sexta-feira, 3 de maio de 2013

Fórum de Tecnologia debate Governo Eletrônico

Fórum de Tecnologia debate Governo Eletrônico



A Diretoria de Integração e Soluções Tecnológicas (DIS) da Companhia de Processamento de Dados do Estado da Bahia iniciou em abril (22/04/2013) , o Fórum de Tecnologia. A proposta, que reúne quinzenalmente representantes de todas as áreas tecnológicas da Prodeb com apresentações de funcionários e discussão entre participantes. “O Fórum de Tecnologia busca a legitimação do trabalho desenvolvido pela Prodeb, integrando projetos e planos de trabalho visando o melhor atendimento ao cliente e unindo talentos em prol dos projetos dos clientes” segundo Walter Palma, assistente da Diretoria de Integração e Soluções Tecnológicas da Prodeb.

Presidida por Makoto Koshima, diretor da DIS, a reunião teve como ponto central a apresentação do projeto do Fórum de Tecnologia, assim como uma explanação sobre atuação do Governo com a implantação de um sistema tecnológico que integre serviços ao cidadão (Governo Eletrônico), feita pela coordenadora de Arquitetura e Projetos da Prodeb, Débora Araújo. Citando exemplos do Governo de Minas Gerais, Débora Araújo ressaltou que o uso da TIC no governo propõe a modernização do Estado, com redução de custos de pessoal e aumento da satisfação da população com os serviços oferecidos no e-Gov.



INFO: Governo promete internet rápida na Copa


 
Autoridades afirmam que país oferecerá internet de 
alta velocidade na Copa.

Os torcedores que assistirem à Copa de 2014 no Brasil não terão problemas para usar a internet nos estádios, mas talvez prefiram utilizar um chip de celular de uma operadora local para reduzir os custos, disse na quinta-feira o ministro das Comunicações, Paulo Bernardo.

Cada um dos 12 estádios da Copa terá duas redes de 50 gigabytes cada uma, todas ligadas a uma rede de fibra ótica, disse o ministro a jornalistas. "Duvido que os estádios utilizem um terço da capacidade que estamos instalando", afirmou.

"Nem mesmo o Sr. Jerome Valcke vai usar toda essa capacidade, embora ele até pudesse se fizesse muitas declarações explosivas", cutucou o ministro, em alusão ao secretário-geral da Fifa, que no ano passou recomendou um "chute no traseiro" das autoridades brasileiras por causa da lentidão nos preparativos para o torneio.

Embora as relações de Valcke com o governo tenham melhorado depois disso, a Fifa continua preocupada com atrasos nas obras dos estádios e com insuficiências em hotéis, transportes e comunicações.

Há expectativa de que o Brasil receba mais meio milhão de visitantes para a Copa de 2014. Muitos deles vão querer enviar emails ou postar fotos em redes sociais, o que pode congestionar as redes móveis locais.

Nas últimas semanas, as operadoras de telefonia móvel brasileiras inauguraram as primeiras redes de telefonia celular de quarta geração (4G) e o serviço estará disponível nos estádios e nas cidades-sedes da Copa das Confederações.

Mas muitos torcedores estrangeiros não terá como usá-la, porque grande parte dos smartphones dos EUA e de parte da Europa geralmente funcionam em radiofrequências como a de 700 megahertz, ao passo que o 4G brasileiro opera em 2,5 GHz.

"Quem tiver um celular de 700 MHz não poderá usar o 4G, terá de usar o 3G", disse Bernardo.O ministro recomendou que os fãs evitem as altas tarifas de roaming internacional, comprando chips de operadoras brasileiras assim que desembarcarem no Brasil.

O número de usuários do 3G no Brasil cresceu "explosivamente" desde seu lançamento, em 2008, chegando a quase 70 milhões, e até o final de 2014 a expectativa é de 130 milhões de usuários, segundo Bernardo.

INFO: Estádios serão ´distribuidores´ de web após Copa



O ministro de Comunicações do Brasil, Paulo Bernardo, afirmou nesta quinta-feira que os 12 estádios que serão usados na Copa do Mundo de 2014 serão "distribuidores" de internet no futuro.

"Esse será um dos legados do Mundial para cada uma das 12 cidades" que serão sedes da Copa do Mundo, disse o ministro em entrevista coletiva.

Segundo ministro, para cumprir com as exigências da Fifa, cada um dos estádios contará com duas redes de internet paralelas, a fim de garantir que não haja interrupções no serviço, e cada uma delas terá uma capacidade de transmissão de 50 megabites por segundo.

