", acrescenta o analista.

Segundo previsão da IDC, o big data vai crescer a uma taxa anual composta de 31,7% até 2016, movimentando US$ 23,8 bilhões. Caso a projeção seja confirmada, o segmento terá um crescimento até sete vezes maior do que o estimado para todo o mercado de TICs nos próximos cinco anos. 

INFO: Vaticano publica na web documentos de sua Biblioteca



Cidade do Vaticano - O Vaticano colocou nesta quarta-feira à disposição dos internautas os primeiros 256 manuscritos da Biblioteca dos Papas, graças a um projeto que pretende disponibilizar na internet mais de oitenta mil documentos.

Até agora, os manuscritos tinham permanecido fechados na Biblioteca do Vaticano protegidos por rígidas medidas de segurança e conservação e só podiam ser consultados por 250 especialistas, informou hoje o jornal "Il Corriere della Sera".

O projeto pretende pôr à disposição de qualquer pessoa as páginas destes documentos, que serão digitalizados com o uso de uma tecnologia da Nasa, empregada para conservar as imagens de suas missões espaciais.

Um dos objetivos com a digitalização é evitar a deterioração dos manuscritos devido à prolongada consulta direta dos especialistas.

O projeto nasceu de um acordo entre a Biblioteca do Vaticano e a Biblioteca Bodleiana de Oxford, feito em abril de 2012, para disponibilizar seus textos na internet com consulta gratuita.

Os documentos incluem obras de Homero, Platão, Sófocles, Hipócrates, manuscritos judaicos e alguns dos primeiros livros italianos impressos durante o Renascimento.

A Biblioteca do Vaticano foi criada por volta do ano 1450 pelo papa Nicolás V, nos fundos de sua própria biblioteca pessoal. Entre suas joias estão o "Codex Vaticanus", um dos mais antigos manuscritos da Bíblia grega que se tem notícia.

IDG Now!: Mega já recebeu 150 notificações por violação de direitos autorais



O serviço de compartilhamento de arquivos Mega recebeu 150 notificações para violações de direitos autorais desde o seu recente lançamento. Kim Dotcom, o fundador do site, ainda está sob acusação pelo Ministério Público dos Estados Unidos por conta do Megaupload.

Um site francês parece já estar hesitante, depois de coletar links para o conteúdo armazenado no Mega, incluindo supostos arquivos do filme "Django Livre" de Tarantino ("Django Unchained", em inglês), do Office e da música "Bennie and the Jets", do Elton John.

Lançado em 20 de janeiro, o Mega permite às pessoas armazenar 50GB de conteúdo criptografado gratuitamente. Esses arquivos podem ser compartilhados entre usuários por meio de links e podem ser decifrados se o usuário que compartilha também divulgar a chave de criptografia.

O serviço foi desenvolvido com o objetivo de evitar as acusações de violação de direitos autorais que assolaram o Megaupload, fechado em janeiro de 2012. Como o conteúdo enviado é criptografado, o Mega não pode determinar o que está nos arquivos armazenados. Mas os removerá caso receba uma notificação de infração de direitos autorais.

Um dos advogados do Mega e Megaupload, Ira P. Rothken, disse na quarta-feira (30/1) que o serviço tem respondido prontamente às notificações de violações de copyright, "e inclusive ajudado a corrigir avisos defeituosos ou incompletos".

"O Mega não quer que pessoas usem seus serviços de armazenamento em nuvem com propósitos de violação", disse Rothken via e-mail.

Nos EUA, prestadores de serviços podem receber notificações de violação de direitos autorais sob o Digital Millennium Copyright Act. Se válido e apresentado na forma correta, o prestador de serviços é obrigado a remover rapidamente o conteúdo, ou bloqueá-lo.

Rothken disse que os 150 pedidos, que dizem respeito a 250 arquivos, vieram dos EUA, assim como de outros países. Muitos lugares, incluindo os Estados Unidos, têm os chamados "porto seguro" disposto nas leis dos direitos autorais, que isenta provedores de responsabilidade, desde que o conteúdo ilegal seja removido.

