segunda-feira, 23 de setembro de 2013

Portal A TARDE: Estagiária representa Brasil em reunião de espionagem


Jamil Chade


O governo brasileiro enviou para a reunião da cúpula de direitos humanos da Organização das Nações Unidas (ONU) que discutiria espionagem nesta sexta-feira, em Genebra, uma diplomata de baixo escalão que acabou substituída, durante o dia, por uma estagiária. O Brasil chegou a patrocinar a convocação do encontro, ao lado de Alemanha e países escandinavos. Mas nas duas horas de reunião a delegação brasileira não pediu a palavra uma só vez e a estagiária se limitou a tomar nota do que dizia cada um dos participantes. Enquanto isso, a embaixadora do Brasil na ONU, Maria Nazareth Farani Azevedo, promovia um almoço para sua despedida do cargo.

A presidente Dilma Rousseff promete usar seu discurso na Assembleia-Geral da ONU na semana que vem para levantar o assunto. Ontem, porém, ONGs e diplomatas de vários países se surpreenderam diante do silêncio do governo do Brasil.

Na reunião, diplomatas discutiram o caso brasileiro, em que a Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) é suspeita de monitorar e-mails da própria presidente, além de dados sigilosos da Petrobrás. O encontro contou com a alta comissária Navi Pillay e o relator da ONU para Liberdade de Expressão, Frank La Rue.

Ficou acertado que a ONU deverá convocar ainda neste ano uma sessão especial do Conselho de Direitos Humanos para debater de novo o tema. A meta é que uma resolução seja apresentada para esclarecer qual a posição do direito internacional em relação à espionagem. As informações são do jornal O Estado de S. Paulo.

Fonte: Chade, Jamil . "Portal A TARDE - Estagiária representa Brasil em reunião de espionagem." Portal A TARDE. N.p., n.d. Web. 23 Sept. 2013.

CIO: Cinco mitos sobre segurança móvel


Pankaj Gupta, CEO da Amtel, aponta cinco equívocos comuns da segurança móvel
Steve Ragan, CSO World/EUA

No mundo dos negócios, grandes e pequenos, os dispositivos móveis estão sendo usados ​​para acessar dados de missão crítica que devem ser protegidos. O celular é o novo ponto final quando se trata de segurança.

O uso mais comum para dispositivos móveis no mundo dos negócios é o acesso ao e-mail corporativo, que contém informações confidenciais e é frequentemente sujeito a conformidade regulamentar. No entanto, Pankaj Gupta, CEO e fundador da Amtel, acrescenta que os usuários móveis, rotineiramente, compartilham e acessam arquivos de negócios confidenciais e documentos para a colaboração na resolução de problemas.

Apesar destes padrões de uso conhecidos, algumas organizações lutam com suas políticas de BYOD e seu planejamento móvel. Algumas dessas lutas estão baseadas em algumas falsas noções, que Gupta abordou em um e-mail para a CSO.

Aqui estão cinco mitos da segurança móvel aos quais é bom prestar atenção.

1: Os dispositivos móveis não armazenam dados corporativos confidenciais.

A linha básica do pensamento é que o acesso a e-mails e arquivos a partir de dispositivos móveis é esporádico. Então, quando o acesso acontece, está ocorrendo apenas por curtos períodos de tempo, e as informações sensíveis nem sempre são acessadas. Assim, o risco de divulgação inadvertida ou da perda de dados críticos é baixo.

"O acesso móvel é agora difundido, seja através de smartphones ou tablets", diz Gupta. "Um monte de informações é armazenada em cache em dispositivos modernos de alta capacidade, na forma de e-mails e arquivos. Se os dados sensíveis não são protegidos com controles de acesso e criptografia, podem facilmente acabar em mãos erradas."

2: Sistemas de autenticação forte, controles de gerenciamento de senhas e PINs são suficientes para impedir o acesso não autorizado.

"Um problema bem conhecido com senhas complexas que são alteradas com frequência é que os usuários acham difícil lembrar delas", Gupta explica.

Para alguns, isso significa optar por anotar suas senhas, o que frustra todo o processo de esquemas de autenticação e gerenciamento de senha. É por isso que as organizações devem ter autenticação de dois fatores e mecanismos de controle de acesso.

