quinta-feira, 2 de fevereiro de 2012

INFO - Segurança - Notícias - Brasil não está preparado para ataques virtuais

INFO - Segurança - Notícias - Brasil não está preparado para ataques virtuais 


São Paulo – Um estudo sobre ataques cibernéticos aponta o Brasil como um dos países menos preparados para lidar com este tipo de ação.
O estudo Cyber Defense Report, produzido pelo centro de pesquisas belga Security Defense Agenda (SDA) e pela McAfee, analisou a preparação de 23 países em ataques virtuais. No entanto, nenhum obteve a nota máxima (5 pontos).
Brasil, Índia e Romênia receberam nota 2,5 e ficaram apenas à frente do México. Os melhores posicionados foram Israel, Finlândia e Suécia, que receberam nota 4,5.
As notas aplicadas pelo estudo consideram medidas básicas de segurança como firewalls e antivírus, além de proteções mais avançadas como educação e grau de informação do governo.
Segundo o estudo, países da América Latina tendem a possuir uma infraestrutura e tecnologia desatualizadas, além de não contarem com legislações específicas contra crimes cibernéticos.
Um exemplo de impunidade sobre crimes cibernéticos no Brasil pode ser acompanhado ao longo desta semana, quando sites de instituições financeiras viraram alvo de ataques, deixando os serviços indisponíveis. O estudo também aponta certa vantagem aos crackers que atacam sistemas com fins de espionagem ou para praticar roubos.
No próprio estudo, o diretor do Departamento de Segurança da Informação e Comunicações da Presidência da República, Raphael Mandarino, afirma que devido ao Brasil não estar envolvido em guerras, o país não enxerga o espaço cibernético como uma ameaça local e que a infraestrutura foi criada para proteger os sistemas internos do governo.
O estudo aponta como solução o compartilhamento de informações entre os países para criarem proteções mais avançadas para as ameaças virtuais.

Insight - Laboratório de Ideias: PNBL e Telebras:Brasil perde liderança em ranking sobre banda larga móvel na AL

Insight - Laboratório de Ideias: PNBL e Telebras:Brasil perde liderança em ranking sobre banda larga móvel na AL



O Brasil recuou duas posições no ranking dos países da América Latina mais avançados na adoção da banda larga móvel. O país, que liderava a lista em 2008, recuou para o terceiro lugar no levantamento mais recente, baseado em dados de 2010. Foi ultrapassado pelo Chile, que agora está em primeiro lugar, e pela Argentina.


O Índice de Prontidão da Banda Larga Móvel (IPBLM) faz parte de um estudo feito pela consultoria A.T. Kearney para a GSM Association (GSMA), órgão que reúne as principais operadoras de telefonia móvel do mundo. "Não foi o Brasil que piorou, mas a Argentina e o Chile que se desenvolveram mais em algumas coisas", afirma ao Valor o diretor da GSMA para a América Latina, Sebastian Cabello.


O índice é composto por 13 critérios, que têm pesos diferentes. A adesão da população à banda larga móvel, o alcance da cobertura de terceira geração de telefonia (3G), a presença de smartphones e o uso das tecnologias de informação e comunicações (TIC) pelo governo são alguns dos critérios.


O Brasil avançou no acesso à banda larga móvel, mas perdeu posições em parâmetros como proporção da população coberta pelas redes 3G e velocidade dos acessos de internet pelo celular.


Segundo o documento, intitulado GSMA Mobile Observatory, o Chile assumiu a liderança porque aumentou as velocidades de conexão móvel. A Argentina melhorou principalmente no acesso de sua população a esses serviços.


"O Brasil tem de assumir seu papel de liderança na América Latina", afirma Cabello.


O diretor da GSMA aponta melhorias feitas pelo país nos últimos anos. Entre elas está o crescimento da chamada teledensidade a mais de 120% - ou seja, a existência de mais de 120 aparelhos celulares para cada grupo de cem habitantes - e a expansão da banda larga móvel como alternativa de acesso à internet em localidades onde não há banda larga fixa. "A telefonia móvel cresceu de maneira expressiva e tem levado conexão a pessoas que não tinham outra forma de acesso à internet", observa o executivo.


No entanto, o diretor da GSMA também menciona aspectos que dificultam uma expansão mais rápida da banda larga móvel no país. Um deles é a elevada carga tributária incidente sobre os serviços de telecomunicações.


Outro fator apontado por ele é a demora do governo em definir novas faixas de espectro para uso pelas empresas de telefonia móvel. Cabello defende a ideia de que as operadoras tenham acesso às frequências de 700 megahertz (MHz), que será desocupada com o apagão da TV analógica previsto para 2016. "É um recurso estratégico para reduzir o dividendo digital do país", diz. "Hoje em dia, as pessoas querem mais internet que televisão."


O Brasil terminou o ano passado com 18,5 milhões de conexões de banda larga fixa e o dobro disso na internet móvel, segundo dados divulgados ontem pela Agência Nacional de Telecomunicações (Anatel). A tendência é que a diferença a favor da banda larga móvel se amplie no país, assim como no restante da América Latina.


O estudo da A.T. Kearney estima que o total de conexões de banda larga móvel na América Latina vai chegar a 318 milhões em 2015 - o total era de 42 milhões no ano passado. Ao mesmo tempo, a base de telefones móveis na região poderá passar de 630 milhões para 750 milhões nesse mesmo intervalo.


O mercado de telefonia móvel movimentou US$ 175 bilhões na América Latina no ano passado (incluindo operadoras e outros participantes da cadeia). O número equivale a 3,6% do Produto Interno Bruto (PIB) regional.


Foi a primeira vez que a GSMA elabora esse levantamento sobre o mercado latino-americano. "Queríamos mostrar quais são as conquistas e o potencial do setor", afirma Cabello.

Olhar Digital: Guia de sustentabilidade: saiba como comprar eletrônicos de bem com a natureza



Conheça as certificações que garantem o consumo de energia adequado e produtos que colaboram com o meio ambiente


TI Verde
Se você se preocupa com o meio ambiente, mas curte o mundo da tecnologia, não se desespere. É possível unir os dois interesses. Apesar de existirem muitos eletrônicos que batem de frente com as regras de sustentabilidade, o mercado tem apresentado diversas opções de produtos que são certificados com selos verdes ou já possuem ferramentas ecológicas.

