sexta-feira, 22 de março de 2013

G1: Ataque cibernético a Seul expõe 'guerra digital' norte-coreana


Cliente na frente de caixas automáticos de uma agência do Banco Shinhan, em Seul, durante ‘apagão’ nos servidores da instituição financeira.
Um ataque cibernético que afetou três redes de TV e dois grandes bancos da Coreia do Sul foi considerado pela maioria dos analistas como uma demonstração de força da Coreia do Norte, num momento de excepcional tensão na dividida península coreana.

Autoridades sul-coreanas atribuíram a violação de quarta-feira (20) a um servidor da China, país já usado no passado por hackers norte-coreanos. Isso demonstra a vulnerabilidade da Coreia do Sul – a economia mais conectada do planeta – a guerras não-convencionais.

A chancelaria chinesa disse que os hackers são um "problema global", anônimo e transfronteiriço. "Hackers costumam usar endereços IP de outros países para realizar seus ataques", disse a jornalistas um porta-voz do ministério chinês, Hong Lei.

Uma fonte governamental em Seul atribuiu o ataque diretamente ao regime comunista norte-coreano, mas a polícia e a agência nacional de crimes informáticos disse que a apuração das responsabilidades pode levar meses.

Universidade de hackers

Jang Se-yul, ex-soldado norte-coreano que formou hackers numa academia militar de Pyongyang antes de desertar para o Sul, em 2008, estima que o Norte tenha cerca de 3 mil militares, incluindo 600 hackers profissionais, na sua unidade cibernética.

O local onde Jang estudou, a Universidade Mirim, se chama hoje Universidade da Automação. Ela foi criada no final da década de 1980 para contribuir com a automação militar norte-coreana, e tem atualmente uma turma especial para formar hackers profissionais. Os "guerreiros cibernéticos" norte-coreanos desfrutam de regalias como apartamentos de luxo, disse Jang à Reuters.

Segundo ele, Pyongyang vê os ataques digitais como uma nova frente na sua "guerra" contra a Coreia do Sul. "Não acho que eles irão parar em uma disfunção temporária. A Coreia do Norte pode facilmente derrubar outro países em um ataque de guerra cibernética", afirmou.

Como acontece com quase tudo na Coreia do Norte, é difícil determinar ao certo as capacidades cibernéticas do país. A vasta maioria dos norte-coreanos não tem computador nem acesso à internet, uma política que o regime de Kim Jong-un adota para limitar a influência estrangeira sobre a população.

O funcionário indicado para ser o próximo chefe da inteligência sul-coreana disse recentemente ao Parlamento que o Norte é suspeito de ter causado a maior parte dos 70 mil ataques cibernéticos registrados nos últimos cinco anos contra instituições públicas do país, segundo relato do canal de "TV YTN".

Recentemente, a Coreia do Norte ameaçou os EUA com um ataque nuclear, e disse que bombardearia a Coreia do Sul em resposta a exercícios militares "hostis" realizados conjuntamente por Washington e Seul.

Olhar Digital: SAP Fórum destaca importância da tecnologia para PMEs



Mais de sete mil pessoas se reúnem esta semana em São Paulo para debater como a tecnologia afeta positivamente seus negócios, sejam de pequeno, médio ou grade porte. As discussões acontecem no SAP Fórum, organizado para os parceiros da companhia de soluções de software, que termina nesta quinta-feira, 21.

Mais de 200 exposições mostram os resultados obtidos por empresas que adotaram gestões tecnológicas para mensuração e otimização de seus processos internos. “Há novas capacidades de inovações com interfaces simples e seguras”, conta Gustavo Amorim, diretor de Marketing da SAP.

As pequenas e médias empresas ganharam atenção especial este ano. Pela primeira vez nos 17 anos de vida do fórum elas contam com programação especificamente dirigida a elas, com foco nos empreendedores. Parcerias com Endeavor, Deloitte entre outras companhias reforçam o direcionamento criado para fomentar novos negócios.

Para a gerente de marketing para PME da SAP Brasil, Marcelle Paiva, as iniciativas planejadas vão além da autopromoção, já que o fórum reúne parceiros da companhia. Ela destaca a realização de coaching virtual com treinamento feito por meio de totens espalhados pela feira. Dicas e orientações de especialistas podem ser conferidas nas programaçãoes em vídeo.

Além disso, o SAP Forum destina uma sala temática para discussões acerca do tema, com apresentação de 16 palestras e/ou painéis de debate sobre o aprimoramento da gestão de pequenas e médias empresas.

Para mais informações, acesse o site oficial do evento. 

UOL: Cidade britânica inicia teste com aplicativo que indica vaga livre para estacionar


Em Manchester, motoristas vão poder 
usar aplicativo que indica vaga livre para estacionar na rua. 

A cidade de Manchester, no Reino Unido, iniciou testes de um sistema capaz de indicar a vaga livre mais próxima para motoristas estacionarem seus carros, com ajuda de um aplicativo para celular.

Segundo o "Daily Mail", cerca de 200 sensores eletrônicos serão instalados nos locais de estacionamento. As informações sobre vagas livres serão enviadas para o aplicativo Parker, que pode ser instalado no smartphone dos motoristas. Para não desviar a atenção deles enquanto dirigem, o aplicativo fornece as indicações por voz, como ocorre em aparelhos GPS.

Outra vantagem é que o aplicativo será unificado ao sistema para pagar o estacionamento diretamente pelo smartphone. A cidade terá também dados sobre quantas vezes uma vaga para carro é usada e por quanto tempo.

Pelos próximos seis meses, o sistema de alerta de vagas livres será gratuito. O aplicativo estará disponível para iOS e Android.

INFO: Facebook foi a rede mais visitada no país em fevereiro



São Paulo - O Facebook foi a rede social mais visitada pelos brasileiros em fevereiro, com 65,03% de participação, alta de 0,52 ponto porcentual ante janeiro (64,51%) e de 27,47 pontos porcentuais na comparação com o mesmo mês do ano passado (37,56%), de acordo com dados divulgados nesta quinta-feira pela Hitwise, ferramenta de inteligência digital da Serasa Experian.

Em segundo lugar ficou o YouTube, com 18,47% da preferência dos usuários, avanço de 1,53 ponto porcentual em relação a fevereiro de 2012 (16,94%).

