terça-feira, 5 de fevereiro de 2013

UOL: Como funciona um GPS e por que trata-se de um serviço gratuito?


O GPS possui um receptor que capta informações 
de localização enviadas por satélite.

O leitor Lucivaldo entrou em contato com o UOL Tecnologia com alguns questionamentos a respeito do funcionamento de aparelhos GPS. Ele gostaria de saber se esse tipo de eletrônico "tem alguma placa ou chip específico para fazer comunicação com o satélite".

Além disso, Lucivaldo relata outras dúvidas, sobre como é feita a comunicação entre satélite e portátil e por que esse tipo de serviço de navegação é gratuito. Ele gostaria de saber se existe a possibilidade do GPS funcionar em um tablet, sem auxilio de conexão Wi-Fi ou de 3G.

Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida.

De acordo com Juan José Gonzalez-Zuazo Contreras, diretor de vendas para América Latina da TomTom, empresa de sistemas de navegação, o aparelho não precisa de conexão à internet porque cada dispositivo de GPS tem um receptor que capta informações de localização de satélites. "Existem 27 em órbita, ao redor da Terra. Ao colocar um endereço no GPS, ele deve localizar quatro ou mais satélites, descobrir a distância de cada um e depois concluir sua própria posição", diz o executivo.


A criação do designer Ricardo Luis Monteiro Afonso é um iPad transparente, mas que ainda é apenas um conceito. O projeto foi apresentado no site Yanko DesignReprodução/Yanko Design

Sobre o serviço não cobrar taxas, o executivo da TomTom revela que "a transmissão do sinal de GPS só é gratuita porque, na década passada, os Estados Unidos abriram o acesso a seus satélites, deixando que fossem utilizados sem ônus". "Desta forma, toda a categoria de dispositivos de navegação portátil passou a disponibilizar seus satélites de graça também", conta.

Para acessar o sinal do GPS, que dispensa a conexão com a internet, basta ter um dispositivo receptor do serviço. Por isso, ele pode, sim, ser acessado por tablets e smartphones que utilizam o recurso. "Para motoristas, o ideal é contar com um aparelho específico, já que costumam ter tela maior, som mais elevado e suporte. Entretanto, nada impede que usuários de telefones móveis com suporte a GPS acessem o serviço", finaliza Contreras.

TI INSIDE: FTC quer maior transparência da indústria móvel



A Comissão Federal de Comércio dos Estados Unidos (FTC, na sigla em inglês) quer que a indústria de mobilidade reforce o controle de privacidade e garanta aos consumidores o entendimento sobre como seus dados são coletados e usados. O relatório divulgado pela FTC na sexta-feira, 1º, faz recomendações a fornecedores de sistemas operacionais, como Amazon, Apple, BlackBerry, Google e Microsoft, além de desenvolvedores de aplicativos, as chamadas redes de anúncios e companhias de análise e associações comerciais de programadores.

A FTC destaca a existência de problemas de privacidade “únicos” acerca da tecnologia móvel. “Mais do que outros tipos de tecnologia, os dispositivos móveis são tipicamente pessoais de um indivíduo. Além disso, uma vez que um único dispositivo móvel facilite a coleta de dados e os compartilha entre várias entidades, consumidores podem querer saber a quem recorrer em caso de dúvida sobre sua privacidade”, diz o relatório.

Entre as recomendações, o órgão ressalta a necessidade de se obter o consentimento expresso dos clientes antes de permitir que aplicativos acessem conteúdos sensíveis, como geolocalização, contatos, fotos, entradas de calendário, gravações de áudio ou vídeo. Ademais, a FTC considera o desenvolvimento de um painel no qual consumidores avaliem os tipos de conteúdo acessados por apps baixados e a criação de ícones para retratar a transmissão de dados.

A comissão também considera a divulgação por programadores dos termos de privacidade e medidas tomadas para tornar os softwares disponíveis para download, somada a verificações de conformidade de conduta após os aplicativos serem colocados nas lojas. Eles também devem oferecer opção de não rastreamento para usuários de smartphones, permitindo que consumidores optem por evitar monitoramento por agências de publicade ou terceiros enquanto navegam entre apps em seus telefones.

Além disso, os desenvolvedores devem ter uma política de privacidade facilmente acessível através das app stores, melhorar a coordenação e comunicação com redes de anúncios e outros terceiros que prestam serviços para aplicativos, tais como empresas de análise. Isso facilitará a compreensão do usuário sobre o aplicativo. A FTC avalia a participação em programas de autorregulação, associações comerciais e organizações da indústria capazes de fornecer orientação sobre como fazer divulgações simples e uniformes sobre privacidade.

As redes de anúncios e terceiros, por sua vez, devem se comunicar com desenvolvedores para divulgar informações verdadeiras aos consumidores e trabalhar com plataformas para garantir a implantação eficaz da opção de não rastreamento em smartphones. Já as associações comerciais de desenvolvedores de apps, juntamente com acadêmicos, especialistas em usabilidade e pesquisadores de privacidade, podem divulgar relatórios breves a desenvolvedores de aplicativos, promover políticas padronizadas de privacidade que permitem aos consumidores comparar as práticas de dados entre aplicativos e educar os desenvolvedores em questões de privacidade.

A agência reguladora de telecomunicações dos EUA, a Federal Communications Commission (FCC), está trabalhando com outras partes interessadas para desenvolver um código de conduta sobre a transparência de aplicativos móveis. Na medida em que códigos de privacidade forem sendo desenvolvidos, a FTC verificará a adesão a essas normas em relação ao seu trabalho de aplicação da lei. 

Olhar Digital: Governo americano tenta implantar WiFi gratuita em todo o país



A prefeitura de São Paulo manifestou nesta segunda-feira, 4, a intenção de cobrir a cidade com uma rede de internet gratuita. Se por aqui o plano esbarra no limite distrital, nos Estados Unidos a mesma discussão ganha contornos mais ambiciosos.

Uma proposta do governo americano está dividindo as opiniões de grandes empresas. A ideia da Comissão Federal de Comunicações (FCC, na sigla em inglês), prevê a implantação de uma grande rede WiFi por todo o país, para oferecer acesso gratuito à internet nos próximos anos.

Trata-se de um projeto polêmico porque vai diretamente de encontro aos interesses de empresas de telecomunicações do país. Isto porque a rede supostamente seria tão poderosa que permitiria aos usuários fazerem ligações e navegar na internet sem precisarem pagar uma conta mensal de celular.