"Vale a pena usar a autenticação de dois fatores para autorizar o acesso a aplicativos corporativos. Sistemas modernos substituíram geradores de token por um código enviado para o celular via mensagem de texto."

3: Os usuários estão executando as versões mais recentes do iOS e Android, por isso seus dispositivos estão atualizados com correções de bugs e outros patches de segurança.

Quando se trata de Android, há milhões de dispositivos no mercado hoje, e em sua rede, que estão usando software desatualizado repleto de vulnerabilidades conhecidas. A Google libera correções constantemente, mas as operadoras preferem que as pessoas comprem novos dispositivos, por isso é raro ver uma oferta OTA completa para as questões de segurança , a menos que os principais problemas impactem largas faixas do público - e mesmo assim não há garantia.

"A versão do OS que um usuário está executando é, infelizmente, ligada ao dispositivo. Por exemplo, a mais recente versão do iOS pode estar disponíveis apenas em iPhones e iPads novos ou recentes. Além disso, os usuários podem desativar a opção de atualização automática. A situação não é boa no mundo Android também. De acordo com relatórios da Google, menos de cinco por cento dos usuários estão executando a versão mais recente do Android ", disse Gupta.

4: lojas de aplicativos públicos como a Apple App Store e a Google Play são fontes seguras, porque verificam aplicativos e bloqueiam malware.

Isso é um mito. "As políticas para aplicativos da Apple e da Google fazem algumas checagens de alto nível, mas não podem impedir que muitos aplicativos de malware entrem no mercado", disse Gupta.

A Dr. Web, empresa de segurança Russa, anunciou recentemente que mais de 25 mil smartphones Android foram expostos a malware, depois de terem descarregado aplicações provenientes da loja de aplicações da Google Play!

5: Acesso seguro não é possível usando a rede WiFi pública.

"Os funcionários remotos estão constantemente usando redes WiFi públicas em aeroportos, hotéis, restaurantes, e cafés", explicou Gupta. O melhor plano é exigir conexões de rede virtual privada (VPN) para todos os acessos de fora do seu escritório corporativo.

"VPNs usam uma combinação de conexões dedicadas e protocolos de criptografia para gerar pontos virtuais de conexão e podem permitir o acesso seguro através de redes WiFi públicas."

Fonte: Ragan, Steve . "Cinco mitos sobre segurança móvel - CIO." CIO - Gestão, estratégias e negócios em TI para lí­deres corporativos. http://cio.uol.com.br/tecnologia/2013/09/20/cinco-mitos-sobre-seguranca-movel/ (accessed September 23, 2013).

INFO: YouTube oferece no Brasil curso para fazer canais 'bombarem'



São Paulo – O YouTube vai oferecer no Brasil o curso gratuito “Maximize seu Canal” da sua Escola de Criadores, voltado para ensinar os produtores de conteúdo do site a aumentar seu número de assinantes, seu tempo de visualização, fazer com que o público volte mais vezes e a construir uma marca para seus vídeos.

Trata-se de um curso online, em inglês, com legendas em português, textos para download e certificado de participação no final para quem concluir todas as etapas.

O curso consiste em seis aulas, distribuídas em três semanas, que ensinarão como atrair mais visualizações e assinantes, fazer com que o público volte ao canal, organizar a informação de forma que seja fácil para o público encontrar o que procura, além de fazer com que o conteúdo possa ser acessado de qualquer plataforma, mesmo as móveis.

As inscrições estão abertas pelo YouTube, e as aulas vão de 30 de setembro a 18 de outubro. Para conseguir o certificado de conclusão, é preciso completar as atividades em cada lição, receber uma pontuação de pelo menos 75% no questionário de três perguntas de cada aula e na avaliação final, e entregar todos os trabalhos até as 3 horas da manhã de 18 de outubro.

Veja o trailer do curso:
Fonte: Wiltgen, Julia . "YouTube oferece no Brasil curso para fazer canais 'bombarem' | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. N.p., n.d. Web. 23 Sept. 2013. .