As estatísticas mostram a perda de popularidade da rede social Orkut entre os brasileiros. Em fevereiro de 2013, o Orkut ficou em terceiro lugar, com apenas 3,01% de participação de visitas, enquanto no mesmo mês do ano passado registrava 28,17% e ocupava o segundo lugar do ranking.

Completam a lista das dez redes sociais mais acessadas Ask.fm (2,52%), Twitter (1,91%), Yahoo! Answers Brasil (1,64%), Badoo (1,09%), Bate-papo UOL (0,89%), Google+ (0,85%) e Windows Live Home (0,70%).

O cálculo da Hitwise é feito com base na análise da navegação dentro de uma amostra de 500 mil usuários de internet no Brasil.

Super Abril: Falha permite destravar senha dos celulares da Samsung; iPhone tem o mesmo problema



A técnica, que foi descoberta por um pesquisador inglês, permite burlar o padrão de travamento – aquele desenho que você faz na tela do celular e funciona como senha de proteção no Android. O macete é trabalhoso porém simples [veja no vídeo acima], e supostamente afeta alguns modelos da Samsung, como o Galaxy Note II e o Galaxy S3, que têm Android 4 e um botão “Home” de verdade, ou seja, físico (tentei com um Galaxy Nexus, onde esse botão é virtual, e não deu certo). A Samsung admitiu o problema, e diz que está preparando uma atualização para corrigi-lo. No mês passado, o iPhone foi vítima de um problema similar, que foi corrigido pela Apple. Mas não adiantou muito – pois hackers acabam de descobrir um novo jeito de violar a senha do aparelho.

obs: a versão 6.1.3 do iOS, última liberada pela Apple, também está sujeita ao problema.

INFO: Chrome é browser mais usado no mundo, diz pesquisa


 

A guerra entre navegadores parece não ter fim (ainda bem!). E o último resultado da briga, referente a março de 2013, foi divulgado hoje pelo site Pingdom, mostrando que o Chrome continua dominando os adversários nos desktops – e com uma margem ainda maior se comparada às dos anos anteriores.

Segundo a pesquisa, o browser do Google conta, hoje, com 37% do mercado mundial de browsers (somando todas as versões), deixando ainda mais para trás os maiores rivais, Internet Explorer (30%) e Firefox (21%). O Safari e o Opera continuam correndo por fora, com 9% e 1%, respectivamente.

 
No entanto, os dados que mais surpreendem no estudo do Pingdom são os regionais, especialmente os daqui da América do Sul. Enquanto globalmente a diferença entre os dois líderes é de 7%, no Brasil e nos países vizinhos ela salta para incríveis 39%. O Chrome tem 59% da parcela de mercado, enquanto o IE fica com apenas 20%. O Firefox, por sua vez, tem 18%, enquanto o Safari tem míseros 2% e o Opera nem aparece entre os cinco mais utilizados.

Na América do Norte (Estados Unidos, Canadá e México), o IE ainda domina, com 39% do mercado, contra 28% do Chrome. Enquanto isso, na Europa, o dono é o navegador do Google, com 35%, seguido do Firefox, com 28% e, aí sim, o browser da Microsoft, com 25%. O cenário europeu de líder e vice-líder se repete na África, onde a parcela do Explorer é ainda menor: 18%, contra 39% do navegador do Google e 37% do Firefox.

* Fonte: Pingdom

INFO: Designers criam torre que transforma ruído em energia



São Paulo – Afinados com as tendências da construção verde, cinco designers franceses criaram um projeto ambicioso, o “Soundscraper”, uma torre gigante capaz de captar os ruídos da cidade e transformá-los em eletricidade.

A ideia foi inscrita num concurso de edifícios do futuro promovido pela revista norte-americana eVolo Magazine. Segundo seus criadores, a torre de 100 metros de altura foi projetada para ser instalada próxima a rodovias e estradas com grande fluxo de veículos e onde a poluição sonora atinge seu máximo.

A fachada do arranha-céu é evolutiva, ela vibra dependendo da intensidade e direção dos ruídos urbanos. Recoberta por “cílios” com sensores de som, ela pode captar um amplo espectro de frequência, do tráfego de veículos, de obras em andamento e até mesmo de aviões que atravessam o céu.

“O ruído é parte do ambiente urbano da nossa vida diária e é uma das formas de poluição mais prevalentes nas cidades, mas também é uma importante fonte de energia não valorizada ainda”, dizem seus criadores.

Com base em pesquisas,eles afirmam estimam que uma única torre Soundscraper poderia produzir até 150 MW / h, representando 10% do consumo de iluminação urbana de Los Angeles. Ao mesmo tempo, esta energia renovável poderia ajudar a reduzir as emissões de CO2. A criação é assinada pelos designers Julien Bourgeois, Olivier Colliez, Savinien de Pizzol, Cédric Dounval e Romain Grouselle.

IDG Now!: Google Glass poderá até ligar sua cafeteira ou abrir seu portão


"Um dispositivo ‘vestível’ irá facilitar a compreensão do usuário sobre como operar um determinado aparelho", escreveu a empresa no pedido da patente


O Google prevê um futuro onde seus óculos computadorizados ligarão sua máquina de café mesmo antes de você sair da cama.

A empresa entrou com um pedido de patente com o Patent and Trademark Office dos EUA por uma tecnologia que permite que o Google Glass controle dispositivos do cotidiano, como um abridor de porta da garagem, um frigorífico com uma interface de controle, um sistema de alarme em casa ou uma máquina de xérox.

Então, um dia, o Google Glass poderia ligar sua cafeteira, se a visão do Google estiver correta. "Um dispositivo ‘vestível’ irá facilitar a compreensão do usuário sobre como operar um determinado aparelho", escreveu a empresa no pedido. "O dispositivo alvo pode ser qualquer aparelho elétrico, óptico ou mecânico". O pedido da patente também observa que o Google Glass poderia permitir que o usuário forneça dados, por exemplo, para um sistema de iluminação ao ar livre, ou receba instruções de como operá-lo ou uma atualização de status do próprio sistema.