INFO: Na Campus Party, especialistas debatem Marco Civil da Internet



O projeto de Marco Civil da Internet irá ajudar a garantir os direitos dos usuários da rede, na avaliação de especialistas que participaram de debate sobre o tema hoje (30) na Campus Party. O evento, que ocorre ao longo da semana no Pavilhão do Anhembi, zona norte paulistana, é um dos maiores do mundo na área de tecnologia. “O marco civil pretende preservar esse ambiente de colaboração, de inovação, de desenvolvimento da internet brasileira”, ressaltou o professor da Fundação Getulio Vargas, Carlos Affonso Pereira de Souza.

A proposta passou por um período de consulta online, recebendo diretamente contribuições da sociedade, antes de ser enviada pelo governo federal à Câmara dos Deputados. Chegando na Casa Legislativa, passou por uma comissão especial, em que foram feitas oito audiências públicas e agora aguarda votação no plenário.

A nova legislação pretende, segundo Souza, unificar as normas sobre danos e violações na internet. “O Brasil não tem uma lei específica sobre direitos na internet. Então, isso gera situações hoje em que os tribunais são chamados a decidir sobre danos que ocorrem na internet. E você tem decisões das mais diversas”, explica. “O marco civil uniformiza o tratamento dessas questões tendo por base os direitos fundamentais, especialmente preservando a liberdade de expressão”, completa.

Entre os principais pontos do projeto está a proteção da privacidade dos usuários. “Cada vez mais existem ameaças em relação aos seus dados serem divulgados, comercializados, mal usados, ou simplesmente serem garimpados para saber o que você gosta de fazer”, pontua o diretor-presidente do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), Demi Getschko, acrescentando que a proposta atual impõe limites ao uso de dados pessoais.

Além disso, Getschko destaca que a nova legislação garantirá que um conteúdo postado na rede só será retirado após procedimento legal, caso seja ilegal. “Se você puder, simplesmente acionando o provedor, eliminar conteúdos da rede, se não tem nada de errado, você está na verdade censurando a rede, diminuindo a riqueza dela”, diz .

Outro ponto em discussão é a neutralidade da rede, que visa impedir a existência de filtros nos acessos dos usuários e inibir que provedores de internet priorizem o acesso de clientes que pagam pacotes mais caros de banda larga e favoreçam conteúdos de determinados sites em detrimento de outros. Em alguns países, como China e Irã, o governo restringe o acesso a alguns conteúdos. Em outros casos, os provedores poderiam dificultar a navegação em determinadas páginas ou até impedir usuário de baixar determinado produto, como vídeos. Isso, na opinião de Getschko, poderia impactar significativamente no uso da internet. “De repente pode descobrir que a rede está deformada e você está vendo apenas um pedaço dela e não a rede toda, como nós gostaríamos”.

quarta-feira, 30 de janeiro de 2013

INFO: Programa Cidades Digitais começa a ser implantado em 80 municípios


 

Observada pelo ministro de Comunicações, Paulo Bernardo, e o secretário executivo do órgão, Cézar Alvarez, a secretária de Inclusão Digital do Ministério de Comunicações, Lygia Pupatto, detalha o edital de seleção para os municípios, que vão participar do projeto-piloto das Cidades Digitais

O Governo Federal anunciou um programa que pretende levar banda larga, sistemas de gestão digital e equipamentos de informática para escolas, postos médicos e escritórios de administração para 80 pequenas cidades do país.

Os 80 municípios selecionados para fazer parte do chamado "Projeto de Implantação e Manutenção das Cidades Digitais" assinaram (29) acordo de cooperação técnica com o Ministério das Comunicações. O objetivo do programa é modernizar a gestão municipal, oferecer acesso da população a serviços de governo eletrônico e incentivar o desenvolvimento local. 