Uma das maneiras mais fáceis de garantir que seu eletrônico tenha pouco impacto ambiental é checar se o produto em questão tem selos verdes e certificações ambientais. De um modo geral, uma certificação confiável em termos ambientais e sociais é aquela que inclui a avaliação de substâncias químicas perigosas à saúde humana e ambiental, considerando todo o ciclo de vida de produção desse equipamento. O uso da energia para sua produção também deve ser analisado. Alguns setores industriais são notoriamente eletrointensivos e se valem de fontes energéticas insustentáveis em seus processos.

Os selos

O Selo Procel, instituído em 1993 e coordenado pelo Ministério de Minas e Energia, tem como objetivo orientar o consumidor no ato da compra. Ele indica os produtos que apresentam os melhores níveis de eficiência energética dentro de cada categoria. Dentro dessa classificação, os produtos "A" são os mais eficientes. No entanto, segundo Ricardo Baitelo, da Campanha de Energia do Greenpeace, ao longo do tempo, o percentual de equipamentos eficientes aumenta e a diferenciação de desempenho entre um e outro merece uma revisão. Desta forma, o especialista sugere obter o consumo mensal em kWh antes de comprar, mesmo que o equipamento receba a classificação máxima.

Há ainda o TCO Certified, um selo internacional que certifica notebooks, desktops, tablets, fones de ouvido, projetores e displays com impacto ambiental mínimo. O critério da certificação abrange diversas características, incluindo o uso mínimo de materiais perigosos, eficiência energética, ergonomia visual e de carga de trabalho, design para reciclagem e responsabilidade social corporativa na fase de produção. Os produtos que exibem a etiqueta cumprem todos os requisitos e são rigorosamente testados e verificados por um laboratório certificado de terceiros. A Lenovo ganhou a certificação no desktop all-in-one ThinkCentre M90z e a Dell foi contemplada com o modelo OptiPlex 980. Já a Samsung possui o selo no notebook N120 e no tablet SLATE PC Series 7.

A ONG Green Eletronics Council também criou um padrão de qualidade para certificar produtos que apresentem menor impacto sobre o meio ambiente na sua produção, chamado de "Electronic Product Environmental Assessment Tool" ou Epeat ("ferramenta de avaliação ambiental de produtos", em português). Uma de suas propostas é avaliar desktops, notebooks e monitores de acordo com 51 critérios ecológicos, como limites para a quantidade de cádmio e embalagem em materiais recicláveis. Assim, os produtos recebem uma "medalha" de bronze, prata ou ouro de acordo com essas orientações. A condecoração de ouro significa atender pelo menos 41 itens avaliados, por conta disso, a maioria dos produtos avaliados ficaram apenas com a medalha de prata ou bronze. No site da empresa é possível conferir quais os produtos que possuem os selos, divididos por países e categorias.

Caso os produtos preferidos não possuam selos, o ideal é verificar informações sobre o consumo energético desse aparelho, procurar se informar sobre impactos ambientais e até mesmo sociais que sua fabricação provoca. Também é preciso contatar a fabricante para saber se ela usa componentes tóxicos em seus produtos, se recicla seus equipamentos ao final de sua vida útil e como é feita esta reciclagem. O descarte dos produtos é muito importante, portanto, é necessário saber se a empresa aceita de volta seu equipamento para reciclagem ou se ela possui algum programa de descarte de lixo eletrônico.

Uma rápida pesquisa no Google pode te dizer se a companhia está envolvida ou já se envolveu em problemas ambientais. O guia de eletrônicos do Greenpeace, por exemplo, analisa quais fabricantes melhoraram seu desempenho de um ano para o outro e quais foram os motivos. Ricardo também aconselha fugir de equipamentos que tenham viajado longas distâncias desde sua fabricação até a loja onde estão sendo vendidos. "É importante lembrar que o transporte por avião ou navio emite mais gases de efeito estufa do que caminhões ou trens", diz.

Algumas empresas disponibilizam balanços ambientais em seus sites ou os publicam periodicamente. De acordo com a variedade de medidas adotadas e a proporção destes gastos em relação a suas atividades produtivas, é possível ter uma pista sobre os princípios e prioridades desta empresa.

Além disso, é necessário saber como ajustar o equipamento para fazer um uso eficiente da eletricidade. É possível efetuar pequenas configurações na máquina como regular brilho da tela e o tempo que o micro entra em modo de espera ou hibernação. Muitas vezes os próprios manuais e folhetos promocionais fornecem este tipo de informação. No entanto, é indispensável uma conversa com o vendedor e até com a própria fabricante para esclarecer essas dúvidas. O Olhar Digital já deu dicas de como diminuir o consumo de energia do notebook e PC, e listou alguns softwares gratuitos que promovem a diminuição do consumo de energia do seu computador, seja ele PC ou Mac.

PC WORLD - Notícias - Cinco maneiras para proteger seu e-mail no trabalho

PC WORLD  - Notícias - Cinco maneiras para proteger seu e-mail no trabalho

Tecnologia resiste no ambiente profissional, apesar do avanço das redes sociais. Conselhos incluem senhas fortes e conexões HTTPS.


Apesar da popularidade dos meios de comunicação em tempo real como mensagens instantâneas, assim como updates no Facebook e no Twitter, a maioria dos ambientes de trabalho ainda usa e depende do bom e velho e-mail. Por mais útil que ele seja, também pode ser perigoso. Arquivos anexos podem trazer vírus, e mensagens de e-mail podem esconder links para ataques de phishing que te levam a sites falsos em uma tentativa de roubar suas informações de login. 


Grandes empresas de tecnologia, incluindo Google e Facebook, buscam estabelecer um novo padrão chamado DMARC para reduzir essas ameaças no futuro. Mas enquanto isso não acontece existem cinco coisas que você pode fazer para deixar seu e-mail mais seguro. Confira abaixo.

1. Use uma senha...
Parece óbvio, mas nem sempre é. Sua senha é sua primeira e mais importante linha de defesa na proteção do e-mail. Apesar de a maioria dos sistemas de e-mail exigir, existem muitas maneiras de não precisar para acessar seu e-mail. Por exemplo, usar o Outlook ou o Thunderbid em um notebook sem nenhuma tela de login deixa expostos todos os e-mails que já foram baixados, mesmo que você use uma senha para fazer o download. Se você não tem senha ou PIN em seu telefone móvel, seu e-mail também é deixado sem proteção. Esteja certo de exigir senhas em qualquer aparelho que tenha e-mail, assim como com em qualquer programa.