Information Week: NSA x seus dados na nuvem


Revelações sobre o poder de alcance da Agência de Segurança Nacional dos EUA devem servir como alerta para padrões de segurança e encriptação utilizados pelas empresas


Nos últimos meses, temos acompanhado a ampla cobertura da mídia sobre como as leis americanas vigentes estão sendo utilizadas para fornecer acesso a dados na nuvem sem o consentimento de seus proprietários. A novidade é que, segundo reportou o jornal The New York Times recentemente, há indícios de que a Agência de Segurança norte-americana (NSA, na sigla em inglês) tem tentado minar tecnologias de encriptação e padrões, incluindo os adotados pelo National Institute of Standards and Technology, como o padrão Dual EC DRBG.

Isso indica que o alcance da NSA às tecnologias de comunicação é tão amplo que as empresas acabam por se deparar com duas opções não muito atrativas: aceitar que não há um jeito de controlar seus próprios dados mesmo que encriptados ou evitar a utilização de serviços na nuvem.

Especialistas de segurança afirmam que as reportagens, enquanto promovem um debate em torno de política e leis, podem ter exagerado nas informações sobre a NSA. Assim, precauções básicas provavelmente não devem sustentar a vigilância da NSA, como nota o especialista em criptografia Buce Schneier: “A defesa é fácil, mas caso incomode: basta aderir à criptografia simétrica em informações e segredos compartilhados e utilizar chaves de 256 bits.” Sem acesso a essas chaves capazes de quebrar a criptografia, a NSA precisará se aproximar dos proprietários dos dados que detêm o acesso às chaves de segurança.

A chave é a chave

A criptografia da internet é feita por chaves e fechaduras: entendemos que, quando trancamos uma porta, o nível de proteção depende de quão forte e complexa é a fechadura e se guardamos as chaves com segurança. Ao proteger as chaves e se resguardar de que a criptografia é imune a golpes de martelo ou mesmo um arrombador profissional, o movimento de dados criptografados pela rede se torna menos crítico. Mas se a pessoa que estiver atacando a proteção tiver acesso às chaves, a proteção da fechadura não tem qualquer relevância.

Os relatórios descrevem alguns cenários sobre como a NSA trabalhou potencialmente para minar a criptografia da internet, classificando os indícios em uma escala de altamente improvável a mais provável:

- Implementar dados intensivos e ataques de força bruta computacionalmente intensivos para quebrar a encriptação de dados (altamente improvável)

- Coagir fornecedores a manter um porta dos fundos amigável à NSA para sua criptografia e produtos (improvável)

- Coagir fornecedores para enfraquecer sua própria criptografia (improvável)

- Forçar prestadores de serviços em nuvem para entregar chaves de criptografia ou abrir suas infraestruturas para a NSA (definitivamente)

Um ataque de força bruta pode ser compreendido como se alguém tentasse todas as variações de uma chave de acesso antes de encontrar uma que funcione. Isso requer uma grande quantidade de dados corporativos criptografados com a chave alvo de comparação – 70 terabytes segundo estimativa de Schneier – e imensas quantidades de energia do computador dedicado. O número de combinações possíveis aumenta exponencialmente a cada “bit” extra adicionado à chave.

O segundo e terceiro cenários envolvem o fabricante das chaves colaborando no desenho da segurança com terceiros, ou mesmo projetando esse bloqueio para que o terceiro saiba exatamente com qual o tipo de chave deve trabalhar. O bloqueio ainda é mais seguro, mas um terceiro pode criar um conjunto duplicado de chaves sempre que quiser. Aquelas duplicatas são um pontos de vulnerabilidade capazes de minar a segurança do bloqueio a longo prazo.

O terceiro cenário equivale ao roubo das chaves. Novamente, se sua estratégia para proteger as chaves de criptografia é escondê-las debaixo de uma pedra na porta da frente, hackear essas chaves torna-se algo bastante simples para uma organização tecnicamente sofisticada como a NSA. Não guarde as chaves em um local de fácil acesso e restrinja o acesso ao seu sistema de gerenciamento de chaves.

O quarto cenário já é uma questão de conhecimento público – e uma das consequências motivadas pelo modo como a computação em nuvem funciona. Quando os provedores terceiros de nuvem possuem as chaves de criptografia, são legalmente obrigados a abrir a fechadura (descriptografar os dados) antes de inverter os dados.