Na conferência South by South West (SXSW) no Texas no início deste mês, o Google mostrou como o Glass pode usar aplicativos, como o Skitch, um app gratuito que funciona como uma ferramenta de colaboração que permite aos usuários marcar imagens com setas, formas e texto.

quinta-feira, 21 de março de 2013

CIO: Brasil investirá em rodovias e ferrovias inteligentes



Para modernizar o setor de transportes, o governo federal decidiu investir na criação de uma rede de alta capacidade que percorra a malha rodoferroviária do país, de modo a suportar uma série de iniciativas como o melhor controle de circulação de bens e o pedágio eletrônico, já em implantação em São Paulo como projeto piloto, permitindo preço mais justos para motoristas que percorrem distâncias mais curtas.

A Empresa de Planejamento e Logística (EPL) está em negociação avançada com a Rede Nacional de Ensino e Pesquisa (RNP/MCTI) para criação da rede sobre a infraestrutura de aproximadamente 57 mil quilômetros de fibras ópticas disponíveis hoje em rodovias e ferrovias do país, sejam concedidas ou administradas pelo governo federal. A parceria entre as instituições ainda está está em fase de formalização, mas primeira ação, no entanto, já foi disparada: as equipes da RNP e EPL estão fazendo um mapeamento da infraestrutura de cabos à disposição.

“As fibras estão aí e queremos usar esse grande patrimônio em benefício de projetos de modernização do setor de transportes, entre eles, o Brasil-ID”, comenta o gerente do projeto pela RNP, Ney Castro, referindo-se à iniciativa do Ministério da Ciência, Tecnologia e Inovação (MCTI), em parceria com a Receita Federal e as secretarias estaduais da Fazenda. Por meio do Brasil-ID, criou-se um padrão único para identificação, rastreamento e autenticação de mercadorias em produção e circulação pelo país baseado em tecnologia de identificação por radiofrequência (RFID).

O sistema se constitui de infraestrutura de redes, bancos de dados, aplicativos e coletores de dados que captam informações de tags (chips), o que poderá agilizar e desburocratizar a auditoria e fiscalização de tributos, mercadorias e prestação de serviços. O volume de informações circulará pela rede a ser implementada, podendo ser utilizado também para a gestão da frota rodo-ferro-aquaviária.

“Muitos postos fiscais da Receita Federal ainda não têm acesso à banda larga, sendo que estão localizados em vias que já dispõem de cabos de fibra óptica ou infraestrutura para o lançamento de novos”, aponta o coordenador do Núcleo de Tecnologia da EPL, Manuel Poppe, justificando a importância da parceria entre RNP e EPL.

(*) Com informações da Assessoria de Comunicação do MCTI.

CIO: Quatro mitos sobre armazenamento de dados que atrapalham o Big Data



Em tempos de Big Data vale a pena criar políticas para destruição de dados. Muitos dados estão desatualizados e nunca serão acessados. Eles acabam acumulando e dificilmente podem ser acessados de forma sistêmica. Para melhorar a gestão das informações, o melhor que se pode a fazer é livrar-se dos excessos, criando políticas efetivas de descarte de dados.

A maioria das organizações, no entanto, não possui políticas estruturadas para o descarte de informações e, por isso, acumulam custos altos para mantê-las armazenadas. Esse contexto se dá porque muitos “mitos” ainda cercam a relação entre as empresas e seus dados. Entre eles, quatro se destacam:

Mito nº1: É preciso guardar tudo

Fato: Nenhuma norma obriga a organização a manter armazenados todos os dados produzidos.

Cada empresa segue normas específicas de acordo com o setor na qual atua e, por meio das orientações regulatórias, podem separar as informações que não terão utilidade das que precisam ser mantidas nos arquivos. Para separar, efetivamente, o que deve ser armazenado, o gestor de TI deve ter um processo de comunicação com o líder da área jurídica – assim, criarão políticas que contemplem as leis e os mecanismos de captura ou descarte dos dados.

Mito nº2: Não custa nada manterFato: A retenção segura de dados requer altos investimentos iniciais e de manutenção


Os custos de armazenamento de dados não só são altos, como também implicam em despesas relacionadas ao gerenciamento das informações mantidas em arquivos, das soluções de segurança que asseguram a proteção dos ativos guardados.


Mito nº3: Não é possível identificar o que pode ser descartado

Fato: Há processos e soluções específicas para isso

Há duas razões para manter dados armazenados: ou eles têm valor regulatório legal, ou geram resultados efetivos ao negócio. Por meio de um processo de análise do fluxo de informações é possível identificar em qual dessas divisões elas se encontram. Se não estiverem adequadas a nenhuma dessas categorias, podem ser descartadas.

Mito nº4: É muito difícil categorizar dados

Fato: Será muito mais difícil no futuro, quando sua estrutura de storage sofrer uma pane. Por isso, comece o mais rápido possível

Separar as informações que podem ser descartadas daquelas que devem ser mantidas pode parecer impossível, mas não é. A iniciativa requer total integração do gestor de TI com o líder do departamento jurídico, bem como das demais áreas de negócio. Só assim é possível identificar os dados que não trazem valor à companhia e, nem tampouco, estão ligados às normas regulatórias de cada setor.

IDG Now!: Saiba como se livrar de uma vez da nova interface do Windows 8



Você não precisa aceitar a interface “Moderna” para aproveitar os bons recursos do Windows 8. Faça estes ajustes rápidos e restaure o bom e velho Desktop

Em um mundo fervilhando com tablets e telas sensíveis ao toque, a decisão da Microsoft de amarrar o Windows 8 à “interface moderna” (Modern UI), anteriormente conhecida como Metro, faz sentido. Pelo menos para a Microsoft. Mas se você é parte da maioria dos usuários do Windows que não está usando um tablet ou uma tela sensível ao toque, o foco em “blocos dinâmicos” e “apps” é uma fonte de frustração, e não um recurso. E o sistema está cheio de formas sorrateiras de te arrastar pra longe do desktop e jogá-lo na “Tela Iniciar”.

O Windows 8 e sua controversa interface virão preinstalados em praticamente qualquer computador vendido ao longo dos próximos dois anos, mas não tema: os mais ferrenhos fãs do Desktop não serão forçados a abandoná-lo. Mostramos aqui um guia passo-a-passo para eliminar a nova interface do Windows 8 de seu computador. Depois que você terminar, pode até descobrir que gosta mais do novo sistema do que do Windows 7, como aconteceu comigo.

Dada a forma como a nova interface está “entranhada” no Windows 8, não é surpresa que o processo de removê-la não seja algo instantâneo. Cada um dos programas que você provavelmente usa no dia-a-dia, como Email, Mensagens e Vídeo, só existe uma versão “Moderna”, em vez de um aplicativo tradicional. Portanto, antes de se livrar da nova interface você terá de encontrar alternativas para os aplicativos padrão do sistema.