2. ...e esteja certa de que é segura
Apesar de usar uma senha ser algo essencial para proteger seus e-mails armazenados localmente, ter um código seguro é algo crítico para e-mails com acesso remoto. Ao usar uma senha que seja complexa, com pelo menos oito caracteres que misture letras e números e inclua maiúsculas e símbolos, o ato de adivinhar ou “crackear” torna-se dramaticamente mais difícil. Além disso, usar senhas diferentes para cada conta que você tem evita que uma exposta em um sistema seja usada e comprometa o acesso a outros serviços.

3. Use conexões HTTPS
Quando estiver em sistemas de e-mail baseados na web, use o método seguro HTTPS, que criptografa seus dados à medida que viajam na Internet, e sempre que possível torna mais difícil que seus dados sejam interceptados e caiam em mãos erradas. Sistemas como o Gmail, da Google, ou o Hotmail, da Microsoft, oferecem uma opção para usar o HTTPS. Busque pelo HTTPS no início do endereço do site na barra do seu navegador. Em browsers mais novos, você verá também um cadeado verde lá, indicando que a página é segura.

4. Evite anexos
Tome cuidado com o que você faz com seu e-mail, especialmente ao abrir anexos – como podem conter vírus e malwares, abra apenas as mensagens com arquivos que já esteja esperando. Os vírus podem se esconder em mensagens dos seus amigos (ou que parecem ser deles), por isso, quando estiver em dúvida, pergunte ao remetente o que há no anexo antes de abrir. Não recuse um scan por vírus se o seu serviço de e-mail oferecer ao baixar o anexo. Outros métodos de compartilhar arquivos, como usar o Box.com ou Dropbox, são mais seguros. Mas mesmo com esses, esteja certo de estar usando uma conexão segura e que o arquivo esteja vindo da conta do seu colega, e não de um impostor.

5. Fuja de ataques de phishing
Se você é o alvo de um ataque de phishing, uma mensagem de e-mail enviada para você parecerá ter sido enviada por uma fonte que você conhece. Esses ataques usam links para te levar para um site falso que tenta te enganar e fazê-lo digitar suas informações de login, o que permitirá aos criminosos acessarem sua conta verdadeira. Esforços atuais tentam reduzir esse perigo, como a recém-anunciada colaboração DMARC, que uma vez adotada deve ajudar a assegurar que as mensagens sejam realmente de quem afirmam ser. Mas até que esses e outros esforços parecidos cheguem para valer, evite clicar em links dentro de mensagens de e-mail, mesmo aqueles que parecem ser dentro da sua própria empresa. Em vez disso, use um favorito (bookmark) que já tenha salvo ou digite um endereço manualmente para um site que deseja visitar.

Olhar Digital: Oi oferece computação em nuvem para clientes corporativos

Olhar Digital: Oi oferece computação em nuvem para clientes corporativos:
Oi Smart Cloud marca nova estratégia de atuação da companhia para o segmento de grandes empresas, que inclui evolução do portfólio de produtos TIC e novo posicionamento comercial

A Oi é a primeira operadora de Telecom de grande porte do país a lançar o serviço de cloud computing (computação em nuvem) – Oi Smart Cloud - para o mercado corporativo, oferecendo a grandes empresas infraestrutura para processamento e armazenamento de informações de acordo com suas necessidades. A oferta do serviço marca a nova estratégia de atuação da Oi para o segmento, que inclui a evolução do portfólio de produtos de TIC e um novo posicionamento comercial, colocando-se como importante player de TI e consolidando sua liderança em telecomunicações.
"O país vive o crescimento econômico sustentado e é natural que a procura por nuvem cresça. Uma operadora de telecom tem vantagens significativas para oferecer o serviço, já que conta com rede própria e data centers de alto padrão, além de possuir a cultura de faturamento por demanda. Hoje a grande demanda do mercado corporativo é por soluções convergentes e E2E (End to End - Fim a fim), que a Oi já oferece", diz o diretor da Unidade de Negócios do Corporativo da Oi, Maurício Vergani.
O modelo inicial da Oi prevê a oferta de infraestrutura como serviço (IaaS), na qual é utilizada a capacidade de um ambiente de servidores, contemplando uma série de recursos computacionais como processamento, memória e disco sob demanda, autogestão e autoprovisionamento e contratação de serviços agregados, dentre os quais segurança e gerenciamento. De acordo com a consultoria IDC, o mercado brasileiro de computação em nuvem deve movimentar R$ 1 bilhão até 2014, com crescimento anual de quase 70% e atingindo nível de uso nas grandes empresas de 35% até 2013.
Nova estratégia de atuação


O lançamento do cloud computing marca o início da nova estratégia de atuação da Unidade de Negócios do Corporativo da Oi, que prioriza a evolução do portfólio de produtos de TI. O objetivo é atender o cliente de forma completa com a oferta de serviços básicos - telefonia fixa, longa distância e rede de dados – e soluções completas de TI e Telecom, como serviços gerenciados, soluções de outsourcing, comunicações unificadas, aplicativos e M2M (Machine to Machine – Máquina a Máquina), que serão apresentados ao mercado durante o ano.