Sendo assim, não entregue suas chaves.

O controle na era do Prism

Quando a notícia do Prism (programa de vigilância eletrônica altamente secreto mantido pela NSA) primeiramente foi quebrado, muitos observadores argumentaram que o risco de divulgação não autorizada foi exagerado. As últimas revelações evidenciam a existência de um risco real, indicando que a criptografia fornecida pelos provedores de nuvem não garante privacidade e proteção de confidencialidade.

As empresas têm muitas razões importantes para proteger a privacidade de seus dados: compliance com os regulamentos; proteção de privilégios entre advogado-cliente; adesão a leis internacionais de privacidade de dados; proteção de informações de propriedade intelectual, financeira e outras. Mas se a companhia não puder contar com criptografia fornecida por provedores de nuvem, deve-se fazer uso de serviços de computação em nuvem?

Sim, mas mais uma vez, é preciso tomar certas precauções. A Aliança de Segurança em Cloud (Cloud Security Alliance, em inglês) mantém um conjunto de melhores práticas que expõem como as organizações podem manter a propriedade e o controle dos seus dados. As melhores práticas incluem a necessidade de definir papéis e responsabilidades: e provedor de serviços em nuvem é responsável pela segurança, gerenciamento e monitoramento de seu ambiente e instalações.

No entanto, a responsabilidade pela proteção dos dados está relacionada diretamente ao usuário final. A orientação da aliança pode ser resumida como se segue:

- Os dados devem ser criptografados antes deixar o controle da organização do usuário final.

- A encriptação deve ser implementada para os dados em repouso, em trânsito e em uso, um recurso relativamente novo.

- As chaves de criptografia devem ser mantidas pela organização do usuário final, e não pelo provedor de serviços em nuvem.

- Selecione um provedor de serviços em nuvem aderente ao conjunto de melhores práticas do CSA.

Não desanime com as novas revelações, mas também não pressuponha que qualquer provedor de nuvem irá se importar com o que você faz sobre privacidade e confidencialidade, ou que ele não irá entregar dados em resposta a pedidos do governo. Proteger os dados de sua empresa onde quer que estejam é uma questão de compreender como proteger seu esquema de criptografia e estar ciente de quem está com essas chaves de criptografia – e se elas estão em segurança.

Fonte: "NSA x seus dados na nuvem - Information Week." Information Week. http://informationweek.itweb.com.br/15501/nsa-x-seus-dados-na-nuvem/ (accessed September 23, 2013). 



Folha de S.Paulo: Na literatura, "novos" termos, gerados ou não na web, enriquecem narrativa


EMILIO FRAIA

Se o narrador ou o universo de uma história pedem, não vejo problema em usar termos em inglês ou "gerados" pela internet. Pelo contrário: é o tipo de coisa que pode dar cor, dizer muito sobre a trajetória ou visão de mundo de um personagem ou narrador específicos.

O mais importante, acho, é ter em mente que: escolher uma palavra é não escolher outra. Ao usar uma palavra estamos colocando-a em circulação. De certo modo, mantendo-a viva. E o contrário é verdade também: cada vez que escrevemos "ELEGANTE" um reator explode em Fukushima e doze gerações da palavra "GARBOSO" morrem no Pacífico.
FÁBRICA DE PALAVRAS

Porque para além do enredo e dos temas, dos
 personagens e do tom, há sempre as palavras.

Nos últimos anos, editei no Brasil três livros do escritor português Valter Hugo Mãe. Vez ou outra me perguntam a razão de não adaptar o texto para o português brasileiro. Em primeiro lugar, trata-se de uma só língua, o português --e não é possível "traduzir" do português para o português. Fazer ajustes ("abrasileirar" ou "aportuguesar" o vocabulário) seria apagar particularidades, reduzir possibilidades da língua e da cultura.

Ler um livro é também entrar em contato com essas possibilidades. E se a internet gera palavras, isso faz parte do nosso tempo e pode ser usado por quem escreve para criar algum tipo de efeito (as palavras são tudo).