A sua seleção provavelmente será diferente, mas descobri que posso atender às minhas necessidades básicas com o Thunderbird (Email), Digsby (cliente de mensagens insantâneas multiplataforma), Spotify (Nota do Editor: serviço de streaming de áudio ainda não disponível no Brasil), o cliente desktop do SkyDrive (muito mais flexível que a versão para o Windows 8) e o Google Chrome. Se você quiser assistir DVDs em seu computador com o Windows 8 recomendo também o player de vídeo VLC, que inclui este recurso (removido do sistema pela Microsoft) e é gratuito.

Depois de preparar seu pacote de programas você vai querer torná-los mais fáceis de acessar, já que o Windows 8 não tem um botão/menu iniciar. Uma alternativa é colocar atalhos para eles no desktop, mas prefiro colocar os ícones para meus programas favoritos na barra de tarefas. Abra o programa, clique com o botão direito do mouse sobre seu ícone e selecione a opção Fixar este programa na barra de tarefas. Usei o mesmo truque para colocar na barra um atalho para o Painel de Controle do sistema.

Mudando os padrões

Agora você precisa definir os programas que instalou como o padrão para os tipos de arquivo comumente associados a eles. Assim você impede que o Windows 8 abra os arquivos em um dos apps “Modernos” inclusos com o sistema. Muitas vezes, ao abrir um programa pela primeira vez ele pergunta se você quer torná-lo o padrão. Basta responder Sim.

Nesta janela você define os programas padrão para 
lidar com vários tipos de arquivo.

Agora abra o Painel de Controle e selecione Programas / Programas Padrão / Definir os programas padrão. Você vai ver uma lista de todos os programas instalados em seu PC. Clique em cada um dos programas desktop que você instalou (como o Chrome) e em Definir este programa como padrão. Se você não instalou o VLC, recomendo definir o Windows Media Player como o padrão para arquivos de áudio e vídeo, ou você será levado ao apps Músicas ou Vídeo sempre que tentar abrir um arquivo de mídia.

Fazendo buscas e substituindo o Menu Iniciar

É aqui que as coisas ficam interessantes: o quanto você odeia a nova interface do Windows 8? A resposta fará uma diferença crucial em como você irá navegar pelos programas instalados e fazer buscas no sistema.

Se você odeia o novo visual com todas as forças, vai querer um programa que restaure o tradicional Menu Iniciar ao desktop. Assim você nunca terá de ir à tela Iniciar para acessar os programas instalados ou buscar por um arquivo. O ClassicShell é uma excelente opção para isso, e ainda te dá a opção de iniciar o sistema automaticamente no desktop. Outra alternativa é o Pokki, que não só tem um Menu Iniciar bastante completo e versátil (mas com um layout diferente do original) como também traz “mini apps” que integram serviços como o Instagram ou o GMail ao seu desktop. Ambos são gratuitos.

A tela Aplicativos é uma das partes realmente boas 
da nova interface do Windows 8.

Mas após meses usando o Windows 8 diariamente, com e sem substitutos para o Menu Iniciar, recomendo que você engula seu orgulho e aceite a nova interface apenas neste caso. O Windows 8 tem um sistema de busca sensacional, e acabei aprendendo a gostar mais dele do que do velho Menu Iniciar.

Ao contrário do restante da interface metro, a tela Aplicativos é surpreendentemente útil mesmo em um PC. E você pode criar um atalho no desktop que o leva direto para esta tela, usando-a como um substituto mais eficiente do Menu Iniciar. Para isso clique com o botão direito do mouse no Desktop e escolha a opção Novo / Atalho no menu. No campo sob Digite o local do item cole o comando a seguir e clique em Avançar:

%windir%\explorer.exe shell:::{2559a1f8-21d7-11d4-bdaf-00c04f60b9f0}

Dê um nome para seu atalho - eu fiquei com a escolha óbvia e o chamei de Aplicativos - e clique em Concluir. O atalho irá surgir em seu desktop, e você pode fixá-lo à barra de tarefas se quiser. A tela Aplicativos inclui uma lista completa com todos os programas instalados em seu computador, ou você pode simplesmente digitar o nome de um programa para iniciar uma busca instantânea.

Vá direto ao desktoop

Depois de definir seus programas desktop como padrão e resolver o dilema do Menu Iniciar, você precisa configurar seu PC para ir automaticamente para o desktop na inicialização, ignorando a Tela Iniciar.

Abra o agendador de tarefas (vá ao Painel de Controle e clique em Sistema e Segurança / Ferramentas Administrativas / Agendador de Tarefas) e no painel à direita na janela do programa clique em Criar Tarefa... Dê um nome para ela, como “Direto ao Desktop”, ou algo similar. Clique na aba Disparadores, no botão Novo... e no menu Iniciar a tarefa, no topo da janela, escolha a opção Ao fazer logon. Agora abra a aba Ações, clique no botão Novo... outra vez e digite explorer no campo Programa/script.

Clique em OK para salvar a tarefa e pronto! A partir de agora, sempre que você fizer logon no Windows o sistema irá automaticamente para o desktop. 

Preparando-se para dormir

Já consegue sentir o gostinho de um futuro sem a nova interface? Estamos quase lá! O passo final é criar um botão no desktop para desligar seu computador, para que você nunca mais tenha que abrir a barra de “Charms” para isso.

Clique com botão direito do mouse em um espaço vazio no desktop e escolha Novo / Atalho. Cole o texto a seguir no campo sob Digite o local do item e clique em Avançar:

shutdown /s /t 0

Na próxima tela dê um nome para o atalho, como “Desligar” e clique em Concluir. O atalho irá aparecer em seu destkop com um ícone genérico, que você pode trocar se quiser: clique com o botão direito do mouse sobre o atalho e escolha o item Propriedades no menu. Na janela que surge clique na aba Atalho e em Alterar ícone... Você verá uma grande lista de ícones, escolha o que mais lhe agradar.

Também recomendo colocar o ícone Desligar bem distante dos outros ícones em seu destkop, já que ele desliga o computador imediatamente, sem avisos ou pedido de confirmação, o que é um problema se você clicar nele por acidente.