Gizmodo:BrasilTubos de LED controlados por Wi-Fi são melhores que sua lâmpada fluorescente

Gizmodo:Brasil:Tubos de LED controlados por Wi-Fi são melhores que sua lâmpada fluorescente


Ao criar estas luzes com exatamente o mesmo formato de uma lâmpada fluorescente, a NetLED permite que lojas e escritórios atualizem sua iluminação com facilidade. E mais: estes tubos LED podem ser controlados remotamente via Wi-Fi.
A maioria dos sistemas de automação de luz exige muita renovação nos sistemas elétricos e lâmpadas. Mas estes tubos LED simplesmente se encaixam onde entrariam as lâmpadas fluorescentes de tubo reto. A lâmpada LED básica sai por US$180 (o que deve valer a pena no longo prazo), e a versão que inclui um pequeno dongle USB, para conectividade Wi-Fi, custa US$260. Quando conectadas a um gateway, as lâmpadas podem então ser controladas remotamente pelo browser do seu computador, ou através de um app para smartphones e tablets.
Para controlar mais de uma lâmpada e reduzir custos, tubos sem Wi-Fi podem ser ligados no mesmo circuito a um tubo com Wi-Fi: assim você controla um bloco de lâmpadas de uma só vez, como o vídeo mostra. E como tudo é baseado em LED, não há luz piscando, nem fazendo ruídos, nem demorando para aquecer e então acender (e nem soltando gás tóxico de mercúrio se quebrar). A NetLED vende seus produtos no Japão, mas espero ver lâmpadas assim se espalharem pelo mundo. [NetLED via DigInfo]

Insight - Laboratório de Ideias: PNBL e Telebras:Operadoras investem R$ 2,9 bi em banda larga fixa e têm receitas de R$ 2 bi em 2011



O Brasil fechou 2011 com 18,4 milhões de acessos fixos à internet.


Números divulgados nesta quarta-feira (1º) pela Anatel apontam a predominância de conexões em São Paulo, que responde por quase 7,2 milhões de acessos, enquanto o Amapá, em último lugar, conta com apenas, 4,8 mil conexões fixas.


A Oi liderou o mercado em 2011 de conexões fixas com 6,3 milhões de acessos ou 34,4% de participação. A NET, em segundo lugar, obteve 22,65% do mercado, com quase 4,2 milhões de conexões. A Telefônica ficou com 21,77% de market share, com 4 milhões de conexões e a GVT alcançou no período 1,5 milhão de conexões ou 8,32% do mercado.

Porém quem investiu mais em 2011 foi o Grupo Embratel (NET), que aplicou quase R$ 782 milhões ou 26,41% dos R$ 2,9 bilhões de recursos investidos pelo total de operadoras na ampliação da banda larga fixa em 2011. Em segundo lugar, a Telefônica aplicou R$ 659,4 milhões, ou 22,27% do total. E a Oi, que detém a maioria dos acessos, investiu R$ 619,3 milhões ou 20,92% do total. A GVT aplicou em 2011 RS 327,7 milhões ou 11,07%.

O total de receita operacional bruta obtido por todas as operadoras com o serviço em 2011 ficou em R$ 2,8 bilhões, enquanto a receita operacional líquida foi de R$ 2 bilhões. A rede instalada alcançou, em 2011, 249,3 milhões de quilômetros, sendo 243 milhões de quilômetros de fibras ópticas e 883,7 mil quilômetros de cabos.

Olhar Digital: Pesquisa global de TI destaca entusiasmo com Tablets nas empresas



Gerentes de TI demonstram preocupação com segurança e acesso aos aplicativos


Tablets
A Cisco divulgou recentemente o resultado de uma pesquisa global sobre a opinião dos gerentes de TI sobre dispositivos móveis em formato de tablets nas empresas.

O estudo realizado pela Redshift Research foi realizado com 1.500 gerentes e executivos de TI nos EUA, Canadá, Reino Unido, França, Alemanha e Espanha para avaliação da opinião, medos e esperança quanto aos dispositivos móveis em formato de tablet no local de trabalho. Ainda um mercado jovem, 2012 é visto como um ano no qual a computação com tablets nas empresas passará por uma mudança substancial.

"Os trabalhadores móveis e ambientes de trabalho virtual chegaram para ficar -- como também a demanda para que a TI continue a garantir a segurança, gerenciabilidade e interoperabilidade da empresa. 2012 promete ser um ano muito interessante e os líderes de TI são um componente crítico da liberação da inovação e da habilitação das organizações a aproveitarem a próxima onda de crescimento e oportunidades de negócios. A Cisco está focada em ajudar seus clientes a navegarem na era pós-PC e a transformar seus negócios", afirma Tom Puorro, diretor de gerenciamento de produto da Cisco.

A Redshift entrevistou gerentes e executivos de TI de várias empresas globais de todos os setores e tamanhos. Todos os entrevistados são os principais tomadores de decisão de TI ou têm um papel principal no processo de decisão de todos os produtos de TI. Proprietários únicos de empresas foram excluídos da pesquisa. O trabalho em campo foi realizado no final de 2011.

Principais resultados:

Demanda por Tablet

  • Tablets vs. smartphones: quem ganha? Em todo o mundo, os departamentos de TI relatam que os funcionários solicitam um tablet para cada três pedidos de smartphone hoje.
  • Que país está na dianteira? De todos os países pesquisados, os EUA e a França estão empatados em primeiro lugar - com um total de pedidos de tablets de 21% no local de trabalho. Executivos seniores são os que mais recebem um tablet nos EUA (38%) e os que menos recebem o dispositivo são do Reino Unido (27%).
  • Qual é o mais empolgado? A Espanha é a primeira da lista, com 90% dos gerentes de TI indicando achar que o tablet ficará mais popular nos próximos dois anos.
  • "Pessoal de vendas super-conectados". Os tablets estão mais presentes entre o pessoal de vendas na Alemanha (31%) do que em todos os outros países (21% em média).
Medos e desejos

  • Principais preocupações com segurança? Nos EUA, o país com maior experiência de gerenciamento de tablets, a "questão de segurança" também está em primeiro lugar: 75% dos gerentes de TI dos EUA disseram haver necessidade de novas regras para segurança e uso do dispositivo.
  • E o acesso aos aplicativos? Quase metade (48%) de todos os gerentes de TI entrevistados concordam que o acesso aos aplicativos da empresa deve ser exclusivo dos funcionários. Canadá e Reino Unido são os países que mais querem acesso restrito aos dispositivos em formato de tablet (55% e 56%, respectivamente).
  • Aplicativos personalizados? Os gerentes de TI em todos os países pesquisados concordam que os aplicativos personalizados para os tablets beneficiariam seus negócios.
  • Principais recursos da "lista de desejos"? Em todo o mundo, 75% de todos os gerentes de TI indicaram que o email e compartilhamento de documentos "são absolutamente necessários". Cerca de metade concorda ou concorda muito com o grande desejo de: videoconferência, IM, acesso ao banco de dados da empresa, e sincronização integral com outros dispositivos de negócios.
"BYOD"

  • Negação de BYOD. Em todo o mundo, 48% disseram que a empresa nunca deveria autorizar os funcionários a trazerem seus próprios dispositivos (bring your own devices -- BYOD), no entanto 57% disseram que alguns funcionários usam seus dispositivos sem consentimento.
  • 51% dos entrevistados responderam que o número de funcionários que trazem seus próprios dispositivos para o trabalho está aumentando.
  • O uso de dispositivo pessoal sem consentimento foi mais alto nos EUA (64%) e mais baixo na Alemanha (49%).
  • O acesso aos servidores da empresa foi destacado como um "problema enorme" do fenômeno "bring your own device", igual ao dos dispositivos perdidos/roubados (64% em todo o mundo).
  • Em todo o mundo, 44% disseram que o problema com BYOD tira a atenção da TI de outros projetos importantes.