Na Flip de 2011, um escritor húngaro, Péter Esterházy, precisou ler um trecho de seu livro em alemão. Era uma questão prática (não havia um tradutor simultâneo do húngaro). Após a leitura e antes de começar o debate (que seria feito em alemão também), pediu para dizer uma coisa --que me pareceu uma forma sutil e garbosa de dizer que, para ele, não ler em húngaro fazia, sim, toda diferença.

"Antes de começar", falou, "quero dizer que não tenho nada além das palavras. Mais especificamente, as palavras húngaras. Elas representam todo o meu valor. Construo tudo com elas: meus sentimentos, minha mãe, meu pai, a morte da minha mãe. No fim, só existe isso: o que eu construí com essas palavras".

Emilio Fraia é escritor e editor, autor do romance "O verão do Chibo" (Objetiva/Alfaguara, em parceria com Vanessa Barbara) e da graphic novel "Campo em branco" (Companhia das Letras, com DW Ribatski)

Fonte: FRAIA, EMILIO . "Folha de S.Paulo - Tec - Na literatura, "novos" termos, gerados ou não na web, enriquecem narrativa - 23/09/2013." Folha Online. N.p., n.d. Web. 23 Sept. 2013. .

INOVAÇÃO TECNOLÓGICA: Lâmpadas e notebooks: saem os fios, entram as antenas


A tecnologia SUPA deverá chegar ao mercado em 2014, 
com previsão de potência suficiente para alimentar tablets
e notebooks. [Imagem: Fraunhofer ENAS]

Luz sem fios

Com a ajuda dos LEDs, abajures e luminárias estão se tornando cada vez menores e mais práticos.

E, com a ajuda do design, além de iluminar, estão se tornando peças de decoração bastante atraentes.

O problema é que nada disso combina com um grosso fio que precisa ser estendido até uma tomada, destruindo o apelo visual e eliminando qualquer praticidade.

A solução pode estar na transmissão de eletricidade sem fios, que substitui os fios por antenas.

A viabilidade dessa opção acaba de ser demonstrada por engenheiros do Instituto de Nanossistemas Eletrônicos, da Alemanha.

Eles batizaram sua tecnologia de SUPA (Smart Universal Power Antenna, antena inteligente universal de potência, em tradução livre).

"Sem cabos, você pode colocar suas luminárias em qualquer lugar que você queira sobre a mesa," disse Christian Hedayat, engenheiro responsável pelo projeto.

Antenas inteligentes

A energia é suprida por bobinas instaladas sob o móvel. Cada luminária - ou qualquer outro aparelho com uma exigência de potência compatível - recebe uma antena que capta o campo magnético criado pelas bobinas, gerando a eletricidade por indução.

Mas isto poderia exigir colocar bobinas por baixo de todo o móvel, ou então limitar as posições onde os aparelhos podem ser colocados.

Hedayat e seus colegas encontraram uma solução melhor.

"Nós enchemos uma placa de circuito impresso com várias antenas, de forma que um campo magnético é gerado somente sob a superfície do receptor. As distâncias entre as antenas e suas dimensões foram cuidadosamente ajustadas para produzir um campo homogêneo," explicou ele.

Para que a radiação não seja excessiva, podendo interferir com outros aparelhos, apenas as antenas que estão diretamente sob o aparelho são energizadas, com todas as demais permanecendo desligadas automaticamente.

O grupo agora está trabalhando em um sistema ainda mais inteligente, em que a placa de circuito impressa "conversa" com cada aparelho, recebendo uma identificação que informa se ele deve ser alimentado e qual a potência necessária.

A tecnologia SUPA deverá chegar ao mercado em 2014, com previsão de potência suficiente para alimentar tablets e notebooks.

Fonte: "Lâmpadas e notebooks: saem os fios, entram as antenas." Site Inovação Tecnológica - Tudo o que acontece na fronteira do conhecimento. N.p., n.d. Web. 23 Sept. 2013. .

Olhar Digital: App Store ganha espaço dedicado a crianças

Briga de apps

A Apple colocou no ar uma nova seção da App Store para atender ao público infantil. Chamada Kids, a área reúne aplicações e jogos voltados a crianças até determinadas idades, mas ainda não está disponível no Brasil.

Há espaços para apps recomendados a quem tem até 5 anos, de 6 a 8 e de 9 a 11, além de uma área dedicada a marcas específicas - como Disney e Toca Boca - e uma só de jogos.