Segundo o ministro das Comunicações, Paulo Bernardo, foram aplicados R$ 44 milhões para desenvolver a primeira etapa do programa, que já tem mais R$ 100 milhões prometidos pela presidenta Dilma Rousseff, por meio do Programa de Aceleração do Crescimento (PAC), para beneficiar mais 200 municípios com a iniciativa.

Os 80 municípios da fase inicial foram selecionados por meio de edital público, sendo pelo menos um em cada estado das regiões Norte e Nordeste, além do Distrito Federal. Os critérios de seleção foram: cidades com até 50 mil habitantes; municípios com menor índice de desenvolvimento municipal e indicação de servidores públicos para gerenciamento e treinamento.

O ministro Paulo Bernardo assinalou a importância do projeto para a inclusão digital e, com isso, “aprimorar a cidadania com o acesso da população à informação”, por meio da internet. Segundo ele, o programa atende à crescente demanda das telecomunicações no país, que já tem 60 milhões de equipamentos móveis em uso, como celulares e tablets, número que deverá chegar a 130 milhões em 2014.

O programa garante acesso da população aos serviços de governo eletrônico e à internet, por meio de postos instalados em praças, rodoviárias e outros espaços públicos. A iniciativa viabiliza a conexão entre os órgãos públicos, por meio de fibra ótica, com a instalação de equipamentos e softwares, suporte técnico, capacitação de pessoal local e fornecimento de aplicativos nas áreas de gestão financeira, tributária, de saúde e educação.

O projeto permite ainda à prefeitura firmar parceria para a gestão da rede com governos estaduais, instituições de ensino e pesquisa sem fins lucrativos e empresas públicas ou privadas.

O prefeito de Ibiporã, no Paraná, José Maria Ferreira, falou em nome dos signatários do convênio. O município está situado a 400 quilômetros de Curitiba, 500 quilômetros de São Paulo e 14 quilômetros de Londrina. Sua população total alcança 48.200 pessoas, segundo o Censo de 2010.

O dirigente disse que o projeto será um fator decisivo para o desenvolvimento da sua cidade, “pois vem ao encontro da nova realidade do país, ao promover a inclusão digital e o acesso da população à internet”. Ele garantiu que cada município dará uma “resposta positiva para a melhor utilização dos recursos que estão sendo investidos no programa”.

Folha de S.Paulo: Ataques virtuais podem até acabar com a Copa no Brasil, diz Ministério da Defesa


Ataques virtuais podem prejudicar e até mesmo inviabilizar a Copa das Confederações, a Copa do Mundo e a Olimpíada no Brasil, disse o coronel Eduardo Wallier Vianna, do Centro de Defesa Cibernética do Ministério da Defesa, na Campus Party, nesta terça-feira (29).

"Vamos supor que alguém invada a base de dados do sistema de compra de ingressos da Copa do Mundo e comece a vender bilhetes em duplicidade. Centenas de pessoas chegariam ao estádio com ingressos falsos. Isso pode gerar confusão, tumulto, morte", exemplifica Vianna à Folha.

O coronel Eduardo Wallier Vianna, do Centro de 
Defesa Cibernética do Ministério da Defesa, fala na 
Campus Party.

"Imagine se isso acontece em um jogo importante, e aparece nas manchetes internacionais: 'Desorganização na venda de ingressos impede a entrada de 10 mil pessoas em jogo'. Isso acaba com o país."

O coronel menciona mais uma hipótese de ataque: "Na Copa do Mundo, haverá uma massa nômade. Um dia tem jogo no Rio, outro em São Paulo etc. Se o sistema de energia elétrica dos aeroportos de Guarulhos e Congonhas for atacado, por exemplo, o sistema para. Aí os voos não chegam, não aterrissam. Seria um tumulto enorme."

Segundo Vianna, para evitar ataques como esse, o centro de defesa cibernética "identifica as áreas mais críticas, socializa informações e levanta casos ocorridos anteriormente, tentando ser pró-ativo".