Essa capacidade, muito superior à requerida para os campeonatos locais, será distribuída depois do Mundial nas cidades sedes e os estádios serão assim o ponto de partida de novos planos para levar internet de alta velocidade a seus arredores, disse Paulo Bernardo.

A Copa do Mundo será acontecerá nas cidades de Salvador, Recife, Belo Horizonte, Rio de Janeiro, Fortaleza, Cuiabá, Curitiba, Manaus, Natal, Porto Alegre e São Paulo

Todas essas cidades contarão com telefonia e internet móvel de quarta geração (4G), um serviço que desde terça-feira está disponível no Rio de Janeiro, Brasília, Salvador, Fortaleza, Belo Horizonte e Recife, que no próximo mês de junho receberão a Copa das Confederações, assim como em São Paulo.

Segundo o ministro, 11 das 12 cidades sedes do Mundial já contam com conexão de fibra óptica.A única exceção é Manaus, mas esse problema será solvido a partir de junho, quando terminará a instalação de uma conexão elétrica que está em plena construção através da floresta amazônica e pela qual discorrerão em paralelo os cabos de fibra óptica.

As linhas de eletricidade partem desde a represa hidrelétrica de Tucuruí, no estado do Pará, e atravessam a selva no sentido leste-oeste ao longo de 1.800 quilômetros.

O custo da obra, segundo disse o Ministro, é de R$ 1,8 bilhão e, embora servirá para dotar Manaus da tecnologia necessária para o Mundial, não está associada diretamente à competição, mas faz parte dos planos oficiais para levar internet de alta velocidade a todo o país.

"A intenção do Governo é popularizar a internet de alta qualidade", à margem dos eventos esportivos que o país receberá nos próximos anos, entre os quais estão também os Jogos Olímpicos de 2016, que serão disputados no Rio de Janeiro, indicou.

O mesmo disse em relação ao serviço de 4G, o qual "não se começou a oferecer por causa do Mundial", mas com a meta de modernizar as telecomunicações "no Brasil e para o Brasil".

Esse setor, segundo disse o ministro, "é estratégico para o Brasil" e a intenção do Governo, além das necessidades de cada um dos eventos esportivos, é que em um prazo de dez anos todo o país, incluídas as áreas rurais e selváticas, tenham serviços de internet de alta velocidade. 

Olhar Digital: China investe US$ 810 milhões em alternativa ao GPS





O governo chinês investirá o equivalente a US$ 810 milhões no Beidou, um sistema de navegação via satélite que no futuro - espera o país - fará concorrência com o GPS.

De acordo com o China Daily, o dinheiro será usado na construção de um parque industrial onde entre 30 e 50 empresas trabalharão para desenvolver o ecossistema do Beidou. Espera-se que as primeiras 20 companhias possam chegar ao parque em junho.

A China tem duas intenções com o sistema: além de atender à demanda da população em um mercado de US$ 19,2 bilhões, o governo quer que seu exército dependa menos de tecnologia estrangeira - já que os Estados Unidos podem cortar o acesso do país à ferramenta ou até monitorar o que acontece por lá.

O Beidou foi lançado em fase de testes em 2003 e desde dezembro está em uso pelo governo e o exército para transporte, previsão climática, pescaria, telecomunicações, monitoramento hidrológico, mapeamento e silvicultura, segundo o TechCrunch

INFO: Videogame retarda 'decadência mental', diz estudo



Jogar videogame pode prevenir e até retardar a deterioração de funções cerebrais, como a memória, o raciocínio e o processamento visual.



O estudo da Universidade de Iowa, publicado nesta quarta-feira (1) e feito com centenas de pessoas com 50 anos ou mais, revelou que as pessoas que jogam videogame são capazes de melhorar uma variedade de habilidades cognitivas e reverter até sete anos a decadência mental relacionada com a idade.

"Sabemos que podemos parar esta decadência e verdadeiramente restaurar a velocidade do processamento cognitivo das pessoas", afirmou Fredric Wolinsky, professor de saúde pública da Universidade de Iowa e principal autor do artigo publicado no periódico PLOS One.


"Então, se sabemos disso, não deveríamos estar ajudando as pessoas? É bem fácil e o pessoal de mais idade pode aprender a jogar", afirmou.

O estudo é o último de uma série de projetos de pesquisa que examina porque as pessoas, à medida que envelhecem, perdem a "função executiva" no cérebro, que é necessária para a memória, a atenção, a percepção e a resolução de problemas.