Um desktop "desmetrificado". Note atalho para a tela aplicativos no canto inferior
esquerdo da barra de tarefas, e o ícone desligar no canto inferior direito. Clique para ampliar

É isso: você baniu a “Modern UI” de seu PC com o Windows 8. Aproveite os bons recursos do sistema, como o boot rápido e as várias melhorias “por debaixo dos panos”, sem os incômodos de uma nova interface.

Bônus: diga adeus à Lock Screen

Quer mais? Tecnicamente a “Lock Screen” (Tela de Bloqueio) do Windows 8 não tem nada a ver com a nova interface, mas é supérflua em um computador sem uma tela sensível ao toque, e sua inclusão por padrão é um lembrete constante de que o projeto do Windows 8 coloca os tablets em primeiro lugar. Veja a seguir como se livrar dela com requintes de crueldade.

No Desktop tecle Windows+R para abrir a caixa de diálogo Executar, digite gpedit.msc no campo Abrir e clique em OK. Isso fará surgir o Editor de Política de Grupo Local. No painel à esquerda da janela clique nas setinhas ao lado de Configuração do Computador / Modelos Administrativos / Painel de Controle e no item Personalização. No painel à direita dê um duplo-clique na opção Não exibir a tela de bloqueio, e na janela que surgir marque a opçãoHabilitado e clique em OK. Pronto!

INFO: Coreia do Sul se prepara para ciberguerra


 
Computadores são vistos com problemas após um 
ataque de hackers a principal redação da emissora 
YTN, em Seul.

Seul - Autoridades sul-coreanas investigam um ataque de hackers que derrubou os servidores de três emissoras de TV e dois grandes bancos nesta quarta-feira, e o Exército elevou seu nível de alerta devido a preocupações de envolvimento norte-coreano.

Servidores das redes de televisão YTN, MBC e KBS foram afetados, assim como os bancos Shinhan e NongHyupo , informaram a polícia e autoridades do governo. Pelo menos alguns dos computadores afetados pelos ataques tiveram alguns arquivos deletados, de acordo com as autoridades.

"Enviamos equipes para todos os locais afetados. Estamos agora avaliando a situação. Este incidente é muito grande e vai levar alguns dias para recolhermos provas", disse um policial.

Os bancos já restauraram suas operações, mas as emissoras de TV não puderam dizer quando seriam capazes de recuperar os sistemas novamente. Alguns funcionários das emissoras não conseguiam nem mesmo ligar seus computadores. As transmissões não foram afetadas.

Exército da Coreia do Sul disse que não foi afetado pelo ataque, mas elevou seu estado de alerta como resposta. Nenhuma das refinarias de petróleo do país, centrais eléctricas, portos ou aeroportos foram afetados.

Autoridades da polícia e do governo não quiseram especular se a Coreia do Norte, que ameaçou atacar tanto a Coreia do Sul como os Estados Unidos depois de ter sido atingida com sanções da ONU por seu teste nuclear de fevereiro, estava por trás do ataque cibernético.

A polícia diminuiu as expectativas de uma resposta rápida sobre uma eventual responsabilidade do Norte, que tem escolas de hackers da mesma forma que a aliada China. Um oficial disse que vai demorar mais do que o tempo normal de uma investigação de assassinato para se atribuir a responsabilidade.

A Coreia do Norte já teve no passado como alvo de ataques cibernéticos jornais conservadores, bancos e instituições governamentais da Coreia do Sul. As autoridades sul-coreanas disseram que o Woori Bank, outra importante instituição financeira local, também foi atacado na quarta-feira, mas não foi infectado.

Na semana passada, a Coreia do Norte reclamou de que seus próprios sites haviam sido hackeados, culpando os Estados Unidos por realizarem ataques cibernéticos destinados a "sabotar" o país.

G1: Cientistas criam dispositivo subcutâneo que monitora sangue


Cientistas na Suíça desenvolveram um dispositivo minúsculo e subcutâneo que faz exames de sangue e envia os resultados imediatamente via celular.

A equipe, da Escola Politécnica Federal de Lausanne, afirma que o protótipo de apenas 14 milímetros pode ser usado para detectar cinco substâncias diferentes no sangue. Os resultados podem, então, ser enviados para o médico por meio da tecnologia bluetooth.

 
Dispositivo faz exames e envia os resultados via celular.

O dispositivo minúsculo poderá ser inserido no paciente com uma seringa, logo abaixo da pele de locais do corpo como abdômen, pernas ou braços. Os cientistas dizem que é possível manter o mecanismo no local por meses e só depois é necessário removê-lo ou substituí-lo.

Segundo os inventores do protótipo, o dispositivo estará disponível para o público dentro de quatro anos.

Colesterol e diabetes

Outros pesquisadores já vinham trabalhando em implantes subcutâneos parecidos, mas o professor Giovanni de Micheli e o cientista que liderou a pesquisa, Sandro Carrara, afirmam que o exame de sangue criado na Suíça é pioneiro porque pode analisar muitos problemas diferentes ao mesmo tempo.

Carrara e De Micheli afirmam que o dispositivo será muito útil para monitorar problemas como colesterol alto e diabetes, além de analisar o impacto de tratamentos como quimioterapia.

 
Protótipo de 14 mm detecta até 5 substâncias no sangue.

"Vai permitir um monitoramento direto e contínuo, baseado na intolerância individual de cada paciente, e não em tabelas de idade e peso ou exames de sangue semanais", afirma De Micheli.

Até o momento, os pesquisadores testaram o dispositivo em laboratório e animais. Eles afirmam que o mecanismo pode detectar de forma confiável os níveis de colesterol e glicose no sangue, assim como outras substâncias mais comuns que médicos tentam encontrar em exames.

Os cientistas esperam agora começar os testes do dispositivo em pacientes internados em Unidades de Terapia Intensiva (UTI), que precisam de muito monitoramento, incluindo exames de sangue frequentes.

Os resultados da pesquisa serão apresentados na conferência sobre eletrônicos Design, Automação e Teste na Europa (Date).

UOL: Cibercriminosos utilizam eleição de novo papa como isca para infectar usuários


Antes do início da missa inaugural, o papa Francisco 
cumprimenta fiéis na Praça de S. Pedro. 

Golpistas têm utilizado falsas notícias relacionadas à eleição do novo papa para transmitir vírus a usuários. A infecção é feita por meio de e-mails em inglês com links falsos da rede de notícias americana "CNN". As ameaças foram detectadas pela empresa de segurança Trend Micro nesta quarta-feira (20).