Apesar de não haver uma seção assim em português, você pode acessar a americana poreste link.

Fonte: "Olhar Digital: App Store ganha espaço dedicado a crianças." Olhar Digital: O futuro passa primeiro aqui. N.p., n.d. Web. 23 Sept. 2013. .

Adrenaline: Steve Ballmer diz que o Google é um monopólio que precisa ser controlado


Steve Ballmer irá se aposentar do cargo de CEO da Microsoft dentro de alguns meses. E, pelo visto, ele resolveu aproveitar o tempo que lhe resta para plantar polêmicas. O executivo afirmou, durante uma reunião com analistas, que o Google é um monopólio que deve ser combatido pelas autoridades.

“Eles têm esse incrível, fantástico, ouso dizer monopólio, com o qual nós somos as únicas pessoas no planeta tentando competir”, afirmou Ballmer. Questionado por um dos analistas presentes sobre como a Microsoft poderia combater a dominância do Google em buscas e anúncios, Ballmer respondeu que a companhia é a única no mundo que está tentando, com o Bing.


Atualmente, o Bing responde por 17,9% das buscas no mercado americano, ainda bem longe do Google que abocanha quase 67%. E isso é algo que a Microsoft precisa correr atrás. Ele explicou que, mesmo se o Bing tiver a mesma qualidade de algoritmos, com um menor volume de buscas há menos receita com publicidade. E é assim que o Google ganha muito dinheiro e consegue financiar sua distribuição em dispositivos móveis, por exemplo. “Então precisamos gerar volume para melhorarmos”, ressaltou.

Segundo o The Verge, antes de prosseguir falando sobre como melhorar a situação do Bing, Ballmer fez mais críticas ao Google. “Acredito que as práticas do Google merecem ser discutidas por autoridades que regulamentam a competição, e nós certamente as discutimos”, afirmou.

Essa postura da Microsoft é, no mínimo, curiosa, lembrando que a própria empresa foi acusada de monopólio durante muitos anos. Um dos casos conhecidos é o da obrigatoriedade de instalar o Internet Explorer para usuários de Windows. A gigante, inclusive, já foi processada diversas vezes.

Fonte: "Steve Ballmer diz que o Google é um monopólio que precisa ser controlado [ Adrenaline.com.br ]." [ Adrenaline.com.br ]. N.p., n.d. Web. 23 Sept. 2013. .

CIO: Cresce a preocupação com a qualidade das aplicações móveis



As empresas estão alocando um quarto do seu orçamento de TI para testes e garantia de qualidade das suas aplicações, revela a útima edição do estudo mundial World Quality Report, realizado pela Capgemini, Sogeti e a HP Software.

Consoante “as empresas avançam nos processos de transformação digital, e a confiabilidade das aplicações torna-se cada vez mais crítica para o desenvolvimento das suas operações e da reputação dos seus negócios”. Assim, “os testes e a garantia de qualidade das aplicações (Testing & Quality Assurance ou T&QA) estão ganhando protagonismo crescente”, dizem as empresas realizadoras do estudo em comunicado.

No entanto, “muitas empresas estão atrasadas no que diz respeito aos testes das suas aplicações móveis, e não conseguem avaliar efetivamente a sua rentabilidade e impacto”.

Segundo dados do estudo, “o aumento constante do parque aplicacional das empresas é proporcional ao crescimento do peso dos processos de garantia de qualidade nos orçamentos de TI (18% em 2012, contra 23% em 2013). Apesar disso, ainda são muitas as organizações que se debatem com dificuldades para demonstrar o verdadeiro valor que os processos de T&QA têm para os seus negócios.

Ainda que a mobilidade seja um canal privilegiado de relacionamento com os seus clientes e colaboradores, cerca de metade dos inquiridos (45%) não consegue validar eficazmente as funcionalidades, o desempenho e a segurança das suas aplicações e dispositivos móveis. Embora o estudo sublinhe que as empresas estejam testando cada vez mais as suas aplicações móveis (55% em 2013 contra os 31% em 2012), mais de metade dos inquiridos (56%) referiram que a maior barreira à implementação de práticas de teste e garantia de qualidade é a ausência de métodos específicos para as suas respetivas áreas de atividade.