Wolinsky e seus colegas separaram 681 pacientes saudáveis em quatro grupos. Cada um destes grupos foi dividido em segmentos com pessoas de 50 a 64 anos e aqueles acima dos 65 anos.

Um grupo recebeu palavras-cruzadas computadorizadas, enquanto os outros três grupos jogaram um videogame chamado "Road Tour", que consiste em identificar um tipo de veículo exibido rapidamente em uma placa veicular.

Solicitou-se aos participantes que identificassem novamente o tipo do veículo e o relacionassem com uma placa de trânsito exibida em uma ordenação circular de possibilidades.

O jogador precisa acertar pelo menos três em quatro tentativas para passar de nível, o que acelera a identificação do veículo e adiciona mais distrações.

"O jogo começa com uma avaliação para determinar sua atual velocidade de processamento. Seja qual for, o treinamento pode ajudá-lo a ficar uns 70% mais rápido", disse Wolinsky.

Os grupos que jogaram por pelo menos 10 anos, tanto em casa quanto em um laboratório na universidade, obtiveram pelo menos três anos de melhoramento cognitivo quando testados depois de um ano.

Um grupo que passou por um treinamento adicional de mais quatro horas com o jogo se saiu ainda melhor, melhorando suas habilidades cognitivas em quatro anos, segundo o estudo.

"Nós não só evitamos o declínio (das habilidades cognitivas), como realmente as aceleramos", afirmou Wolinsky.

A chave parece consistir em melhorar a velocidade de processamento do cérebro, que também pode ampliar nosso campo de visão.

"À medida que envelhecemos, nosso campo de visão desmorona", explicou Wolinsky. "Ficamos com visão em túnel. É uma função normal do envelhecimento. Ajuda a explicar porque a maior parte dos acidentes acontecem em interseções porque os mais velhos olham para frente e percebem menos as periferias", acrescentou.

O estudo se alicerça numa pesquisa iniciada nos anos 1990 sobre os esforços para melhorar a memória, o raciocínio e a velocidade do processamento visual.

Os cientistas descobriram que aqueles que jogaram "Road Tour" tiveram uma pontuação muito melhor do que o grupo das palavras cruzadas em funções como concentração, agilidade com mudança de uma tarefa mental para outra e a velocidade em que a nova informação é processada.

A melhora variou de 1,5 ano a quase sete anos em melhoria da atividade cognitiva, ressaltou o estudo.

"Trata-se do fenômeno 'use ou perca'", explicou Wolinsky. "O declínio cognitivo relacionado com a idade é real, acontece e começa mais cedo e permanece de forma constante. A boa notícia é que nós podemos fazer algo sobre isto", acrescentou.

Mundobit: Celular dentro da escola pode sim!



Valorizar a utilização dos recursos tecnológicos nas salas de aula, de forma a favorecer o aprendizado e tornar o processo de ensino e aprendizagem mais significativo para crianças e adolescentes, faz com que os alunos utilizem ferramentas que já fazem parte do seu dia a dia. O celular, neste caso, pode ser visto como mais um recurso para que os professores desenvolvam suas aulas e projetos, dado que, atualmente, é difícil ver quem não o utilize.

A introdução do celular na sala de aula não é algo que acontece de um dia para o outro, considerando que a escola e alguns professores ainda têm características tradicionais de ensino. O uso de celulares nas salas de aula exige mudanças, e mudar não é tão simples, pois o ser humano resiste às mudanças. Aqueles professores que ainda não têm habilidade com as tecnologias precisam estar dispostos a aprender e, assim, incorporar gradativamente o uso da tecnologia em seus conteúdos, possibilitando aulas mais atrativas e desafiadoras.

Não precisa solicitar, o aluno já leva este objeto para a sala. Quer queira ou não, o celular faz parte do seu dia a dia, como as redes sociais fazem parte do cotidiano de vários alunos. A dimensão dessa junção "Aula, Conteúdo e Celular" estimula os alunos a participar mais das aulas, afinal, muitas crianças dão "show" ao usar seus celulares.

É importante considerar que a proibição do uso de celular em sala de aula desperta ainda mais o desejo de usá-lo. "Tudo que é proibido é mais gostoso". Mas, infelizmente, a escola tem buscado formas de proibir a entrada deste objeto em suas dependências.

Contudo, façamos a análise: O professor fica sem o seu celular? Fica aí uma pergunta para reflexão. Por outro lado, se o celular for colocado como objeto de estudo e pesquisas, poderá apoiar o desenvolvimento das habilidades sociais do século XXI.