Do outro lado, é do interesse de gigantes da tecnologia como o Google e a Microsoft que as pessoas tenham acesso fácil à internet, para que utilizem mais as suas ferramentas. Elas afirmam que uma rede destas proporções ajudaria, principalmente, os pobres.

Segundo o Washington Post, a rede WiFi nacional seria muito mais potente do que as utilizadas atualmente nas casas. Elas poderão penetrar em paredes de concreto grossas, por exemplo. Desta forma, seria possível cobrir praticamente todas as áreas metropolitanas, e grande parte da área rural.

Jeffrey Silva, analista da empresa de pesquisas Medley Global Advisors, acredita que o serviço seria, sim, uma ameaça às operadoras de celular do país. "Para um usuário casual da internet, talvez isso possa substituir uma operadora. Por ser mais abundante e sem uma 'etiqueta de preço', isso pode ter um apelo para muitas pessoas", comentou.

Entretanto, as operadoras têm, atualmente, muito mais espectro do que o que está sendo proposto pelo governo, então suas redes seriam muito mais robustas, apontam analistas consultados pelo jornal. 

Olhar Digital: Site que anuncia venda de diplomas pela internet não comete crime digital



Segundo o site Sucesso Corp, são precisos apenas 10 dias para conseguir um diploma de ensino fundamental, médio, técnico ou superior. "[Os documentos são] reconhecidos pelo MEC e publicados pelo Diário Oficial", afirma uma das páginas do serviço.

O domínio está registrado desde o dia 25 de julho de 2012, segundo a base de dados nacional Nic.br. Embora seja divulgado na rede, o ato não configura crime digital. "Quem comete o crime é quem produz o documento e a pessoa que o pediu", diz Victor Haikal, advogado especialista na área de cibercrimes.

Segundo Haikal, sites que usam a internet como meio para promover seu serviço não se encaixam na lei de crimes digitais - que entra em vigor em abril. "Ele não utiliza a interface do computador como phishing, por exemplo", afirma o advogado.

Delitos tipificados pela lei são aqueles realizados contra sistemas de informação e bancos de dados, de acordo com o especialista. O caso do Sucesso Corp não pode nem ser classificado como estímulo a atos ilegais. "A apologia incentiva o crime", diz Haikal.

MEC e Código Penal

Até o fechamento desta matéria, o Ministério da Educação não se pronunciou ao Olhar Digital sobre o caso. Em seu site oficial, no entanto, o MEC informa que cursos de graduação, por exemplo, dependem de sua autorização para existirem.

A venda de diplomas é crime previsto em lei, com pena que pode chegar a até cinco anos de prisão para os envolvidos.

Atualização: o Ministério da Educação informa que enviou ofício à Polícia Federal em outubro, logo após realizar busca na internet e encontrar diversos anúncios de venda de diploma. 

IDG Now!: Com tamanho de pendrive, Asus lança o menor roteador Wi-Fi do mundo


WL-330NL, que pesa meno de 20g, vem com software que facilita o compartilhamento de uma conexão; aparelho custa 40 dólares

A ASUS está anunciando o lançamento do menor roteador Wi-Fi do mundo, o WL-330NUL. Com 6,5 cm de comprimento e peso de 17,5 gramas, o aparelho é pouco maior que um pendrive e foi criado tendo em mente os usuários que viajam com frequência e usam Ultrabooks, smartphones e tablets, aparelhos que nem sempre tem entrada para um cabo de rede.


ASUS WL-330NUL: roteador Wi-Fi pouco maior que um pendrive.

Segundo a fabricante o micro roteador é muito fácil de usar: basta plugar um cabo de rede numa das pontas, ligar o cabo USB da outra ponta a um carregador de parede (ou a uma porta USB de um computador) e pronto. Software incluso permite criar facilmente uma rede segura, e compartilhar uma única conexão com múltiplos dispositivos. O produto é compatível com os padrões 802.11 b (11 Mb/s), 802.11 g (54 Mb/s) e 802.11 n (até 300 Mb/s) de tecnologia Wi-Fi.

O WL-330NUL tem preço sugerido de US$ 39,99 e estará disponível na Europa e Ásia a partir da primeira semana de março. Ainda não há informações sobre o lançamento no Brasil.

IDG Now!: Nenhum lugar na Internet é seguro para usuários, diz Cisco



Os usuários da Internet não precisam necessariamente ter um comportamento de risco e "pintar" a imagem de um alvo em seus browsers para se tornarem alvos. Essa é uma das conclusões do relatório anual de segurança da Cisco, divulgado nesta semana.

Apesar de suposições populares de que os riscos de segurança crescem à medida que as atividades online de um indivíduo se tornam mais obscuras, "a maior concentração de ameaças à segurança online não têm como alvo sites de pornografia, farmacêuticos ou de jogos tanto quanto visam páginas legítimas, visitadas pelo grande público, como sites de busca, compras online e redes sociais", diz o relatório.

Por exemplo, sites de compras online são 21 vezes mais propensos a entregar conteúdo malicioso que um site de software falsificado. A probabilidade é ainda maior para páginas de busca - são 27 vezes mais propensas a entregar malware.

Anúncios, onipresentes na Web, são 182 vezes mais passíveis de produzir conteúdo malicioso que sites de pornografia, acrescentou o relatório. Na verdade, a publicidade arbitrária, também conhecida como "malvertising" (malware + advertising), desempenhou um papel importante no cenário de ameaças online em 2012 - mais do que em 2011, disse a Cisco.

"Ataques por malware online ocorrem com mais frequência por meio da navegação normal em sites legítimos que possam ter sido comprometidos ou estão inconscientemente entregando publicidade maliciosa", diz o relatório. "Esse tipo de propaganda pode afetar qualquer página, independente de sua origem."

O que faz o malvertising particularmente nocivo é que ele pode enviar malwares para o visitante, sem qualquer interação com o anúncio em si.

Anúncios arbitrários normalmente fazem isso por meio da exploração de vulnerabilidades conhecidas do navegador. "Se um usuário visita um site com publicidade maliciosa, ela pode forçar o malware por meio de uma vulnerabilidade Java do desktop, sem o conhecimento do usuário", disse o estrategista sênior de segurança da empresa de segurança de endpoint Trusteer, George Tubin, em uma entrevista.

A Oracle recentemente corrigiu falhas 0-day do Java.

Porque o malvertising normalmente tem como alvo vulnerabilidades conhecidas, uma empresa faz muito em proteger seus usuários assegurando que o seu software esteja sempre atualizado, disse o pesquisador sênior de malware da empresa de segurança Blue Coat, Chris Larsen.