Em sua apresentação, Vianna falou sobre como a Rio+20, conferência da ONU sobre desenvolvimento sustentável, realizada em junho do ano passado, serviu como prévia para o planejamento de defesa cibernética durante os eventos esportivos que ocorrerão no país nos próximos anos.

Segundo o coronel, sua divisão teve que lidar com tentativas de desfiguração de sites oficiais e de ataques a redes de dados durante a Rio+20.

O coronel lembrou que, durante sua palestra na edição recifense da Campus Party, em julho de 2012, deu uma espécie de sermão em alguns dos participantes que defendiam o hacktivismo. "Os pais de muitos de vocês estão trabalhando na construção dos estádios, nos hotéis. Imagine se o hacktivismo acabasse com a Copa."

IDG Now!: Projeto de Lei obriga redes sociais a seguir leis brasileiras



De acordo com a proposta, que está pronta para ser votada na Câmara, empresas de Internet teriam de se submeter à legislação do País

Proposta em tramitação na Câmara torna nulos contratos de provedores de aplicações na internet (como as redes sociais) que prevejam como foro para resolução de conflitos juizados localizados em países estrangeiros. 

Pela proposta do ex-deputado Professor Victório Galli (PMDB-MT), todos os documentos que requeiram a adesão de usuário residente no Brasil assegurarão a defesa do consumidor "na forma e nos termos da legislação brasileira".

De acordo com Galli, o Brasil conta hoje com 58 milhões de usuários do Facebook, 30 milhões do Orkut, 18 milhões do Wordpress e 7 milhões do LinkedIn. Ele defende que as empresas têm plena capacidade para manter representante no Brasil e sujeitar-se às leis brasileiras. “Podem, portanto, dirimir controvérsias em juízo no Brasil, o que representaria uma atitude de respeito com o consumidor brasileiro”, afirma.

Atualmente, conforme ressalta o deputado, a maioria dos provedores desses serviços são empresas estrangeiras e oferecem seus serviços a partir do exterior. Com isso, o usuário brasileiro adere a contratos ou a termos de uso baseados na legislação dos países-sede das organizações.

O projeto foi anexado ao PL 5403/01, que trata do acesso a informações na Internet. As duas propostas tramitam em regime de urgência e estão prontas para entrar na pauta do Plenário.

Olhar Digital: Google explica o que faz pela privacidade dos usuários


Conheça os procedimentos adotados a partir de solicitações governamentais para abertura de dados 


O Google divulgou documento no qual explica como age diante de pedidos governamentais para a abertura de informações pessoais de quem usa seus serviços. O relatório é parte das ações do ‘Dia da Privacidade de Dados’, celebrado ontem, 28 de janeiro.

A companhia de buscas informa que recebe “dezenas de cartas, faxes e e-mails de agências governamentais e tribunais em todo mundo", pedidos geralmente ocasionados por investigações oficiais. O desafio, portanto, é buscar o equilíbrio entre solicitações legítimas e aquelas que possam soar como abusivas na tentativa de obter dados alheios para uso indevido.

No texto, divulgado em seu blog oficial, o Google afirma que pretende garantir aos documentos online a mesma segurança que se aplica aos físicos, aqueles que as pessoas guardam em suas casas. Para isso, listou quatro práticas exercidas na busca pela segurança online de seus usuários.

São elas:

"Analisamos cada pedido com cuidado para nos certificarmos de que está de acordo com a lei e nossas políticas. Para considerarmos a solicitação, é preciso que ela seja feita por escrito e assinada por um funcionário autorizado da agência solicitante, além de emitida à luz de uma lei adequada. 

Avaliamos o escopo do pedido. Se é excessivamente amplo, podemos nos recusar a fornecer as informações ou procurar restringir o pedido(em inglês). Fazemos isso com freqüência. 

Quando apropriado, notificamos os usuários sobre as solicitações oficiais para que possam contatar a entidade solicitante ou consultar um advogado. Às vezes, não podemos fazê-lo, ou porque estamos legalmente impedidos (neses casos, às vezes, procuramos revelar que estamos sob políticas de mordaça ou busca filtrada) ou não temos suas informações corretas para entrar em contato. 