Conteúdos e habilidades podem ser trabalhados e até otimizados com o uso do celular no desenvolvimento de Projetos. Por exemplo, num projeto em que o objetivo é explorar a cultura, os recursos do celular podem ser úteis para captar informações nos bairros, cidade e até mesmo em várias regiões do Brasil.

Se um projeto tiver a intenção de fazer com que os alunos conheçam os valores através dos tempos, é possível entrevistar funcionários da própria escola ou parentes, utilizando recursos próprios do aparelho como Filmagens, Imagens, Entrevistas, Gravações, Comunicação, além de envio de mensagens com dúvidas, avaliações e dicas diversas relacionadas às disciplinas. Qualquer conteúdo pode ser trabalhado usando o celular, contudo, é fundamental o planejamento do professor para que os objetivos ao usar esta ferramenta sejam alcançados.

O potencial do celular dentro de uma sala é o estímulo que ele causa nos alunos e a independência e autonomia que desenvolve, colocando-os como coautores do próprio conhecimento. Alunos que se deparam com objetos que já vivenciam fora da escola sentem-se mais seguros e independentes dentro do ambiente escolar e na construção do seu conhecimento, devido à facilidade que têm ao manusear a ferramenta.

O fato de usar o celular na sala de aula não é simples, é necessário um planejamento, uma proposta pedagógica alinhada à tecnologia. Há, é verdade, algumas leis de proibição, mas, comprovando-se o objetivo pedagógico e o avanço dos alunos, quem sabe isso pode mudar.

A utilização do celular promove o desenvolvimento intelectual, social e cognitivo de maneira conjunta, pois ele é um estímulo para auxiliar na assimilação dos conteúdos pedagógicos. Quando são propostos novos caminhos para aprender, o desenvolvimento intelectual acontece de forma natural, pois há exercício da capacidade de pensar. A informação se transforma em conhecimento.

Para quem deseja realizar este trabalho com os alunos, pode começar fazendo uma pesquisa de aplicativos pedagógicos. Existe uma grande variedade disponível no mercado para utilização gratuita. Essa é uma tarefa do Educador, que precisa avaliar a potencialidade desses aplicativos para atingir, especificamente, os objetivos traçados no planejamento das aulas.

Pense bem antes de utilizar qualquer recurso, prepare sua aula com muita dedicação, para que, no final, você seja mais um exemplo de sucesso com o uso de recursos digitais na educação.

Olhar Digital: Facebook coloca segurança do seu perfil na mão dos seus amigos



O Facebook agora utilizará suas amizades como forma de autenticação com o novo recurso "Trusted Contacts", oficializado nesta quinta-feira, 2. A ferramenta permite ao usuário selecionar amigos de confiança que poderão receber chaves de segurança quando ele for impedido de utilizar sua conta.

A ferramenta começou a ser testada em 2011. Com ela, a pessoa escolhe entre três e cinco amigos que, em caso de invasão de perfil, por exemplo, recebem uma chave. Basta, então, solicitar a eles esta senha para recuperar acesso à sua conta. São necessárias ao menos três chaves para retomar o controle do perfil.

"Com os 'Trusted Contacts', não é necessário lembrar qual a resposta para sua pergunta de segurança, ou preencher longos formulários para provar quem é você", afirma o Facebook em um post oficial. "Você pode recuperar sua conta com a ajuda de amigos", completa.

Por enquanto, o recurso ainda não foi ativado para quem utiliza o Facebookem português. Quem o utiliza em inglês, no entanto, já pode ativar a ferramenta acessando as configurações de segurança de sua conta e clicando em "Edit" no item "Trusted Contacts". Inclua o nome de seus amigos e eles receberão uma mensagem informando que eles foram selecionados para serem seus contatos de segurança.

Quem não se sentir confortável com a nova alternativa de segurança, no entanto, pode continuar com as perguntas secretas e os formulários. 



Oficina da Net: Vantagens em ter servidores dedicados sendo usuário doméstico



A maioria das pessoas não sabem como funciona a comunicação entre o computador, a internet e outras máquinas, como a impressora, por exemplo, que também está conectada ao aparelho.



Para facilitar a compreensão desses termos tão específicos e técnicos, vamos lentamente explicando uma e outra vez. Sem pressa.

Trocando em miúdos
Há alguns anos atrás, o servidor dedicado era apenas uma rede local que servia exclusivamente para compartilhar arquivos, impressoras e alguns poucos recursos com os outros computadores da mesma rede.