Mantenha-se atualizado Programas-chave que devem ser atualizados são: sistema operacional, navegadores, Java, Adobe Flash e Acrobat Reader. "Se eles estiverem corrigidos contra ataques conhecidos, malvertising não conseguirão chegar ao alvo, na maioria das vezes", disse Larsen.

Além de manter programas atualizados, a segurança no ambiente de trabalho e no ponto de conexão com a Internet é importante, disse. Larsen recomenda o uso de um programa antivírus que reconheça a atividade de exploração e possa identificar as assinaturas de aplicativos ruins, juntamente com um filtro antimalware no gateway da organização.

O relatório da Cisco observou que um dos maiores desafios para qualquer empresa é lidar com um mundo "any-to-any" (conectividade entre dois ou mais pontos, independente de suas características individuais). "O cerne da questão any-to-any é: estamos atingindo rapidamente o ponto em que é cada vez menos provável que um usuário acesse um negócio por meio de uma rede corporativa", afirmou o vice-presidente sênior do grupo de segurança da Cisco, Chris Young, no relatório.

Enquanto esse desenvolvimento é esperado, as empresas podem continuar despreparadas em se tratando de segurança. A questão tem consequências significativas para os profissionais do ramo, especialmente à luz da revolução Bring-Your-Own Device (Traga o seu Próprio Dispositivo, em tradução). "Com a rápida adoção de BYOD", disse o relatório, "com a realidade de múltiplos dispositivos por usuário e com o crescimento de serviços baseados em nuvem, a era do gerenciamento de recursos de segurança em cada endpoint acabou."

Folha de S.Paulo: A evolução da imagem dos hackers


Placa no estacionamento da sede do Facebook em 
Menlo Park, na Califórnia.

No ano passado, o escritor Peter Ludlow compareceu na Alemanha à festa de aniversário de Daniel Domscheit-Berg, um ativista tecnológico, ou "hackativista", e fundador do OpenLeaks. Domscheit-Berg tinha sido porta-voz do WikiLeaks, mas, depois de se desentender publicamente com Julian Assange, fundou seu próprio site.

Ludlow, que leciona filosofia na Northwestern University, nas proximidades de Chicago, pensava que veria "um bunker cheio de hackers vasculhando sites com injeções de SQL (Linguagem de Consulta Estruturada, na sigla em inglês) e examinando telegramas do Departamento de Estado". Mas o que encontrou foi algo mais caloroso: uma pequena horta e uma árvore diante da casa de Domscheit-Berg envolta num suéter de lã tricotado manualmente pela esposa do "hackativista". Ela também tinha "tricohackeado" a cidade. Placas de rua e o cano de um tanque da Segunda Guerra Mundial estavam envoltos em lã. "Interpreto esses exemplos como esforços para combater as tentativas de definir os 'hackativistas' como algo sinistro", escreveu o professor Ludlow no "New York Times".

Hoje em dia, o termo "hacker" evoca não apenas roubo de dados, mas cibercriminosos implacáveis e amorais ou até mesmo atos de guerra. É muito distante do significado do termo nos anos 1970 ou 1980, quando hackers eram programadores brilhantes e, em alguns casos, travessos, como Linus Torvald, o fundador do Linux, Steve Wozniak, da Apple, e Bill Gates, da Microsoft.

"Quarenta anos atrás, um hacker era alguém que tinha prazer em saber tudo sobre computadores", disse ao "NYT" a professora de direito Susan P. Crawford, da Yeshiva University, em Nova York. "A palavra era usada para expressar admiração por essas pessoas. Hoje ela é empregada para descrever e condenar ciberagressores profissionais e amadores abrangidos pela descrição ampla do termo."

Alguns hackers roubam informação, outros roubam dinheiro, mas há aqueles que são mais ideológicos. Um grupo que se intitula Cibercombatentes Izz ad-Din al-Qassam reivindicou ataques recentes contra os sites de alguns dos maiores bancos dos Estados Unidos, informou o "NYT". Sua motivação: buscar vingança pelo infame vídeo anti-islã que desencadeou violência no mundo muçulmano no ano passado.

A ideia de que "hackear" pode ser um ato de guerra é levada a sério. O "NYT" informou que o Departamento de Defesa dos Estados Unidos tem planos de ampliar suas forças de ciberssegurança para se proteger contra ataques de algo que o secretário da Defesa, Leon Panetta, descreveu como um potencial "ciber-Pearl Harbor".

De acordo com Panetta, "um país ou grupo extremista agressor" poderia utilizar ciberferramentas "para descarrilar trens de passageiros carregados com substâncias químicas letais".

Apesar dos perigos, alguns consideram que o governo peca por excesso de zelo em seus esforços para combater os hackers. Quando o conhecido programador e ativista da internet Aaron Swartz cometeu suicídio, em meados de janeiro, sua família e seus amigos denunciaram a pressão da ação judicial do governo. Swartz, 26, tinha sido indiciado num tribunal federal por disponibilizar para o público milhares de documentos acadêmicos. Ele poderia ter sido multado em US$ 1 milhão e sentenciado a até 35 anos de prisão.

Após a morte dele, Nick Bilton escreveu no "NYT" que o governo "não entende o que realmente é um hacker". Aaron Swartz pode ter sido um hacker, mas seu objetivo era a informação livre, não lucros ou a guerra.

"Para muitas pessoas que entendem de computadores e das leis, é arriscado colocar pessoas que não buscaram ganho financeiro no mesmo saco que ladrões armados. Em casos em que as pessoas deveriam receber uma reprimenda leve, elas enfrentam a possibilidade de décadas de prisão."

IDG Now!: Mais de 75 milhões de contas no Facebook são falsas, admite empresa



Pouco mais de 7% dos perfis na rede social eram duplicados ou feitos para entidades "não-humanas", informou a companhia em um documento

O Facebook informou que mais de 76 milhões das 1,06 bilhão de contas em sua rede social são falsas, de uma forma ou de outra - incluindo perfis de gatos, cães e afins.

A empresa identifica três tipos de conta que não representam usuários reais: duplicadas, classificadas erroneamente e indesejáveis. Juntas, elas somaram pouco mais de 7% de todos seus usuários ativos mensais no ano passado. O Facebook divulgou os números em seu relatório anual enviado para a Comissão de Valores Mobiliários dos EUA na sexta-feira (1).

Contas duplicadas, ou aquelas mantidas pelas pessoas junto com a principal, representam 53 milhões (ou 5%) do total, disse o FB. Contas classificadas erroneamente, incluindo aquelas criadas para entidades não-humanas como animais de estimação ou organizações (que deveriam ter páginas na rede social, em vez de perfis) foram responsáveis por quase 14 milhões de cadastros, ou 1,3% do total. E contas indesejáveis, como aquelas criadas por spammers, completaram a contagem com 9,5 milhões de usuários, quase 1% do total.