E-mail com notícia falsa sobre o papa Francisco 
tenta infectar usuários com malwares. 

Os e-mails dos cibercriminosos tentam aguçar a curiosidade dos internautas por meio de notícias polêmicas ou controversas. Dentre as mensagens detectadas pela companhia de segurança, uma diz respeito ao passado do papa Francisco, que é acusado por um jornalista argentino de não ter tomado partido contra a ditadura no país. "Novo papa tenta se livrar do passado", diz o título da notícia, em inglês.

Já o título de outra mensagem com link falso é: "O novo papa Bento pode ser processado pelos casos de abuso sexual?". Neste caso, o golpista não se deu nem ao trabalho de acertar o nome do papa eleito, que é Francisco.

Este tipo de tática, de usar assuntos do momento com abordagem "polêmica", é conhecida no mundo da segurança como engenharia social.

Ao clicar nos links das falsas notícias, os usuários são levados para sites infectados. Com isso, o a vítima pode ter informações roubadas e o computador controlado pelos golpistas.

Uma das vulnerabilidades utilizadas para infectar os usuários utiliza brechas dos programas Adobe Reader e Adobe Acrobat. A Trend Micro recomenda que os usuários acessem a página oficial da Adobe e instale a versão mais nova desses programas.

UOL: Serviços de armazenamento na nuvem permitem visualizar suas fotos sem ter de baixá-las


Microsoft SkyDrive (foto) e Dropbox sincronizam 
arquivos do computador com a nuvem. 

A leitora Maria Carolina possui uma série de fotos em seu notebook. Ela gostaria de visualizá-las em seu tablet, usando o recurso de computação em nuvem, sem ter de realizar o download uma por uma. Ela pergunta qual a melhor forma de fazer isso, já que tentou com o Google Drive (disco virtual) e não gostou do resultado.

Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida.

De fato, o aplicativo do Google Drive para tablets Android - a leitora possui um Galaxy Tab - não é dos melhores para visualização de imagens. O app mostra somente miniaturas das fotos. Quando o usuário deseja observá-las com mais cuidado, o programinha obriga a baixá-las.

Mas é possível fazer isso com serviços como o Dropbox ou o Microsoft SkyDrive: intuitivos e práticos, eles sincronizam arquivos do computador com a nuvem automaticamente. Os aplicativos - compatíveis também com smartphones - permitem a visualização das imagens sem download. Elas podem ser alternadas de forma simples, com um simples arrastar do dedo (como se o usuário estivesse trocando de tela).

BAIXE OS PROGRAMAS

DROPBOX 

SKYDRIVE 









O Dropbox e o SkyDrive funcionam de forma semelhante ao Google Drive. Para utilizar as alternativas, é necessário ter uma conta (sua identidade do Messenger e Hotmail funciona, no caso da Microsoft). Uma vez logado, o usuário pode baixar o aplicativo para desktop e, depois da instalação, tudo o que for salvo dentro dessa pasta será automaticamente sincronizado com o serviço online.

Basta então entrar na loja de aplicativos para tablets (Google Play, no caso da leitora que tem o Android) e baixar o app compatível. Dessa forma, as fotos salvas em seu desktop poderão ser visualizadas no tablet, desde que as máquinas tenham conexão com a internet.

INFO: Balança inteligente faz diagnóstico de sua saúde


Se você pensa que uma balança só serve para ver quantos quilinhos “estão sobrando”, você está muito enganado. A Withings está lançando hoje (20) uma nova versão da balança inteligente que você já conferiu nos reviews. A WS-50 fornece informações como taxa cardíaca e ainda as envia a outros dispositivos.

Além de medir seu peso, a balança inteligente mostra dados como taxa de gordura corporal, frequência cardíaca e níveis de gás carbônico no ar. As estatísticas são enviadas via Wi-Fi ou Bluetooth para um aplicativo gratuito que pode ser instalado em smartphones e tablets com iOS e Android. O gadget também compara seus resultados com recomendações da Organização Mundial da Saúde (OMS).

Com capacidade para armazenar 8 perfis diferentes (você pode proteger o seu com uma senha), a WS-50 custa 150 dólares e pode ser adquirida aqui.

INFO: Novos ´e-consumidores´ optam por cartão de débito



A maior parte dos e-consumidores (47%) optou pelo cartão de débito quando fizeram sua primeira compra na internet no ano passado, de acordo com a 27ª edição do relatório WebShoppers divulgado nesta quarta-feira pela e-bit e Buscapé.

"Isso demonstra que, devido à maturidade do setor, os novos entrantes já têm mais confiança e possuem uma barreira de entrada menor para utilizar esse meio de pagamento", afirma o diretor geral da e-bit, Pedro Guasti.

De acordo com os dados levantados no ano, 54% dos e-consumidores que utilizam esse meio de pagamento são do sexo feminino. No universo de novos e-consumidores esse porcentual é ainda maior, 57%.

IDG Now!: Cibercriminosos usam fim do Live Messenger como isca para novos ataques



A empresa de segurança Kaspersky Lab está alertando os usuários para ataques que envolvem o programa de mensagens instantâneas da Microsoft, o Windows Live Messenger - também conhecido como MSN Messenger.

Segundo a companhia, cibercriminosos estão aproveitando o encerramento do software (programado para abril) para distribuir um Cavalo de Troia bancário que está disfarçado como instalador do Messenger.

O serviço de mensagens instantâneas ainda é bastante popular em diversos países. De acordo com a Microsoft, o programa possui mais de 100 milhões de usuários no mundo. No Brasil, a ferramenta chegou a ter mais de 30 milhões de usuários. Como a companhia planeja uma migração em massa, fica cada vez mais difícil encontrar o instalador do programa - e é essa oportunidade que os crackers exploram, enganando os usuários que querem baixar o software.

Cibercriminosos brasileiros já registraram diversos domínios maliciosos e inclusive compraram links patrocinados no Google para que essas URLs apareçam em primeiro lugar nas buscas e, dessa forma, atinjam um maior número de usuários.

Numa simples pesquisa por "MSN Messenger" realizada no Google, o primeiro resultado exibido é o de um link malicioso de um domínio registrado com dados falsos, criado somente para distribuir o vírus bancário.