Outra das dificuldades considerada relevante, e que foi apontada neste âmbito por 48% dos inquiridos, é o fato das empresas não possuirem o número necessário de especialistas nesta matéria.

Nesse sentido, “o World Quality Report revela também que a procura por profissionais especializados em testes e conhecedores da sua área de atividade, ou do setor onde operam, acontece em número cada vez maior. Quase dois terços dos participantes da pesquisa (63%) afirmaram que é fundamental que os seus colaboradores da área de testes conheçam as atividades das suas empresas, porque a garantia de qualidade tem que estar cada vez mais alinhada com as prioridades estratégicas dos seus negócios”.

Ainda segundo o comunicado, “cerca de um quarto das empresas pesquisasas este ano (26% contra 8% em 2012), revelou ter procedido à consolidação da função de garantia da qualidade nos seus projetos, linhas de negócio e nas suas organizações, de forma transversal. Cerca de uma em cada cinco das empresas (19%) afirmou possuir um centro de testes e excelência completamente operacional para servir as necessidades do seu negócio, contra apenas 6% no último ano, com os procedimentos de teste tendo tornado-se cada vez mais industrializados dentro das organizações”.

O estudo identifica ainda “métricas de retorno de investimento do negócio mais globais, como por exemplo o contributo do T&QA para a redução do ‘time to market’ (45%), ou para otimização dos custos através da prevenção de eventuais falhas (39%). No entanto, muitas organizações ainda não procedem à recolha destes dados, limitando-se apenas a identificar o número de falhas (73%) e os custos envolvidos com cada teste (55%). Por outro lado, 45% das empresas ouvidas revelaram que os testes nos processos de criação das aplicações ocorrem tardiamente, inviabilizando a possibilidade de melhorarem realmente as aplicações.

“As aplicações são cada vez mais a principal interface entre as empresas e os seus clientes”, nota Michel de Meijer, Leader Global Service Line Testing da Capgemini & Sogeti. “Estas aplicações são frequentemente disponibilizadas através de vários canais e dispositivos, e os usuários finais são cada vez menos tolerantes às falhas funcionais, aos níveis de desempenho fracos e à existência de falhas de segurança”.

O World Quality Report 2013-14 baseia-se em entrevistas telefônicas com 1.5 mil CIOs, gestores de TI e responsáveis de aplicações e gestão de qualidade em 25 países, incluindo o Brasil.

Confira outros dados:


Fonte: "Cresce a preocupação com a qualidade das aplicações móveis - CIO." CIO - Gestão, estratégias e negócios em TI para líderes corporativos. http://cio.uol.com.br/gestao/2013/09/19/cresce-a-preocupacao-com-a-qualidade-das-aplicacoes-moveis/ (accessed September 23, 2013).

COMPUTERWORLD: Apple admite falha de segurança em iOS 7 e promete solução



Bug descoberto logo após lançamento do novo sistema permite que qualquer pessoa acesse aplicativos de iPhone ou iPad bloqueados.

A Apple reconheceu uma falha de segurança no iOS 7 que permite que qualquer pessoa passe pela tela de bloqueio do seu iPhone ou iPad e tenha acesso a determinados aplicativos. As informações são da Forbes e da CNET.

Um porta-voz da Apple disse à Forbes que a fabricante do iPhone “leva segurança muito a sério”, além de destacar que a empresa já prepara uma solução para o problema. “Temos consciência do problema. Vamos entregar uma solução em uma próxima atualização de software.”

O bug

Descoberto pelo soldado Jose Rodriguez, o bug permite que o usuário burle a segurança dos aparelhos com o novo iOS. O processo inclui segurar apertado o botão Sleep, mas tocar em Cancelar em vez de deslizar para desligar o aparelho e depois dar um toque duplo no botão Home. 

Com isso, é possível ter acesso à barra de multitarefa do aparelho, a partir da qual a pessoa pode acessar o aplicativo Câmera e as fotos do usuários, além de acesso aos meios de compartilhamento, como Facebook, Twitter, Flickr e e-mail.


Fonte: "Apple admite falha de segurança em iOS 7 e promete solução - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. N.p., n.d. Web. 23 Sept. 2013. .