O Facebook disse que tenta continuamente melhorar sua capacidade de identificar contas duplicadas ou falsas. A empresa também observou que há um percentual maior de tais contas em países em desenvolvimento como Indonésia e Turquia, em comparação com mercados desenvolvidos, como EUA e Austrália.

Usar um nome falso é contra as políticas do FB, e a companhia incentiva os usuários a denunciar amigos que fazem isso ou criam contas falsas. "Nós temos uma dedicada equipe de Operações do Usuário que analisa esses relatórios e entra em ação quando necessário", juntamente com sistemas para sinalizar e bloquear possíveis contas falsas com base no nome e atividade irregular no site, disse uma porta-voz da companhia.

Os últimos números não são muito diferentes daqueles que a rede social relatou no meio do ano passado. Havia um pouco menos de contas duplicadas no trimestre findo em 30 de junho. Mas houve quase o dobro de contas erroneamente classificadas, com 22 milhões, e também mais indesejáveis, com 14 milhões.

O Facebook disse que os números que relata são baseados em uma amostra limitada de contas, e que exerce julgamento em sua contagem, “como a identificação de nomes que parecem ser falsos ou outro comportamento que aparece inautêntico para os revisores". Ainda assim, o site não especificou no documento como julga a autenticidade da conta de um gato em detrimento de outra.

IDG Now!: Mega dará até 10 mil euros para quem achar falhas no serviço


Injeção de SQL e XSS e questões que podem resultar no comprometimento de dados de contas são alguns dos problemas que entram nas regras de premiação do concurso


O serviço de compartilhamento de arquivos Mega lançou um programa de recompensas que pagará até 10 mil euros (13,6 mil dólares) para cada falha de segurança grave encontrada na plataforma e informada de modo responsável. As regras do programa foram estabelecidas em um post publicado no blog da empresa, no sábado (2/2).

Os tipos de bugs que se qualificam para receber uma recompensa são:
  • Injeção de SQL e XSS (cross-site scripting); 
  • falhas que podem resultar na execução de código remoto em servidores do Mega ou em qualquer navegador; 
  • questões que derrubam o modelo de segurança criptográfica do site, resultando em acesso não autorizado a chaves de criptografia ou dados dos usuários; 
  • estratégias para contornar o controle de acesso e permitir a destruição de chaves ou dados; 
  • problemas que podem resultar no comprometimento de dados de uma conta, como resultado do roubo de e-mail associado. 
Os tipos de problemas de segurança que não entram nas regras são:

  • Questões que necessitam da interação do usuário, como formas de phishing e outros ataques de engenharia social; 
  • problemas decorrentes do uso de senhas fracas
  • questões que exigem um grande número de solicitações do servidor (força bruta); 
  • quaisquer problemas que resultam da utilização de máquinas comprometidas por parte do usuário; 
  • problemas com relação ao uso de navegador sem suporte ou desatualizado; 
  • vulnerabilidades em serviços de terceiros como, por exemplo, os que são geridos por revendedores; 
  • problemas com negação-de-serviço; questões que requerem acesso físico aos data centers; 
  • questões que envolvem o uso de certificados SSL falsos; 
  • deficiências criptográficas que requerem extremo poder computacional para explorar, como a previsão de números aleatórios; 
  • ou quaisquer outros bugs que não afetam a disponibilidade, integridade e confidencialidade dos dados do usuário. 
O concurso do Mega já recebeu críticas da comunidade de segurança e criptografia com relação a algumas das decisões de projeto do serviço e afirma que ele não pode cumprir com as suas promessas de segurança e privacidade dos usuários.

Não tão seguroApós o lançamento de serviço de compartilhamento, há duas semanas, especialistas em segurança apontaram várias questões que poderiam ameaçar a segurança do serviço, como a inclusão de hashes de senha em links de e-mails de confirmação da inscrição no serviço, o uso da função hash de criptografia fraca para verificar a integridade do código JavaScript em servidores secundários Mega e a falta de entropia (aleatoriedade) adequada durante o processo de geração da chave de criptografia.

Os criadores do site responderam anteriormente a estas preocupações em um post no blog, reconhecendo algumas das falhas apontadas e descartando outras.

"A criptografia open-source do Mega permanece intacta! Ofereceremos 10 mil euros para quem conseguir quebrá-la", disse Kim Dotcom, nesta sexta-feira (1/2), no Twitter.

segunda-feira, 4 de fevereiro de 2013

Convergência Digital: "Copa Transparente" ajuda fiscalizar gastos públicos pela Internet



O Congresso Nacional, o Tribunal de Contas da União e a Controladoria-Geral da União se uniram para unificar as bases de dados para a população acompanhar e fiscalizar pela Internet as obras de preparação para a Copa e os Jogos Olímpicos. A página "Copa Transparente" passa a oferecer documentos das obras e ações públicas ligadas à Copa de 2014 e aos Jogos do Rio de 2016.

A parceria foi firmada pelas comissões de Fiscalização Financeira e Controle da Câmara e do Senado, a Controladoria-Geral da União (CGU) e o Tribunal de Contas da União (TCU).

O ministro chefe da CGU, Jorge Hage, ressaltou as vantagens das informações unificadas tanto para os órgãos de controle quanto para a população. Segundo Hage, a mudança resultará não só em benefício para o gestor, mas sobretudo em benefício para a população.
"Até agora, as cidades e os estados-sedes tinham que mandar as informações para dois lugares diferentes. Agora, a unificação da entrada dos dados significará muito mais facilidade, agilidade, atualização mais rápida e evitará contradições, inclusive por disparidade do momento em que um portal já tenha uma informação que o outro ainda não atualizou”, explicou.

O Presidente da Comissão de Fiscalização Financeira e Controle da Câmara, deputado Edmar Arruda (PSC-PR), explica como o cidadão poderá acompanhar os investimentos públicos nas duas grandes competições que o Brasil sediará. "Ele pode verificar aquilo que está acontecendo, acompanhar, dar sugestões, fazer críticas e até denúncias”, detalhou.
Edmar Arruda acrescentou que acha muito importante dar oportunidade para o cidadão aprender como fiscalizar e exigir que os recursos federais venham em benefício dele. “Isso é muito importante em um país que estamos buscando fazer, cada dia mais, com que os recursos públicos aplicados sejam, de fato, retornados para o cidadão em forma de benefício. Infelizmente, ainda não é da cultura do brasileiro exigir os seus direitos”, argumentou.