Caso o falso Messenger seja baixado e instalado, ele fará diversas modificações no sistema. Uma delas é a tentativa de remover programas antivírus, usando a ferramenta legítima Avenger - uma técnica antiga e usada em trojans bancários brasileiros desde 2007.

A Kaspersky observou um comportamento curioso por trás desse golpe: depois de determinado horário (geralmente após às 18 horas) o arquivo malicioso oferecido pelo site é trocado por um instalador legítimo do Messenger. "Acreditamos que isso faz parte de uma tentativa de não levantar suspeitas", afirma o pesquisador sênior em segurança da Kasperky Brasil, Fábio Assolini.

Outros domínios maliciosos com o mesmo objetivo foram registrados, alguns deles já desativados são:

baixarmsndownload.com.br
downloadmsnbaixar.com.br
msnmessengerlive.com.br

A empresa recomenda que todos os usuários migrem o quanto antes para o Skype.

IDG Now!: Crackers roubam contas do Xbox Live de funcionários da Microsoft


Diversas contas de alto perfil do Xbox Live pertencentes a antigos e atuais funcionários da Microsoft foram comprometidas por crackers. Os invasores usaram técnicas de engenharia social para realizar o golpe, afirmou a empresa na terça-feira (19/3).

"Estamos trabalhando ativamente com agências de aplicação da lei e outras empresas afetadas para desativar esse atual método de ataque e impedir a sua utilização ainda mais", disse a empresa em comunicado. "A segurança é de importância fundamental para nós e estamos trabalhando todos os dias para trazer novas formas de proteção para os nossos membros."

A Microsoft disse que os atacantes utilizaram "várias técnicas de engenharia social". Esse tipo de procedimento geralmente envolve enganar, por exemplo, um funcionário de uma empresa por meio de mensagem direcionada para obter credenciais.

A declaração da companhia parece estar ligada a eventos que envolveram o repórter de segurança Brian Krebs, que recentemente foi vítima de um ataque chamado de "SWATing" que ocorreu logo depois dele publicar uma história contando como relatórios de créditos roubados são vendidos na Internet.

A polícia cercou a residência de Krebs na última quinta-feira (14/3) depois de um falso chamado informar sobre uma invasão à casa do repórter - uma brincadeira perigosa feita por crackers.

Após a divulgação dos relatórios de crédito de muitas celebridades e autoridades do governo, na semana passada, Krebs escreveu outra história revelando o nome de um site onde as pessoas poderiam comprar um relatório de crédito de alguém ou número da carteira de motorista. A divulgação dessa página irritou alguém, e Krebs afirmou que o seu site sofreu um ataque de negação de serviço.

A página, ssndob.ru, era aparentemente usada como fonte de informação por um grupo de crackers que comprometeu as contas do Xbox, de acordo com relatórios de Krebs.

É comum para invasores obter dados sobre uma pessoa e usá-los em um ataque de engenharia social - tal como comprometer a conta de cartão de crédito de uma pessoa ou a conta de celular.

INFO: Pulseira Jawbone Up ganha compatibilidade com Android

Pulseira Jawbone Up ganha compatibilidade com Android



Lançada em 2011, a pulseira Jawbone Up monitora toda a atividade do usuário para contar as calorias queimadas durante o dia e, para quem tem vontade, até o padrão de sono e descanso. O dispositivo funcionava exclusivamente com aparelhos iOS, mas graças a um app gratuito na Google Play o cenário mudou.

Além do novo app, que abre o mundo de monitoramento da Jawbone aos usuários de Android, a empresa também anunciou a chegada do dispositivo a outros mercados. Agora o acessório pode ser encontrado na América do Norte, Europa, Ásia e Austrália.

A pulseira tem preço sugerido de 129 dólares. Sua principal concorrente, a Nike FuelBand, tem preço sugerido de 149 dólares.

quarta-feira, 20 de março de 2013

WWwhat'sNew: Salvador Bahia lança aplicativo para Copa das Confederações



O Escritório Municipal da Copa do Mundo FIFA 2014 (Ecopa), em parceria com a Empresa Salvador Turismo (Saltur), lançou hoje em Salvador o aplicativo para smartphones “Salvador-Cidade Sede”, disponível no endereço www.appstore.com/salvadorcidadesede (já tem para iOS, a versão Android estará disponível em breve).

Nele temos um miniguia para explorar a cidade com informações completas da Copa das Confederações, incluindo notícias e uma visão em 3D da Arena Fonte Nova. Podemos também acompanhar a contagem regressiva para o início da Copa das Confederações em 15 de junho e compartilhar nas redes sociais (Facebook e Twitter) a data, hora, minuto e segundo para o inicio da competição.

Não podia faltar o calendário completo de jogos, claro, tendo também acesso a informações turísticas da cidade, com destaque aos 7 Pontos Mágicos (Farol da Barra, Dique do Tororó, Abaeté, Complexo Contorno até o Comércio, Baía de Todos-os-Santos, Centro Histórico, Península de Itapagipe) e guia de praias imperdíveis para se conhecer.

Salvador sediará três jogos durante a Copa das Confederações: Nigéria x Uruguai (20/06), Brasil x Itália (22/06), e a disputa pelo 3° lugar no dia 30/06.

G1: Ministro garante 4G para a Copa das Confederações disponível até abril


 
Ministro Paulo Bernardo em visita a Campinas.

O ministro das Comunicações, Paulo Bernardo, garantiu, na manhã desta terça-feira (19), em visita a Campinas (SP), que não haverá revisão de prazos e as seis sedes da Copa das Confederações, que será realizada em junho deste ano, terão tecnologia 4G disponível até o dia 30 de abril. Bernardo admitiu, entretanto, que nem todos os estádios disponibilizaram um espaço para que a Telebrás inicie a instalação da central de telecomunicações para a internet.

"Muitas pessoas falaram que esse prazo era absurdo e que não ia dar. Estavam esperando que o governo federal prolongasse esse plano, mas eu continuo garantindo todas as sedes da copa com 4G até o dia 30 de abril", afirmou o ministro, durante a inauguração de um laboratório de testes, financiado pelo governo federal, para tecnologias deste tipo de internet móvel.

Segundo o ministro, a Anatel fez todos os procedimentos necessários e conseguiu os reursos para que a estrutura de internet e telefonia móvel esteja garantida em todos os estádios que vão sediar o campeonato este ano. "Precisamos ter 4G, não podemos abrir mão disso. As pessoas precisam estar conectadas durante a competição. A internet do estádio não pode falhar".