Gizmodo Brasil:Quem são os Anonymous brasileiros?

 Gizmodo Brasil:Quem são os Anonymous brasileiros? 


Novamente um grupo “hacker” ganha destaque e diversas manchetes por uma série de “ataques”: dessa vez, a filial brasileira do Anonymous, que supostamente está fazendo uma série de ataques às instituições financeiras para “alertar o povo brasileiro”. Mas quem são esses cidadãos por trás das máscaras de Guy Fawkes? Duas coisas nós sabemos: eles gostam bastante dos holofotes e são bem diferentes da equipe americana do Anonymous.
Em três dias, Itaú, Banco do Brasil e Bradesco foram alvos de um ataque maciço — provavelmente DDoS e LOIC — o que os deixou fora do ar por algumas horas — ou alguns minutos, segundo os bancos. Por causa do ocorrido, batizado de #OpWeeksPayment, telejornais, jornais impressos e portais destacam a todo instante histórias sobre os ataques. A Época Negócios, por exemplo, publicou um vídeo com respostas do grupo — com sotaque do interior paulista, o áudio sobreposto em um vídeo genérico de homem-com-máscara-de-Guy-Fawkes conta que o plano está sendo arquitetado desde o ano passado, que sete pessoas estão envolvidas, entre 20 e 35 anos, a maioria trabalhando no setor de TI…
A exposição excessiva na mídia segue caminho oposto da versão internacional do Anonymous. NoTwitter da equipe brasileira, o clima é de pura descontração. TANGO DOWN para um lado, barco afundado do outro, eles gostam de tirar um sarro da área de TI de seus alvos. Publicam toda notícia redigida sobre eles, avisam sobre entrevistas que darão ao SBT, à Band e demais veículos. Na mesma rede, a versão internacional parece mais sóbria — digamos assim, mais adulta — com posts curtos e espaçados, passando mensagens rápidas.
Enquanto isso, uma suposta equipe original do Anonymous brasileiro diz que o ataque aos bancos está sendo feito por grupos contrários ao Anonymous, que querem sujar o nome da instituição ao remover do ar sites importantes para as pessoas comuns — e que pouco incomodam os “que causam a corrupção” (e, realmente, os Anonymous derrubadores de bancos estão usando um e-mail do AntiSec, outro grupo “hackerativista”, para contato). Enquanto buscamos e encontramos informações em todos os cantos sobre a nova empreitada dos hacker-ativistas, de uma coisa sabemos: se pedíamos para os hackers serem “um pouco mais jornalistas“, pelo menos um media training eles fizeram.


Olhar Digital: Aplicativo para Kinect permite visualizar o interior do corpo humano

Olhar Digital: Aplicativo para Kinect permite visualizar o interior do corpo humano:

Acoplado a um sistema de realidade aumentada, o dispositivo da Microsoft é capaz de mostrar ossos, músculos e até raio X do seu corpo



Como você já sabe, o Kinect, da Microsoft, adquiriu muito mais funções do que a simples jogabilidade com o movimento do corpo pelo Xbox 360. E olha que as opções vão várias: efetuar transações bancárias;realizar apresentações de slides; se divertir em um parque temático 4D;manipular imagens 3D;provar roupas virtualmente.

Agora, um novo recurso tem chamado a atenção, também com o uso do Kinect. Estudantes da Universidade Técnica de Munique (Alemanha), decidiram voltar o uso do aparelho para fins educacionais através de um projeto chamado "Mirracle". O dispositivo da Microsoft, acoplado a um aplicativo de realidade aumentada, é utilizado como uma espécie de "espelho mágico" capaz de fazer com que as pessoas vejam o que há no interior de seus corpos - ossos, músculos e até chapas de raio X, por exemplo.

As imagens se assemelham a exames de ressonância magnética e ultrassonografia. Uma vez posicionado em frente ao televisor especial, o usuário pode direcionar qual parte do corpo deseja visualizar por dentro e, durante a "brincadeira", movimentar um cursor ao longo dos braços, tórax, abdomen e outras localidades.

Além disso, o indivíduo pode acessar um menu com várias informações sobre os sistemas do corpo e se informar sobre cada um deles, tanto por textos quanto por fotografias ilustradas.

No vídeo abaixo, que descreve bem as funcionalidades do Mirracle, os pesquisadores citam que o visor interativo do produto não é tão intuitivo pelo fato de ser transparente, o que pode gerar dificuldades de uso e também nos resultados. A dica, neste caso, seria substituí-lo por um tipo de vidro mais fosco, o que tornaria a experiência mais realista e prática. Contudo, a proposta é bastante futurista, e seria uma maneira interessante de obter relatórios médicos dos pacientes.

quarta-feira, 1 de fevereiro de 2012

Insight - Laboratório de Ideias: PNBL e Telebras

Insight - Laboratório de Ideias: PNBL e Telebras:4G no Brasil: Operadoras insistem em separar 450 MHz do 2,5 GHz



Em audiência pública realizada nesta terça-feira, 31/01, em Brasília, na Anatel, o SindiTelebrasil defendeu a desvinculação das faixas de 2,5 GHz e 450 MHz no leilão para a venda de espectro, previsto para acontecer em abril pelo governo Dilma. Também manifestou que a fixação de metas de coberturas do serviço 4G aconteçam apenas para as cidades-sedes e sub-sedes da Copa das Confederações e da Copa de 2014.