Para o novo presidente do TCU, Augusto Nardes, o portal atende à exigência da sociedade por transparência. Segundo ele, a experiência poderá ser estendida futuramente para obras e serviços relativos à educação, saúde, previdência e ao meio ambiente, a fim de melhorar a governança do país.

O endereço do site é www.copatransparente.gov.br.

INFO: Programa Cidades Digitais reabre inscrição nesta segunda-feira



O reforço de R$ 100 milhões no Programa Cidades Digitais abriu espaço para que seja aberta uma nova chamada de municípios interessados em participar do projeto. A partir de amanhã (4), as inscrições vão estar disponíveis no site dos Ministério das Comunicações.

O aporte extra ocorre em função da inclusão do Cidades Digitais no Programa de Aceleração do Crescimento (PAC). Na última terça-feira (29), foram assinados os contratos com os primeiros 80 municípios selecionados.

O objetivo do projeto é modernizar a gestão municipal, oferecer acesso da população a serviços de governo eletrônico e incentivar o desenvolvimento local. O programa prevê infraestrutura de conexão de rede entre os órgãos públicos municipais e a instalação de aplicativos de governo eletrônico para gerir os setores financeiro, tributário, da saúde e educação.

O professor de engenharia de redes de comunicação da Universidade de Brasília (UnB) Rafael Sousa destacou que a iniciativa do governo está de acordo com a economia moderna e contemporânea, que precisa de forte suporte nos meios de tecnologia da informação. “Toda economia desenvolvida precisa de meios de informação tecnológica para avançar. Quanto mais perto da população, melhor. Esse é um projeto de desenvolvimento do país.”

No entanto, Sousa ressaltou que é preciso o estabelecimento de um plano de metas “rigoroso” para que o programa não fique apenas no papel. “Em geral, todo o desenvolvimento de tecnologia da informação social tem demorado muito. Não temos conseguido alcançar a qualidade necessária e nem a velocidade ideal.

Claro que sabemos que isso não ocorre de um dia para o outro, mas para ter resultados a longo prazo é necessário projetos de curto prazo bem definidos e gestão de um projeto de forma bem rigorosa.”

O cronograma do governo prevê que, até o fim do mês, as empresas de tecnologia contratadas pelo governo federal terminem de avaliar a atual infraestrutura disponível nas cidades selecionadas para a montagem do projeto.

Folha de S.Paulo: Com lei de dados, governo espera atrair data centers ao país


Pouco mais de 15 dias após o governo brasileiro elencar a atração de data centers entre as prioridades para desenvolver o setor de software, o Google anunciou em setembro passado que a sua primeira central de dados na América Latina ficará no Chile.

A empresa citou a regulamentação do país, que possui lei específica para proteção de dados, entre os motivos para a instalação do equipamento que armazena as informações de seus serviços na internet e das pessoas que o acessam. O investimento será de US$ 150 milhões.

Editoria de Arte/Folhapress 

O projeto de proteção de dados em estudo no governo, além de preservar o consumidor, também pretende acabar com lacunas jurídicas que afastam do país empresas que processam informações pessoais, segundo Rafael Moreira, coordenador do Ministério de Ciência e Tecnologia.

Com a computação em nuvem, as informações acessadas por uma pessoa na internet podem estar armazenadas fora de seu país.

Algumas nações, como as da União Europeia, proíbem que os dados de seus cidadãos sejam transferidos a locais que não possuem uma política de proteção. Os EUA têm um acordo com a UE para que suas empresas sigam esses parâmetros.

Editoria de Arte/Folha 


Com a proposta normativa, o objetivo é "atrair para o nosso território um negócio novo, que é o processamento de dados de cidadãos do mundo inteiro", diz Moreira.

"O Brasil tem condição de exportar tecnologia, processar informação aqui e de ser o centro de referência para sediar data centers de grandes empresas. Talvez nós não tenhamos isso agora, porque falta uma política de dados pessoais no país", afirma Juliana Pereira, titular da Secretaria Nacional do Consumidor, do Ministério da Justiça, que conduz o projeto.

Editoria de Arte/Folhapress 

CERCO AMPLIADO

Com a criação do Conselho Nacional de Proteção de Dados, a vigilância sobre o tratamento eletrônico de dados pessoais deve aumentar.

Empresas e entidades representantes de setores econômicos que processam dados pessoais intensamente terão que elaborar códigos de boas práticas. As áreas de vigilância e monitoramento, publicidade e marketing direto, proteção ao crédito e seguro deverão ser priorizadas.

Além disso, as empresas que processam grandes volumes de dados pessoais, como Google e Facebook, terão de apresentar relatórios de como suas atividades afetam a privacidade das pessoas.

Blog Jair Pereira: Estado da Bahia começa a utilizar hoje o Expresso para iPhone e iPad.



O recém lançado aplicativo, Expresso para iPhone, iPad e iPod Touch em apenas dois meses já atingiu mais de 1300 downloads, e após sua ampla utilização pelo Governo do Paraná, agora está se multiplicando também para outros estados.

A partir de Hoje os usuários da PRODEB (Companhia de Processamento de Dados do Estado da Bahia) também poderão utilizar o Expresso para iPhone e iPad.

A disponibilização do aplicativo ocorre através da instalação de uma API para o servidor do Expresso, a API é responsável pela comunicação com o aplicativo. Caso tenha interesse, o manual de instalação da API está definido no site da comunidade. Após a instalação da API a CELEPAR realiza alguns testes e cadastra o servidor para utilização do aplicativo.

Estou muito feliz por perceber que o trabalho que tenho realizado está sendo utilizado por diversas pessoas no seu dia a dia e que irá começar a ser utilizado por cada vez mais pessoas.

Folha de S.Paulo: Governo acelera leilão que deverá expandir internet 4G



O governo começará nas próximas semanas o processo que resultará na maior licitação do setor de telecomunicações brasileiro, a da frequência de 700 MHz.

Estimada em R$ 40 bilhões, a licitação tem como objetivo acelerar a implantação da internet móvel de quarta geração, ou 4G -cuja velocidade é 30 vezes a da 3G, tecnologia atual.

Hoje, as teles podem usar outra frequência de 4G, a de 2,5 GHz, licitada em junho de 2012 por R$ 2,9 bilhões.

A frequência de 700 MHz é cobiçada pelo setor de telefonia por possuir um alcance maior e, com isso, exigir um número menor de antenas.