O servidor não dedicado era e continua sendo apenas o simples desktop, um computador normal, de uso doméstico que através de uma rede, compartilha tudo o que tem nele. Normalmente, é neste computador que está conectado absolutamente tudo da casa (impressora, arquivos, pastas...), sendo ele a máquina principal.

Parece tudo meio confuso? Talvez, mas para te ajudar, primeiro é melhor ir à origem de tudo: o servidor.

Em vocabulário tecnológico, servidor é um sistema em que são vinculados vários computadores ao mesmo tempo em um lugar comum, que poder ser outro computador. Isso serve para que os acessos a arquivos e e-mails aconteçam entre todos os aparelhos.

Essa relação é chamada de cliente-servidor, em que os clientes são os computadores ligados ao computador principal (podendo ser mais de uma máquina), que é o servidor.

Para complicar um pouco, o servidor também pode ser um conjunto de discos de armazenamento de dados, um programa, um software ou mesmo outra máquina, que não seja um computador. No entanto, o mais popularmente conhecido é a primeira opção: computadores ligados a computadores.

O computador mãe (assim digamos) fornece serviços aos outros computadores. As informações necessárias trocadas entre ambos são feitas por meio de protocolos, que garantem a transferência de dados e aplicativos entre as máquinas.

Com o tempo e o aumento de pessoas utilizando computadores e consequentemente o aumento do uso de redes, teve de ser determinado que alguns computadores seriam destinados unicamente a prestar algum serviço especifico à rede, como servidor só de arquivos, servidor web ou servidor de e-mails por exemplo, enquanto os outros computadores receberiam e usufruiriam desses serviços.

Esse processo foi crescendo e crescendo até que a necessidade de ter mais e mais servidores contribuiu para a diminuição dos mainframes, que basicamente, é um computador dinossauro, inclusive no tamanho, porque é grandalhão e muito utilizado para o processamento de grande volume de informações.

Com menos utilização dos mainframes, os computadores-servidores passaram a desempenhar o papel de apenas um tipo de fornecedor, mas nem sempre, há aqueles que atuem ao mesmo tempo como servidor de banco de dados e servidor web, mas os que continuam operando como um único tipo de servidor são chamados de servidores dedicados.

Servidor dedicado, também conhecido como servidor de alojamento dedicado ou servidor de hospedagem, é um sistema configurado para realizar somente aquele tipo de função, como um servidor dedicado de e-mails, em que seus recursos só servem para processamento de e-mails. O espaço em disco está todo reservado para essa função, não há dependência do que outras pessoas façam com o servidor, ele é sempre rápido e eficaz, pois é feito para isso.

Há diversos tipos de servidores dedicados. Jogos online em lanhouses, onde a internet é muito rápida e os jogos nunca travam ou param, usam servidores dedicados tão somente para aqueles jogos.

Servidores dedicados são permanentemente ligados a alta velocidade e a uma empresa de Data Center. Suas vantagens oferecidas são muitas, pois são altamente seguros, sigilosos com as informações e até fornecem geradores próprios em caso de falta de energia.

A funcionalidade deles é incrível. Sem eles, páginas como Google ou mesmo que está lendo, estariam desligadas em algum momento do dia. Agora, a pergunta que não quer calar: vale a pena para uso doméstico? Não acho que é bem o caso.

O servidor dedicado é feito através de um contrato especial com a operadora de internet, em que consta que ela cumprirá e garantirá integralmente a banda contratada, ou melhor, se você contrata 700 kbps você terá 700 kbps e não 70, como normalmente são oferecidos para redes domésticas, porque eles garantem apenas 10% da velocidade do contrato. 

IDG Now!: EUA mantém Brasil em "lista negra" de pirataria e pedem medidas mais duras


Segundo relatório dos EUA, nosso país progrediu com relação a 2012, mas continua a experimentar a pirataria generalizada e falsificação.


O Departamento de Comércio dos Estados Unidos divulgou na quinta-feira (2) o relatório anual de Direitos de Propriedade Intelectual (DPI), e mostra que o Brasil continua na "lista negra" de países que transgridem as leis de proteção do país.

O documento, conhecido como "Special 301", informou que o departamento revisou a situação de 95 parceiros para o relatório desse ano e classificou 41 deles em 3 listas distintas: País Estrangeiro Prioritário (Priority Foreign Country), Lista de Observação Prioritária (Priority Watch List) e Lista de Observação (Watch List).

Vale lembrar que tal "seção 301" da lei americana permite que o governo dos EUA adote medidas de retaliação comercial, independente da OMC autorizar tal ato.