A posição coloca mais uma vez teles e Anatel em campos opostos. A Anatel vinculou as faixas, com a justificativa de atrair interessados na compra da faixa de 450 MHz, voltada para levar serviços de telefonia e banda larga para as áreas rurais. Para o SindiTelebrasil, no entanto, as faixas de 450 MHz e 2,5 GHz 'possuem características e finalidades distintas".

Na sua exposição, o SindiTelebrasil deixou claro que a a tecnologia disponível para uso na sub-faixa de 450 MHz não é indicada para o caso brasileiro, pois não há sinergia com as demais tecnologias em operação. Segundo ainda a entidade, "essa faixa tem menor capacidade para transmissão de dados, pouca escala de produção e evolução incerta".

Já com relação ao uso do 2,5 GHz, pelas suas características técnicas e funcionais, a faixa é ideal para atender às necessidades de capacidade de dados e não de cobertura, sustentou ainda o Sinditelebrasil. As operadoras deixaram claro que "as metas de cobertura previstas no edital, para o uso de 2,5 GHz, exigirão altos níveis de novos investimentos que deverão ser feitos sem que ainda tenha ocorrido a amortização dos investimentos realizados para o atendimento do edital de 3G".

A Anatel trabalha com a previsão de que todas as cidades-sede da Copa das Confederações de 2013 serão atendidas até o fim de maio de 2013 com a tecnologia 4G. Pretende também que, até o fim do mesmo ano, todas as sedes e subsedes da Copa do Mundo de 2014 sejam atendidas. Para as capitais e os municípios com mais de 500 mil habitantes, a quarta geração da telefonia celular deve chegar até maio de 2014, enquanto as cidades com mais de 100 mil moradores deverão ser beneficiadas até dezembro de 2015.

Por fim, além de cobrar o uso da faixa de 700 Mhz para a 4G - essa faixa é a do divididendo digital provocado pela digitalização da TV pelo uso do SBTVD - o SindiTelebrasil destacou a necessidade de que sejam estabelecidos mecanismos para cobertura e atendimento de áreas rurais e remotas, com recursos públicos, especialmente os de fundos setoriais de telecomunicações.

A consulta pública sobre a proposta de Edital de Licitação para a expedição de autorizações de uso de Radiofrequências na subfaixa 2,5 GHz e 450 MHz, associadas a autorizações para exploração do Serviço de Comunicação Multimídia (SCM), do Serviço Telefônico Fixo Comutado Destinado ao Uso do Público em Geral (STFC) e e do Serviço Móvel Pessoal (SMP), disponível por meio da Consulta Pública nº 4, foi aberta no dia 25 de janeiro e receberá contribuições até o dia 26 de fevereiro.

Estudo aponta que Brasil não está bem preparado para ataques cibernéticos - Information Week

Information Week:Estudo aponta que Brasil não está bem preparado para ataques cibernéticos

Documento sugere ainda algumas recomendações para segurança de ataques hackers. "Os três principais objetivos que precisam ser alcançados são a confiabilidade, integração e disponibilidade em doses diferentes", diz estudo

Um estudo realizado pela McAfee aponta que o Brasil está entre os países menos preparados para ataques cibernéticos em um ranking de 23 nações, ganhando apenas do México. O país teve nota 2,5, enquanto os mais bem colocados conquistaram nota 4,5. São eles: Israel, Finlândia e Suécia.
Dividido por capítulos, o estudo cita na parte que remete ao Brasil que “a infraestrutura e tecnologia (de segurança cibernética) na América Latina e Caribe tende a estar desatualizada”. E ainda, o texto afirma que “até agora, a corrupção policial e a falta de legislação para combater crimes cibernéticos constituem o calcanhar de Aquiles do Brasil. Ciberataques contra usuários (de sites de bancos) estão acima da média mundial.”
De acordo com o estudo, Raphael Mandarino, diretor do departamento de segurança da informação e comunicação do Brasil, confirma que é preciso reestruturar o comando de defesa do país.
Veja quais são as recomendações da McAfee para segurança de ataques hackers:
- Novos problemas e oportunidades criadas pelo uso dos smartphones e cloud computing devem ser examinados. Nuvem precisa de uma arquitetura apropriada para arquivar o nível de segurança;
- Construa confiança entre as partes interessadas da indústria e do governo através da criação de uma organização para compartilhar informações e melhores práticas;
- Trabalhe para aumentar a consciência pública de como as pessoas devem proteger os seus próprios dados da internet e promova treinamento de cybersegurança;
- Priorize a proteção das informações. Os três principais objetivos que precisam ser alcançados são a confiabilidade, integração e disponibilidade em doses diferentes, de acordo com a situação;
- Considere estabelecer medidas de confiança como uma alternativa ou pelo menos como uma medida paliativa;
- Melhore a comunicação entre as várias comunidades a partir de decisores políticos e especialistas tecnológicos, tanto no nível nacional quanto internacional;
- Melhore suas capacidades de atribuição, investindo em novas tecnologias e estabelecendo regras e normas;
- Siga o modelo holandês. Faça melhores parcerias público-privadas em segurança na internet;
- Apesar dos muitos obstáculos práticos no caminho da transparência,tanto para empresas privadas quanto para os governos, encontre formas de estabelecer garantias – ou confiança – por meio do uso de mecanismos e processos de segurança;
– Passe a bola para frente e incentive a integração de cyber em processos e estruturas existentes.

G1- notícias em Tecnologia e Games Ataques para derrubar sites crescem 2.000% em 3 anos, diz pesquisa

G1  - notícias em Tecnologia e Games:  Ataques para derrubar sites crescem 2.000% em 3 anos, diz pesquisa

Informação é do relatório 'Estado da Internet' da Akamai.Brasil está em sexto lugar na lista de países que mais realizam ataques.