Para o usuário final, a licitação também possibilitará o uso de diversos equipamentos nos quais o 4G só funciona na frequência de 700 MHz.

A portaria que permitirá à Anatel (Agência Nacional de Telecomunicações) iniciar o processo para destinar para as teles essa faixa, hoje utilizada pelos canais de televisão UHF, já está pronta e, segundo apurou a Folha, será publicada neste mês pelo Ministério das Comunicações.

A decisão deve ser informada ao setor de radiodifusão (TV e rádio) numa reunião hoje na Anatel.

A previsão anterior era de começar o processo no segundo semestre. Mas o governo decidiu acelerar os trâmites para que haja tempo de a licitação ser concluída antes do início do período eleitoral do ano que vem, quando a presidente Dilma Rousseff deve tentar a reeleição.

Após a publicação da portaria, a Anatel abrirá uma consulta pública sobre o tema. Encerrado esse trâmite, poderá elaborar o edital.

O modelo da licitação ainda não foi discutido. Não há uma data certa para que a frequência, após ser licitada, possa ser colocada em uso.

QUEDA DE BRAÇO

A decisão de começar a licitação põe fim a uma queda de braço antiga entre as teles e o setor de rádio e TV.

Na portaria, o governo vai justificar a medida devido ao crescimento da demanda por 4G por setores como o de petróleo e de infraestrutura, além do atendimento a grandes eventos internacionais.

Para liberar a faixa às teles, o governo terá de antecipar a mudança dos canais de TV que hoje utilizam a faixa de 700 MHz (os de 51 a 69 UHF). O calendário inicial era que essa alteração terminasse até 2016.

Segundo estimativas da Anatel, a mudança dos canais irá atingir cerca de 1.200 municípios, incluindo capitais como São Paulo e Rio.

Para viabilizar a licitação, o governo estuda uma compensação às empresas de radiodifusão, na qual as teles vencedoras do leilão assumiriam o custo da digitalização dos canais de TV realocados.

Para contentar as emissoras, o governo estuda até mesmo a indicação de um representante do setor para um dos cargos no conselho da Anatel, vago desde o final de 2012, com a saída de Emília Ribeiro.

Na mesa, está o nome de Maximiliano Martinhão, atual secretário de Telecomunicações. Ligado ao PT ele é responsável por temas de radiofrequência.

Arte Folha 

Folha de S.Paulo: Regulação de uso de dados será apenas o primeiro passo para o Brasil


Colunista - Ronaldo Lemos


A perda da implementação do data center do Google do Brasil para o Chile é um evento que deveria acender a luz vermelha no âmbito do governo. Não só o país deixou de receber US$ 150 milhões em investimentos, como isso envia um sinal de cautela para empreendedores que planejam fazer investimentos em tecnologia no país.

O receio faz sentido. Poucas são as empresas que, em sã consciência, assumem o "risco Brasil" derivado da falta de leis sobre internet no país, ainda mais com projetos tão grandes.

É só pensar. Um data center como esse armazena volumes gigantescos de dados pessoais, que incluem e-mails, fotos, vídeos, documentos, agenda, posicionamento geográfico e mais.

Sem leis que estabeleçam como os dados são protegidos, uma empresa com um volume de informações desse porte ficaria exposta a todo tipo de demandas judiciais e administrativas. Haveria uma fila de oficiais de justiça em busca de informações dos usuários ali armazenadas.

Mais do que isso, dada a inexistência de uma lei de proteção de dados no país, o data center não poderia receber dados vindos da Europa, ou mesmo da Argentina, países que têm leis exigindo padrões mínimos de proteção antes de permitir o acesso aos dados dos seus cidadãos.

Nesse cenário, o projeto de proteção aos dados pessoais é só o primeiro passo. Seria necessária também a aprovação do Marco Civil da Internet, lei que cria regras claras, por exemplo, com relação à requisição dos dados por oficiais de justiça. Ou ainda, repensar a lei de direitos autorais, tratando da questão do armazenamento de conteúdos gerados de terceiros, como acontece nas redes sociais ou no YouTube.

São mudanças legais que não custariam um centavo para o Tesouro nacional, mas que trariam impacto positivo imediato para a economia digital do país. Custa a acreditar que foi preciso uma década para se perceber a importância dessas mudanças e nosso atraso mesmo em relação a outros países latinos.

O futuro da criação de valor e conhecimento na rede está ligado à regulamentação desses pontos. A economia da internet gravita hoje em torno da computação em nuvem ("cloud computing") e da onda emergente do "big data" (análise de grandes volumes de dados).

Nenhum deles encontra ambiente favorável para se desenvolver em nosso país.


Ronaldo Lemos é diretor do Centro de Tecnologia e Sociedade da FGV e do Creative Commons no Brasil. É professor titular e coordenador da área de Propriedade Intelectual da Escola de Direito da FGV-RJ. Foi professor visitante da Universidade de Princeton. Mestre em direito por Harvard e doutor em direito pela USP, é autor de livros como "Tecnobrega: o Pará Reiventando o Negócio da Música" (Aeroplano). Escreve às segundas na versão impressa de "Ilustrada".

A TARDE: Sites vendem diplomas falsos de universidades



Diplomas falsificados de nível superior estão sendo vendidos livremente na internet. A compra pode ser feita por qualquer pessoa - até mesmo por quem nunca cursou uma universidade. Os supostos comerciantes oferecem até certificados da área médica. Um diploma de Enfermagem, por exemplo, custa R$ 6 mil.

Em diversos sites, falsificadores prometem entregar os diplomas de curso superior em prazos de até dez dias. Dizem também que o documento entregue terá um suposto reconhecimento do Ministério da Educação (MEC) e será oficializado, com a publicação no Diário Oficial da União (DOU).

Sem saber que se tratava de uma reportagem, um atendente do site Sucesso Corp. (www.sucessocorp.com.br), explicou por telefone como funciona o esquema ilegal à Rádio Estadão. É preciso enviar documentos à faculdade indicada pelo negociador e pagar 60% do valor, como sinal. Por um diploma de Pedagogia, ele cobrou R$ 4,5 mil.

"Tudo legalizado em 15 dias. Reconhecido e publicado", afirmou. "Você vai escanear os documentos e mandar por e-mail para lá. Eles vão fazer o encaixe e mandar para o MEC. Em dois ou três dias, o MEC deu OK. Você faz 60%. Mais oito dias, sai a publicação e eu mando levar."

Identificando-se como Marcos, o atendente também disse que há a possibilidade de o comprador escolher a universidade pela qual o documento falso será emitido. "De repente, eu posso conseguir na (faculdade) que você pretende. Como posso conseguir outra", disse.