"As ações refletidas no relatório deste ano enviam uma mensagem para todos os parceiros comerciais sobre o Priority Watch List e Watch List que os Estados Unidos estão preparados para usar o processo Special 301 em pleno efeito, tanto para reconhecer a ação positiva e, sempre que necessário e apropriado, para identificar deterioração da proteção dos DPI e sistemas de aplicação que desempenham um papel vital no comércio internacional", diz o anúncio no site do departamento de comércio americano.

Combate à pirataria

O Brasil ficou na terceira lista (a de países em observação), por "merecer atenção bilateral para resolver os problemas de DPI subjacentes", ou seja, por não apresentar medidas de proteção suficientes de propriedade intelectual.

Segundo o documento, o País progrediu com relação a 2012, e conduziu "notáveis esforços de aplicação pelo país sob a coordenação do Conselho Nacional de Combate à Pirataria". Ainda assim, o Brasil "continua a experimentar a pirataria generalizada e falsificação, bem como a disponibilidade de livros pirateados".

Os Estados Unidos pedem que o Brasil tomem medidas "para enfrentar o crescente desafio da pirataria na Internet, e para fortalecer pendentes alterações à sua lei de direitos autorais para proteger melhor contra as violações de direitos de propriedade intelectual no ambiente digital", diz o documento.

Além disso, o departamento pede que sejam adotadas medidas mais duras com relação à pirataria, como prender e processar os violadores, além de impor penalidades aos condenados e aumentar a fiscalização.

O relatório afirma também que os EUA estão preocupados com produtos farmacêuticos e pede que o País esclareça melhor sua política com relação a divulgação de testes e outros dados gerados para liberação de patentes e aprovação da comercialização de produtos farmacêuticos.

Canal Tech: Dez soluções que atendem a vários níveis de segurança nas empresas



Hoje em dia, toda informação de uma empresa – seja um prestador de serviço, uma indústria, uma loja ou um site de comércio eletrônico – está armazenada numa rede conectada a um ou mais servidores e vários computadores e dispositivos móveis. Saber que tudo o que é estratégico – desde segredos comerciais até informações contratuais e financeiras – pode estar ao alcance, desperta nos hackers e crackers o desejo de encarar o desafio de invadir sistemas, descobrir falhas, adulterar programas, obter e vender informações, se apropriar de senhas e dados bancários (e desviar dinheiro da empresa para uma conta particular), pichar ou tirar sites do ar, criar vírus, malware, spyware e todas as pragas virtuais. 

O mais interessante sobre esses espiões e meliantes virtuais é que só invadem o sistema da sua empresa mediante ‘convite’. Geralmente, foi preciso que alguém abrisse a porta de entrada ao acessar anexos que vêm nas mensagens de e-mail ou mensagens instantâneas. Ou, ainda, que alguém baixasse arquivos ou programas ilícitos. Não importa se a intenção era inocentemente checar quem mandou um cartão virtual ou baixar o capítulo da série preferida na TV que não conseguiu assistir na noite passada. São essas pequenas iniciativas individuais que podem resultar num desastre total para a empresa. 

O nível de segurança exigido está diretamente ligado ao volume de usuários que acessam os sistemas e ao perfil do negócio. Se alguns dizem que não é necessário um exército para enfrentar um soldado, por outro lado, um soldado não tem condições de combater um exército. Sendo assim, as soluções de segurança têm de ser personalizadas. Cada empresa exige um determinado arsenal para se prevenir e combater o inimigo. Também é interessante adequar o nível de segurança para cada departamento da empresa. 

Ao adotar uma estratégia de segurança, não estamos levando em consideração apenas as determinações da política interna. É necessário fazer uma varredura para detectar onde estão as falhas de segurança e corrigir o problema. Além da possibilidade de haver falhas na implantação de produtos como firewalls, antivírus, detectores de invasões etc., também pode haver falta de manutenção e supervisão adequada do ambiente virtual. Em alguns casos, se faz necessário o monitoramento full time do ambiente em relação às vulnerabilidades existentes. 