A Akamai, empresa especializada em distribuição de conteúdo e monitoramento de tráfego da internet, publicou o relatório “The State of the Internet” (“Estado da Internet”) sobre dados coletados durante o terceiro trimestre de 2011. Segundo as informações da empresa, o número de ataques de negação de serviço aumentou em 2000% nos últimos três anos. Considerando todos os tipos de ataque, os países da Ásia são os maiores responsáveis pelo tráfego malicioso.
À frente do Brasil estão Indonésia, China, Taiwan, Estados Unidos e Rússia. Os computadores conectados à internet na Indonésia foram a fonte de 14% dos ataques, enquanto os sistemas chineses tiveram participação de 11%.O Brasil ficou em sexto lugar na lista de países com a maior quantidade de tráfego malicioso. Em relação ao segundo trimestre de 2011, praticamente não houve mudança na quantidade de ataques realizados a partir de computadores no Brasil.
Em afirmações à imprensa, a Akamai atribuiu o aumento de 2.000% às atividades hacktivismo – como o realizado pelo grupo Anonymous – e ataques ligados ao nacionalismo, com um país tentando derrubar a infraestrutura de outro.
Velocidades de conexão
A Akamai ainda analisou a distribuição de velocidades de conexão ao redor do mundo. A média brasileira é 1,9 Mbps (megabits por segundo). O país com a maior média do mundo é a Coreia do Sul, com 16,7 Mbps, seguido de Hong Kong, 10,5 Mbps, e do Japão, com 8,9 Mbps.
O relatório mencionou ainda a cidade de Curitiba, no Paraná. A média da cidade, de 3,4 Mbps, seria a maior da América do Sul e maior que a média global, de 2,7 Mbps. Os dados da Akamai analisaram cidades com pelo menos 50 mil endereços IP únicos. Cerca de 900 cidades foram avaliadas.
De acordo com o relatório, o país mais lento do mundo é Líbia, com média de 0,3 Mbps e 55% dos internautas com conexões inferiores a 256kbps. Globalmente, apenas 2,5% dos usuários têm conexões abaixo de 256 kbps. No Brasil, 7,4% estão abaixo dos 256 kbps; 32% acessam a internet com velocidades acima de 2 Mbps, enquanto 5,5% dos internautas conta com velocidades de 5 Mbps ou maiores.

A TARDE On Line - ECONOMIA - Hackers brasileiros tiram site do Bradesco do ar por 2h

A TARDE On Line - ECONOMIA:Hackers brasileiros tiram site do Bradesco do ar por 2h  



Os hackers brasileiros do grupo Anonymous voltaram a atacar sites de bancos brasileiros na manhã de hoje. Desta vez, o alvo foi o portal do Bradesco que, segundo o twitter dos invasores, ficou por cerca de duas horas fora do ar. "Alvo atingido! O site do Bradesco está à deriva! BradescOff", comemoraram os hackers no Twitter.
Por volta das 12 horas, o portal já havia sido restabelecido. O banco não confirma o ataque. Em comunicado à imprensa, a assessoria do Bradesco justifica que o "site apresentou momentos de intermitência com volume de acessos acima da média, mas não chegou a ficar fora do ar".
Ontem, o site do Itaú chegou a ficar de fato fora do ar, segundo o Twitter do grupo Anonymous, por mais de três horas. Os hackers brasileiros alegam que o ataque aos sites dos bancos, assim como outras invasões do grupo, é um protesto contra a "corrupção". Chamada de #OpWeeksPayment, algo como "operação semana depagamento", a ação faz alusão aos pagamentos de salários comuns no início dos meses.
No Brasil, o grupo atacou recentemente páginas da internet do governo e de partidos políticos.

CORREIO | O QUE A BAHIA QUER SABER: Grupo hacker diz ter tirado site do Bradesco do ar

CORREIO | O QUE A BAHIA QUER SABER: Grupo hacker diz ter tirado site do Bradesco do ar:


Grupo hacker diz ser responsável por ataque à página. Banco ainda não se pronunciou sobre o assunto



Grupo diz ser responsável pela queda do site do banco

O site do banco Bradesco está fora do ar na manhã desta terça-feira (31). O banco ainda não pronunciou sobre o assunto.

O grupo hacker Anonymous assumiu a autoria ao ataque ao site do banco. Em mensagem publicada no Twitter, eles afirmam que o "alvo foi atingido" e que o site bradesco.com.br "está à deriva".

O grupo anunciou no microblog que realizaria ataques a diversos sites de bancos brasileiros esta semana. Na segunda-feira (30), o Anonymous disse que derrubou o site do Itaú. O banco afirmou que apenas passou por uma instabilidade temporária.

G1- notícias em Negócios Site do Banco do Brasil fica instável

G1  - notícias em Negócios:  Site do Banco do Brasil fica instável 


Grupo hacker diz ser responsável por ataque à página.
Sites de outros bancos ficaram fora do ar nesta semana.
O site do Banco do Brasil ficou instável na manhã desta quarta-feira (1º), chegando a ficar fora do ar próximo das 10h.
Procurado pelo G1, o Banco do Brasil ainda não se pronunciou.
O grupo hacker Anonymous assumiu a autoria do ataque ao site do Banco do Brasil. Em mensagem publicada no Twitter, eles afirmam que o "alvo foi atingido" e que o site “bb.com.br” "está à deriva".
Na segunda-feira (30), o Anonymous disse que derrubou o site do Itaú e, na terça-feira (31), o grupo assumiu autoria pela queda do site do Bradesco. O Itaú afirmou que apenas passou por uma instabilidade temporária.
Já o Bradesco afirmou que teve uma sobrecarga acima do normal, mas não confirmou que sofreu ataques. O canal de internet banking do Bradesco recebeu mais do que o dobro da quantidade usual de acessos na manhã desta terça-feira, o que causou lentidão e fez com que alguns clientes não conseguissem entrar na página na primeira tentativa, segundo o diretor-vice-presidente da instituição Aurélio Conrado Boni.
Embora os ataques aos sites não tenham sido confirmados pelas instituições, o Anonymous anunciou no microblog que realizaria ataques a diversos sites de bancos brasileiros nesta semana.

Olhar Digital: Qual é o próximo passo da computação em nuvem?

Olhar Digital: Qual é o próximo passo da computação em nuvem?:

Olhar Digital entrevista as duas maiores empresas do setor no Brasil e ambas concordam que a nuvem ainda tem muito por onde crescer


Cloud Computing
Rafael Arbulu


Poucos usuários que, hoje, usam a nuvem extensivamente, através de Google Docs, DropBox e tantas outras aplicações inteiramente operadas na internet, sabem como foi o nascimento do chamadocloud computing. Um estudante sueco chamado Fredrik Malmer criou o primeiro serviço totalmente operacionalizado pela web. Em 1999, a então recém-nascida empresa "WebOS" comprou os direitos do sistema criado pelo jovem programador e licenciou diversas tecnologias criadas em universidades da Califórnia, Texas e Duke. Isso deu início ao que, futuramente, viria a ser chamado de "nuvem de informação".