As cidades que vão sediar a Copa das Confederações em junho deste ano são: Belo Horizonte, Brasília, Fortaleza, Salvador, Recife e Rio de Janeiro.

Antenas

Segundo o ministro, as empresas de telecomunicação vão usar antenas pequenas para a utilização de tecnologia 4G, já que elas serão colocadas na fachada dos estádios e precisam ser quase imperceptíveis. "Uma das inúmeras vantagens da tecnologia 4G é que as antenas são muito menores que as outras, elas vão ficar na fachada dos estádios e ninguém vai perceber".

Bernardo afirmou que, apesar do tamanho menor, todas elas terão conexão por fibra ótica com uma central de comunicaçoes. "Elas serão pequenas e em menor número, mas apenas uma dessas antenas tem a capacidade de atingir 50 milhões de pessoas e proporcionar internet e transmissão de dados em alta velocidade", disse.

A Telebrás está montando redes de fibraótica em todos os estádios que são sede da Copa das Confederações e da Copa do Mundo para que a transmissão de dados não seja prejudicada por causa da sobrecarga de acesso que vai acontecer nos estádios durante as competições. "Estamos trabalhando com as empresas de telefonia, com a Anatel e com a Telebrás para que nada saia errado. E eu garanto que não vai sair", afirmou o ministro.

Eu garanto que a tecnologia 4G estará na Copa das Confederações" Ministro Paulo Bernardo

Estádios

Paulo Bernardo explicou que o diálogo com os administradores dos estádios é no sentido de garantir a presença de técnicos nos locais de jogo, independente de atraso nas obras ou então da falta de estrutura dos estádios.

"A Telebrás tem que ter uma sala reservada em cada estádio para instalar a central de comunicações, isso é muito importante". O ministro ainda disse que essa sala ainda não foi entregue em várias sedes e que vai acompanhar de perto para que isso não prejudique a instalação da tecnologia até abril.

Até agora, as duas sedes que já estão com tecnologia 4G prontas para serem usadas são Recife e Curitiba. Bernardo ainda ressaltou que o fato da capital paranaense não ser sede da Copa das Confederações evidencia que todas as 12 sedes da Copa do Mundo devem ter a tecnologia até dezembro deste ano.

"Curitiba nem é sede da Copa das Confederações e já tem 4G, ou seja, eles nem precisariam ter porque ainda não estão no limite de abril, mas já estão prontos. Eu garanto que isso vai acontecer com as outras sedes e que teremos internet 4G em todos os estádios que serão sede da Copa do Mundo de 2014.

Olhar Digital: Saiba como o Brasil se protege de ataques virtuais



Com um calendário repleto de grandes eventos, o Brasil carrega responsabilidades de zelar por seu nome e apresentar ao mundo uma imagem positiva. Nesta rotina há uma grande preocupação com infraestrutura, organização e segurança. E tudo isso passa também pelo campo virtual, que tem recebido cada vez mais investimentos.

Um dos principais responsáveis pela manutenção da segurança virtual no país é o Centro de Defesa Cibernética (CDCiber), fundado em 2012 para articular-se com outras intituições de internet e prover a segurança das redes públicas.

O departamento, criado pelo Ministério da Defesa, deverá receber R$ 400 milhões em investimentos até 2015. “Cerca de dez projetos receberão esses recursos”, diz o general José Carlos dos Santos, chefe do CDCiber, em entrevista ao Olhar Digital.

Segundo ele, 41% da verba é destinada a melhorar a estrutura e segurança de rede; 30% é investido no treinamento e capacitação do efetivo, além do desenvolvimento de ferramentas, como o simulador de defesa cibernética; os outros 29% são distribuídos em divisões menores, como pesquisa, inteligência cibernética, sistema de criptografia, gestão de pessoas e arcabouço documental.

O órgão ainda não tem sede própria e, por ora, fica hospedado com o Exército em Brasília. “É difícil calcular nosso efetivo exato, pois há muita gente que se articula conosco indiretamente. Mas imagino que há cerca de 300 pessoas trabalhando diretamente”, diz Santos, que espera contar com 140 funcionários próprios – todos militares - até 2015.

Centro de Defesa Cibernética.

Uma das principais defesas do CDCiber em grandes eventos é a ferramenta de análise de riscos, utilizada para identificar pontos vulneráveis e evitar possíveis danos. Os dados colaboram para a gestão integrada de ativos e troca de informações com agências que lidam com seguranças de redes.

Mas nem sempre a responsabilidade total é atribuída do órgão. “No caso dos sites dos comitês de cada país participante da Copa das Confederações, não é o CDCiber que deve defendê-los", explica Santos. "Mesmo assim nos reunimos com os responsáveis para cruzar informações e ajudá-los a se defenderem”, completa.

De acordo com o general, uma das maiores preocupações do órgão é em relação à atividade de hacktivistas, que muitas vezes coordenam ataques de negação de serviço ou tentativas de pixação online. Segundo ele, o país se destaca nesta modalidade e a atividade é intensa.

Apesar disso, para Santos, há avanços na área cibernética brasileira. “Hoje temos um quadro mais seguro porque antes não tínhamos a lei de crimes digitais [também conhecida como Lei Carolina Dieckmann], que consegue categorizar crimes virtuais”, explica.

Em casos de ataques, o CDCiber trabalha em conjunto com a Polícia Federal para identificar a origem do golpe, descobrir quem é o responsável e abrir um processo contra ele. “Apesar de [a lei Carolina Dieckmann] não ser perfeita, ela é muito importante para uma internet mais segura. Vai inibir grupos locais de promoverem tais ataques”, defende.

Falta a defesa cibernética civil

O representante do Exército acha que o Brasil carece de um órgão equivalente ao CDCiber focado na estrutura civil. “É uma necessidade que o país está sentindo”, afirma. “Hoje, na prática, o trabalho da instituição é muito mais voltado à defesa cibernética em grandes eventos”, diz.

Para ilustrar sua tese, Santos cita a principal lição do trabalho executado na Rio+20, conferência realizada ano passado pela ONU para debater sustentabilidade: integração e coordenação do CDCiber com outras empresas e instituições. "É fundamental para resistir a ataques cibernéticos”, acredita.