A seguir, as dez soluções que atendem vários níveis de segurança nas empresas. Desde aquelas totalmente compartimentadas e que geram informações o tempo todo, até as desenhadas para o comércio eletrônico – que depende de um ambiente totalmente seguro para concretizar as vendas via internet: 

  1. Filtro de IP. Essa é uma solução de baixo custo para incrementar a segurança da rede. De acordo com as definições do protocolo, é realizada a filtragem por endereços de origem ou destino. Ou seja: alguns serviços poderão ser acessados somente por determinadas máquinas. Também é possível bloquear o tráfego de alguns pontos de origem. 
  2. Gestão da largura da banda. O objetivo é prevenir congestionamentos, tráfego lento de informações e abusos, bem como ataques à rede. 
  3. Inspeção de segurança. Neste caso, a empresa conta com um monitoramento ativo, alinhado com sua política de segurança, para identificar os inúmeros tipos de ameaças e consequente solução de controle. 
  4. Monitoramento e controle. Além de desenvolver políticas de segurança para cada empresa ou departamento, é importante adotar um mecanismo de comunicação da política adotada, promovendo amplo entendimento das vulnerabilidades que devem ser evitadas. Esse processo deve ser revisado e retransmitido continuamente para melhor resultado. 
  5. Pacote de integridade. São adotados alguns métodos de verificação da integridade de pacotes e rastreabilidade da procedência, evitando possíveis contágios na infraestrutura através de ataques virtuais quando da instalação de pacotes. 
  6. Backup na nuvem. Essa solução inclui volume de backup, software de gestão e replicação de dados para um local remoto. Também contempla a centralização do volume de backup in-house, aplicando deduplicação nessa massa de dados para evitar repetição de segmentos. A empresa contrata a utilização de banda e o volume de disco necessários para a replicação para um local remoto, com um monitoramento efetivo dos processos de backup realizados por uma equipe em tempo integral, todos os dias do ano. 
  7. Perímetro de segurança. Trata-se de um conjunto de políticas de segurança utilizado em programas e equipamentos que tem por objetivo reforçar o acesso físico e impedir a propagação de vírus por meio de dispositivos móveis (celulares, tablets, notebooks etc.). 
  8. Segurança de endpoints. Neste caso, medidas de segurança são implantadas em todos os dispositivos móveis que em algum momento são conectados à rede: pendrives, smartphones, tablets, notebooks... Essa medida complementa a solução ‘perímetro de segurança’, evitando todo tipo de fraude e contaminação. 
  9. Controle da rede. Ao interromper o tráfego malicioso através de um sistema que controla o transporte de dados, a segurança da empresa é potencializada de um modo sem precedentes – já que a maioria classifica apenas velocidade e desempenho como prioridade. Outro ponto forte do controle da rede é aumentar a detecção do risco e da vulnerabilidade do negócio, fazendo com que o fluxo de informações esteja sempre bem protegido e seja o grande acelerador de negócios da empresa. 
  10. Antivírus e antispam. Essas soluções são as mais populares, mas também são absolutamente necessárias hoje em dia, sob pena de haver uma queda brusca na produtividade ou a perda total de informações. São soluções que filtram mensagens e repelem intrusos, evitando que tenham acesso a informações estratégicas que, se violadas, podem comprometer a saúde da empresa. 

COMPUTERWORLD: Empresa atualiza ferramenta para monitoramento de TI corporativa



A e-Deploy, empresa especializada em aplicativos móveis, web e monitoramento, anunciou a mais recente versão do Watcher, sua ferramenta para monitoramento de TI e regras de negócio. De acordo com Emerson Giannini, vice-presidente de operação da empresa, a solução faz parte de uma nova geração de sistemas de análise estratégica e automatiza boa parte das rotinas de tecnologia da informação.

Baseada na demanda do mercado, a versão ganhou novos dashboards, robôs capazes de medir tempo de resposta e disponibilidade de aplicações e capacidade de se integrar com qualquer ferramenta de service desk. 

Robô e integração

O robô presente na nova versão do Watcher simula usuários de aplicações o line e transações reais. Por meio desse novo recurso, a ferramenta pode, por exemplo, testar a funcionalidade de portais de e-commerce como se fosse um cliente tentando comprar um ou mais produtos em momentos diferentes do dia para checar disponibilidade e tempo de resposta.

Também é possível checar em tempo real qual página não está sendo carregada de forma correta, em que momento o cliente abandonou o site e até identificar porque o cliente não está conseguindo finalizar o check- in, no caso de companhias aéreas.

UOL: Jornalista passa um ano sem internet e admite que vida offline decepcionou


A missão à qual Paul Miller, ex-editor do blog de tecnologia Engadget, se propôs a cumprir não era nada fácil: ficar um ano sem usar internet. O jornalista se desconectou completamente em 30 de abril de 2012, dando adeus aos e-mails, tuítes e posts no Facebook. Isso porque estava se sentindo sufocado pela vida online. Concluída a experiência, ele admite agora que a vida online não era assim tão ruim.“Eu estava errado”, escreveu Miller, ao dar sinal de vida (digital).