Isso tudo foi em 1999 - treze anos atrás. Adiante o relógio para 2012 e o quadro apresentado é o de uma ciência tecnológica consolidada: a cloud computing já deixou de ser "tendência" para virar "realidade", na forma de serviços de hospedagem, oferta de softwares e armazenamento de arquivos e, acredite, há quem compre espaços em nuvens para oferecer espaços em nuvem - ou seja, revender e terceirizar a infra-estrutura.

Mas a Locaweb e a Alog/Equinix, duas das maiores provedoras de serviços em nuvem no Brasil, já pensam adiante e tentam prever como será o futuro da nuvem, de 2012 em diante, explicitando o que pode "vingar" para este negócio.

ReproduçãoSegundo Gilberto Mautner, CEO e co-fundador da Locaweb, o uso da nuvem no Brasil já é algo consolidado. Hoje, na opinião do executivo, não existe empresa que não disponha de uma conexão mínima de internet e, por consequência, faça algum uso mínimo de serviços em cloud, o que aponta para uma maior adoção da nuvem: "Hoje, enxergo uma enorme migração para a cloud - especialmente desenvolvedores de software", diz.

Para ele, o setor de criação de aplicações deve ser o marco evolutivo da computação em nuvem para o ano de 2012: "Antes, softwares consistiam em kits de desenvolvimento, projetos especificamente criados para Windows, MacOS, Linux. Mas hoje, é cada vez maior a adoção de ferramentas na nuvem por parte dos desenvolvedores. Isso muda o modelo de negócios por causa da redução de custos relacionados a hardware e desenvolvimento", explica.

Já Victor Arnaud, diretor de marketing e processos na ALOG/Equinix, define o aumento de capacidades técnicas, como espaço de memória, processamento e armazenamento, como o próximo passo evolutivo na nuvem: "Uma pesquisa do IDC feita no ano passado diz que o mercado brasileiro de cloud crescerá sete vezes até 2014 - são dois anos de espaço, apenas, mas a estrutura que temos hoje não comporta essa demanda. Espero que a eficiência e a quantidade de recursos aumente", diz.

ReproduçãoAlgo que Arnaud defende, porém, é a questão da automação: no exemplo citado pelo executivo, um acesso via smartphone, atualmente, depende da escolha do usuário sobre qual sistema ele vai querer usar (Android, iOS etc.) - o que, por sua vez, determina quais recursos estarão disponíveis a ele. No futuro, porém, "essa decisão terá menos influência do consumidor, trabalhando para que a experiência de uso da nuvem seja a mesma, independentemente da plataforma usada". A isso, Arnaud deu o nome de "simplificação da experiência do usuário". Já Gilberto indica que os smartphones são apenas uma ponte entre o usuário e a nuvem, uma vez que, por mais que aplicativos sejam nativamente desenvolvidos dentro do portátil - seja um smartphone, um tablet - a essência do software em questão é o uso da nuvem, como por exemplo o iCloud.

Ambos os executivos concordam, porém, que, independentemente de qual seja a próxima ramificação da cloud computing, novas empresas deverão entrar no mercado para oferecer recursos baseados na nuvem. Entretanto, Arnaud acredita que isso deverá ser mais focado em terceirização de recursos para hospedagem (a ALOG/Equinix, por exemplo, poderia ceder partes de sua "nuvem" para os clientes explorarem comercialmente, da forma que julgarem mais interessante). Já Mautner defende a popularização dos softwares criados, projetados e implantados diretamente na nuvem: "A cloud está, hoje, trazendo mudanças mais incrementais, com aplicativos e desenvolvimento de software. Enfim, a web está sendo vista como plataforma de software".

O amadurecimento do cloud computing é algo que ambos os gestores defendem para este ano, algo que terá um efeito mais impactante na adesão de empresas à nuvem. Por mais evoluído que seja, há empresas que são resistentes quanto a entrar em um ambiente essencialmente "público" por questões de segurança da informação. Para Gilberto, esses temores são infundados: "O risco de segurança dentro da nuvem é o mesmo que o servidor próprio", diz ele. "O medo deveria ser justamente outro: é a mesma analogia do 'guardar dinheiro no colchão ou no banco'. No colchão, você vê o dinheiro, mas qualquer incidente pode dar fim a ele, enquanto o banco, mesmo que você não veja o seu dinheiro propriamente dito, tem uma estrutura maior para resguardá-lo".

Arnaud diz que a adesão de grandes empresas é uma questão de abordagem realista: "precisamos mostrar material factual ao invés de projeções é o essencial, provar para o cliente que os medos dele são infundados - nós temos uma abordagem que se baseia na necessidade do cliente. Se não for o caso dele usar um ambiente cloud, mas algo híbrido, com parcelamento entre servidor dedicado e ambiente na nuvem, nós vamos recomendar isso a ele".

Amazon no Brasil

Falando em novos players no mercado nacional, não pudemos deixar de tocar no "assunto Amazon". Conforme noticiado pelo Olhar Digital em 15 de dezembro de 2011, a Amazon iniciou operações relacionadas à oferta de serviços para seu "Elastic Cloud 2" no Brasil. Qual foi o impacto dessa entrada entre os atuais provedores de serviços na nuvem?

Gilberto Mautner falou de uma postagem no blog na Locaweb que exemplifica, através de testes, como seus serviços são mais indicados que os que a Amazon trouxe ao Brasil. Entretanto, tanto ele quanto Arnaud enxergam a entrada da gigante norte-americana no Brasil com bons olhos: "Falando em termos de mercado, achei muito bom. É uma empresa internacional que defende a bandeira do cloud computing", diz Gilberto, cuja opinião é complementada pela de Arnaud: "a chegada da Amazon mostra interesse no mercado brasileiro. Eles são uma evidência de que o nosso mercado é um dos mais atraentes do mundo. Parcerias internacionais que antes estavam, porventura, retraídas, tiveram decisões aceleradas somente com a vinda da Amazon. Só temos a ganhar com isso".