Em outro portal de compras e vendas, um atendente ofereceu os serviços com a promessa de entregar diplomas em todo o País. Também por telefone, o infrator garantiu à reportagem a autenticidade do diploma e disse conseguir um número de registro que dá acesso exclusivo ao histórico escolar de um aluno desistente do curso pretendido.

O homem chegou a oferecer a emissão do diploma por duas instituições de ensino superior de São Paulo. "Aí em São Paulo tem a Presbiteriana (Mackenzie) e, se for o caso, consigo pra você na Unip", disse.

"O diploma é reconhecido e registrado e tem até o RA. Você vai poder checar dentro da própria instituição a autenticidade do que você está comprando. Tem muita gente que te vende um pedaço de papel e você não pode averiguar nada", continuou.

Questionado se havia riscos no esquema, ele garantiu que não: "Não vai ter. Se der problema para você, com certeza eles vão chegar até mim".

Máfia

Questionado sobre o caso, o diretor jurídico da Associação Brasileira de Mantenedoras do Ensino Superior, José Roberto Covac, levantou a hipótese de que diplomas originais estejam sendo usados no esquema fraudulento e de que haja envolvimento de funcionários das universidades.

"Quem assina o diploma é o reitor. Quando a universidade faz o registro do diploma, ela verifica todo o registro acadêmico do aluno. Parece que há uma máfia e que alguém de dentro da universidade está fabricando documentação e registro. E o reitor acaba até assinando o diploma sem ter conhecimento", disse.

A Universidade Presbiteriana Mackenzie afirmou por nota que repudia a comercialização de diplomas. A instituição diz que o processo seria "praticamente impossível de ser realizado dentro da universidade", por causa do número de setores e profissionais envolvidos na diplomação dos alunos.

Também citada pelo fraudador, a Universidade Paulista (Unip) afirmou que "os sistemas adotados pela instituição inviabilizam o esquema de confecção de diplomas a não formandos". A Unip disse que pretende procurar a Polícia Civil para requerer a instauração de um inquérito para investigar a identidade de possíveis criminosos e a forma de atuação deles.

Sobre a suposta ajuda que os fraudadores mencionam ter na confecção dos diplomas, a assessoria de imprensa do MEC disse que as universidades são "inteiramente responsáveis" pelo documento e "não cabe ao MEC parte alguma no processo". As informações são do jornal O Estado de S.Paulo.

Código Fonte: Kim Dotcom lança programa de recompensa para vulnerabilidades do Mega



Kim Dotcom lançou oficialmente seu programa de recompensa para vulnerabilidades do Mega. O fundador do serviço quer que internautas relatem bugs de segurança ou até mesmo falhas de projeto. O incentivo? Ele está oferecendo até € 10.000 por bug. 

Com este programa de recompensa, Kim Dotcom visa melhorar ainda mais o sistema de segurança do seu novo. De acordo com o fundador, o modelo de segurança do Mega já sofreu vários ataques e agora deve aprender a se defender de invasões e reforçar sua proteção.

Quem quiser ter a recompensa, deve agir rápido, pois apenas os primeiros a reportarem ganham. Para isso, usuários devem conseguir achar bugs que vão desde execução remota de código em qualquer servidor até questões que ultrapassam o controle de acesso, permitindo substituição ou destruição não autorizada de chaves ou dados de usuários. A empresa diz que qualquer um que encontre um bug pode submetê-lo através do email bugs@mega.co.nz.

Proteger a empresa e seus usuários tem sido um dos principais objetivos de Dotcom. Para isso, o site do Mega foi construído exclusivamente em HTML5 e só suporta o Chrome. Além disso, o site não usa nenhuma tecnologia existente: os servidores foram construídos a partir do zero com tecnologia própria.

G1: Ataque de hackers ao Twitter pode afetar 250 mil contas


 
Hackers podem ter obtido acesso a senhas e
outras informações de até 250 mil contas de
usuários do Twitter, diz blog da companhia.

Hackers anônimos atacaram o Twitter nesta semana e podem ter obtido acesso a senhas e outras informações de até 250 mil contas de usuários, informou o microblog na noite de sexta-feira (1).

O Twitter afirmou em uma mensagem em seu blog que as senhas eram criptografadas e que já foram redefinidas como "medida de precaução", afirmando ainda que estava em processo de notificar os usuários afetados.

A mensagem destacou ainda revelações recentes de ataques cibernéticos de larga escala contra o “New York Times” e o “Wall Street Journal”, mas ao contrário das duas empresas jornalísticas, o Twitter não proveu nenhum detalhe sobre a origem ou metodologia dos ataques.

"Esse ataque não foi obra de amadores, e nós não acreditamos que tenha sido um incidente isolado", disse o Twitter. "Os invasores eram extremamente sofisticados e nós acreditamos que outras companhias e organizações também tenham sofrido ataques similares recentemente."

O Twitter, que tem 200 milhões de usuários ativos por mês, disse que está trabalhando com autoridades para rastrear os hackers. Ao contrário do “New York Times” e do “Wall Street Journal”, que afirmaram que os ataques tiveram origem na China, o Twitter não fez relação específica entre os ataques e o país asiático.

A rede social famosa por suas mensagens de 140 caracteres disse que não poderia especular sobre a origem dos ataques já que as investigações estão em curso, disse o porta-voz Jim Prosser. “Agora não há evidência que poderia indicar que as senhas foram comprometidas", afirmou Prosser. Esta não é a primeira vez que hackers invadem os sistemas do Twitter e obtêm acesso a informações de seus usuários.

Folha de S.Paulo: Desenvolvedores do Facebook migram da web para smartphones e tablets


Pela primeira vez, o número de pessoas que usam o Facebook em dispositivos móveis, como smartphones e tablets, superou o daqueles que o acessam em computadores tradicionais, pela web.

No último trimestre de 2012, 680 milhões dos 1,06 bilhão de usuários ativos mensais entraram no Facebook com um aparelho móvel.

Os desenvolvedores brasileiros Guilherme De Napoli 
(azul) e Artur Souza (verde), do Facebook, na Campus Party.

Além de refletir uma tendência global, a mudança também é consequência de melhorias que a rede social fez em seus aplicativos para Android e iOS, principalmente em termos de velocidade, realocando para o setor móvel funcionários que trabalhavam na interface para a web.

O desenvolvedor brasileiro Guilherme De Napoli, que trabalha na sede do Facebook em Menlo Park (Califórnia), foi um dos funcionários que fizeram essa transição.