Solicitamos às agências governamentais, quando estão conduzindo investigações criminais, que consigam um mandado de busca para que possamos fornecer informações de um usuário sobre suas buscas ou sobre conteúdo privado armazenado em uma conta Google - tais como mensagens do Gmail, documentos, fotos e vídeos do YouTube. Nós acreditamos que um mandado é necessário para esse tipo de ação, de acordo com a Quarta Emenda da Constituição dos EUA, que proíbe busca e apreensão sem motivo , além de substituir disposições conflitantes no ECPA." 

Bahia Notícias: Software simula evacuação do Engenhão em menos de sete minutos



Um programa de computador simula a evacuação em locais com grande aglomeração de pessoas, como estádios de futebol e grandes shows, foi apresentado nesta terça-feira (29) pela Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS) à administração do Estádio Olímpico do Engenhão, informa a Agência Brasil. De acordo com a professora de ciência da computação da PUC, Soraia Musse, o programa permite criar um plano de esvaziamento do Engenhão, que tem capacidade para receber até 46 mil pessoas, em seis minutos e 30 segundos. Um teste foi feito com uma das principais saídas da arena. O tempo de evacuação chegou a sete minutos, 30 segundos acima do previsto pelo programa. Apesar disso, o tempo está abaixo do exigido pela Federação Internacional de Futebol (Fifa), que é oito minutos para espaço semelhante à praça carioca. O Engenhão é o principal estádio do Rio, onde ocorrem as principais partidas de futebol dos clubes cariocas, assim como shows e provas de outras modalidades esportivas. O local será palco das principais competições dos Jogos Olímpicos de 2016.

G1: Hackers usam tragédia em Santa Maria como isca para golpe on-line


 
Hacker aplicam golpes com imagens falsas,
como a da imagem, de incêndio na boate
Kiss.

As fabricantes de antivírus Symantec, BitDefender e Kaspersky divulgaram alertas nesta terça-feira (29) para que internautas tomem cuidado com e-mails prometendo vídeos e fotos do incêndio ocorrido no domingo (27) na boate Kiss, em Santa Maria, no Rio Grande do Sul(RS), que matou mais de 230 pessoas. As mensagens estão sendo enviadas em massa por hackers brasileiros com o intuito de disseminar vírus programados para o roubo de senhas bancárias.

Um dos e-mails promete um vídeo que "mostra o momento exato da tragédia em Santa Maria". O e-mail traz uma foto com um ícone falso de que indicaria a presença de um vídeo. Ao clicar, o internauta é levado para um endereço que traz a praga digital.

A Symantec alertou também para um e-mail que utiliza o assunto "vídeo do acidente da boate em Santa Maria RS". A mensagem traz o texto "Jamais seram esquecidos" (com o erro de português) e "muito triste, 245 mortos, confira o vídeo, triste". O número de mortos na mensagem está incorreto: o levantamento oficial do Instituto Geral de Perícias é de 234.

 
Falsa mensagem usa o nome do jornal 'O Globo'
para espalhar vírus.

Em outro e-mail, divulgado pela fabricante de antivírus BitDefender, hackers usaram a marca do jornal "O Globo" para prometer "fotos exclusivas da tragédia em Santa Maria". O e-mail é falso e não foi enviado pelo jornal. Os internautas que clicarem no link estão em risco de serem contaminados por uma praga digital que rouba senhas bancárias.

Existiriam pelo menos mais oito e-mails com variações do tema circulando para infectar internautas, de acordo com a BitDefender.

"Sempre que ocorre uma catástrofe natural ou desastres de grandes proporções, os hackers se aproveitam do forte componente de curiosidade mórbida do público para oferecer supostas imagens chocantes e, desta forma, inocular em milhares de máquinas o código malicioso que permite a manipulação dos dados, identidade e recursos do usuário", afirmou Eduardo D'Antona, executivo da BitDefender no Brasil.