Dedicado ao desenvolvimento do feed de notícias, ele escolheu migrar da web para o iOS, sistema da Apple usado no iPhone e no iPad.

"Queremos trazer mais coisas da web para o mobile, mas sabemos que, num dispositivo móvel, é difícil oferecer uma quantidade densa de informação. Por isso, tomamos o cuidado de escolher o que faz mais sentido para o mobile", diz De Napoli, que trabalhou no recurso de reportar spam por meio do iOS.

No entanto, a maior novidade do Facebook, a Busca Social, que permite aos usuários fazerem pesquisas bastante refinadas sobre amigos e desconhecidos, só funciona na web atualmente.

"Como ainda é um projeto muito experimental, decidimos que realizá-lo na web ainda fazia sentido. Mas já estamos pensando sobre como trazê-lo ao mobile."

Canal Tech: Novo malware para Android já atingiu mais de 620 mil pessoas na China



A empresa chinesa de segurança NQ Mobile identificou um novo tipo de malware que está se espalhando entre os dispositivos móveis equipados com Android e que já teria infectado mais de 620 mil aparelhos na China, o Bill Shocker. O vírus tem como objetivo roubar dados pessoais dos usuários, garantir acesso remoto ao aparelho e ainda se espalhar entre outros dispositivos.

Segundo os pesquisadores da NQ Mobile, o malware, que já deve estar se espalhando para outros países, é apresentado como se fosse um kit para desenvolvedores, o que permite que ele seja adaptado para aplicativos e trazer outras características - acredita-se que existam diversas versões do malware espalhadas.

O malware se dissemina entre os dispositivos através de mensagens de texto infectadas e reenvia a mesma SMS para todos os contatos da agenda da vítima. Os especialistas afirmam que o Bill Shocker está sendo distribuído através de lojas de aplicativos falsas, ou seja, assim que o usuário instala uma aplicação irregular, o malware é instalado em seu sistema garantindo o controle remoto do aparelho aos autores do vírus e também enviando mensagens de texto infectadas para seus contatos.

A empresa de segurança enviou um comunicado para todas as operadoras de telefonia móvel alertando sobre o malware e como ele age, além de disponibilizar um aplicativo gratuito anti-malware para os usuários Android. A NQ Mobile sugere que os usuários estejam sempre com seus anti-vírus móveis atualizados e evitem instalar aplicações a partir de fontes suspeitas.

Canal Tech: Conheça o Kobo Touch, leitor de livros digitais da Livraria Cultura



Chegou em nosso laboratório de testes o Kobo Touch, versão intermediária do e-reader utilizado pela Livraria Cultura, situado entre o Kobo Mini e o Kobo Glo. Ter o "Touch" no final do nome já indica que tanto a interface quanto os controles de leitura são sensíveis ao toque, mas logo que o tiramos da caixa vemos que não temos outra opção, afinal, o Kobo Touch só possui um botão ligar e um botão para voltar para a tela inicial.

A tela em si não é diferente da que temos no Kindle, seu maior concorrente. Ela apresenta a mesma tecnologia e-ink, com 6 polegadas e resolução 800x600. O fato de ser sensível ao toque pode chamar bastante a atenção e ajudar na hora de acessar a loja virtual e selecionar os livros, mas para ler não a consideramos tão prática. Para quem costuma ler com uma mão, por exemplo, um botão dedicado a virar as páginas faz falta.

Um grande diferencial do Kobo Touch é o suporte ao formato EPUB, padrão brasileiro de livros digitais, o que é uma boa notícia para quem gosta de baixar artigos e tutoriais e ler em qualquer tamanho de tela, ao contrário do PDF, que não possui esse recurso conhecido como "text-reflow". Além disso, traz uma entrada para cartões microSD de até 32 GB, necessário para quem costuma transferir livros do PC, em geral com tamanhos maiores em relação aos livros comprados na loja.



Embora traga uma tela com tecnologia semelhante à do Kindle, o Kobo Touch sai na frente quando se trata de formatação de textos, trazendo mais opções de fontes, tamanhos, margens e outros recursos importantes na hora de ajustarmos a página e começarmos uma leitura dinâmica. Por não ter um botão dedicado, o fato de termos que virar a página passando o dedo na tela ou clicando na borda passa a ser um incoveniente depois de algum tempo lendo, sendo necessário utilizar as duas mãos para ter um melhor aproveitamento.

Com uma antena Wifi embutida, temos acesso à loja de livros da Livraria Cultura para comprar novos títulos, mas nada de antena 3G. Não há um navegador como no Kindle (embora o aparelho da Amazon também apresente um modelo bastante experimental). Isso não chega a ser uma desvantagem, uma vez que quem já utilizou o navegador do e-reader da Amazon sabe o quanto a experiência é ruim, afinal, estamos falando de um leitor de e-books, não de um tablet.
Conclusão

O Kobo Touch é vendido pelo preço oficial de R$ 399 na loja online da Livraria Cultura, sendo exatamente R$ 100 mais caro do que o Kindle. A pergunta que todos querem saber é: vale a pena investir esse dinheiro a mais? O Kobo Touch tem recursos que justifiquem o seu preço mais alto?

Acreditamos que a resposta seja não, e por dois motivos: em primeiro lugar, por mais que ofereça formatações de texto adicionais, a tela possui a mesma tecnologia e-ink, não apresentando nenhuma vantagem em relação ao Kindle nesse ponto. O preço adicional, nesse caso, provavelmente está na tela sensível ao toque, que é sub-utilizada em um e-reader.

Em segundo lugar, O Kobo Touch não traz os recursos superiores do Kobo Glo (processador melhor, resolução maior e retroiluminação, tudo isso por somente R$ 50 a mais), nem possui o preço competitivo do Kobo Mini, que custa R$ 289, não possuindo atrativos nem em relação à própria linha de Kobos.

De qualquer forma, seu único concorrente é o Kindle que chegou ao Brasil, já que as opções que tínhamos aqui, como o Positivo Alfa e o Gato Sabido, estão situados em faixas de preço muito maiores, custando o dobro do Kobo Touch e oferecendo menos recursos. Então para o nosso mercado, que ainda é pouco competitivo, ele é uma das melhores opções.

Vantagens

Possui uma "pegada" melhor que o Kindle por trazer a parte de trás texturizada 
A tela sensível ao toque facilita a escolha de livros e navegação na Livraria Saraiva 

Desvantagens

O recurso touchscreen acaba sendo subutilizado, e é ele que encarece o Kobo Touch 
Ausência de um botão dedicado para leitura, ideal para quem lê com apenas uma mão