“Eu ainda estou aqui: de volta online depois de um ano sem internet” é o título de seu artigo publicado no “The Verge”, site de tecnologia que financiou a experiência do jornalista.

Miller relembra que toda a experiência começou porque ele sentia, aos 26 anos, que a internet o estava tornando improdutivo. Tudo parecia sem sentido na sua vida, como se estar conectado tivesse “corrompido sua alma”. Mas ficar um ano sem internet não produziu “momentos epifânicos” na sua vida, confessou o jornalista no artigo.

Fase #1

A primeira etapa da vida offline de Miller foi, segundo ele, “ótima”. Ele perdeu quase sete quilos (“Sem realmente fazer muito esforço”), escreveu metade de um romance, aumentou seu grau de atenção (“Agora consigo ler 100 páginas da ‘Odisseia’ de uma vez”) e se dedicou às interações no mundo real (dedicou mais tempo à irmã, que vivia frustrada por ter de dividir a atenção dele com o computador, “quase que pela vida inteira”).

Fase #2

Enquanto redescobria coisas básicas da vida, como recorrer a mapas de papel para encontrar locais e ligar direto na companhia para comprar um bilhete de avião (em vez de ficar comparando opções na internet), Miller se deparou com um problema: sua caixa de correio, aquela das cartas de papel mesmo, lotada.

O jornalista diz que a sensação produzida é a mesma que teria com uma caixa de entrada de e-mails apinhada de mensagens não lidas. “Então, por algum motivo, até mesmo ir aos Correios soava como trabalho. Comecei a temer as cartas e quase a lamentar [recebê-las].”

Outros aspectos de sua vida também começaram a pesar. Faltava motivação para ler um bom livro, sair de casa para encontrar os amigos. Miller diz que foi no final de 2012 que ele abandonou escolhas positivas da vida offline e descobriu vícios. Ficou preguiçoso e passava semanas sem ver os amigos (e horas jogando videogame). Seu lugar preferido passou a ser o sofá de casa.

Fase #3

Miller então percebeu que escolhas morais não eram assim tão diferentes no mundo desconectado. Diz que sem internet é mais difícil encontrar pessoas. “É mais difícil ligar que mandar um e-mail.” Fora da internet, sua existência se tornou banal e “os piores lados” dele começaram a surgir.

Um deles era o Miller antissocial. “Meus pais ficavam fulos imaginando se eu ainda estava vivo, e mandavam minha irmã me visitar para ver como eu estava. Na internet, era fácil se assegurar de que as pessoas estavam vivas e sãs, fácil de colaborar com meus colegas de trabalho, fácil de ser uma parte relevantes da sociedade”, escreveu.

Foi quando ele chegou à conclusão de que o Paul de verdade e o mundo de verdade estavam intrinsecamente conectados à internet. “Não quero dizer que minha vida era diferente sem internet, só não era a vida real.”

Ficar sem internet por um ano foi certamente um grande ato de desapego e coragem de Miller. E ele foi ainda mais corajoso quando admitiu que não era bem a internet a fonte dos problemas na vida. Tem alguém aí do outro lado da tela disposto a repetir a experiência?

UOL: Google 'reconhece' a Palestina



O Google mudou o título de sua página palestina de "territórios palestinos" para "Palestina". A mudança ocorre menos de seis meses depois de a ONU reconhecer o Estado 

A ferramenta de busca do Google 'reconheceu' a Palestina ao mudar o título da versão palestina da página, nesta quinta-feira (2). A informação é da revista norte-americana "Foreign Policy".

Ao digitar o link do site relacionado à Palestina, o nome do Estado aparece logo abaixo do logo do Google. Antes, o título que surgia era 'Territórios palestinos'.

A mudança ocorre menos de seis meses depois de a ONU reconhecer a Palestina como Estado. A decisão do organismo internacional foi tomada em 29 de novembro de 2012, na sede da ONU, em Nova York (EUA).

A Assembleia Geral da organização alterou o status do território palestino de "entidade observadora" para "Estado observador não-membro".

A mudança representa, ainda que de forma implícita, o reconhecimento do Estado Palestino. O status é semelhante ao do Vaticano. O pedido, apresentado pelo presidente da Autoridade Palestina, Mahmoud Abbas, foi aprovado por maioria de votos: 138 contra 9 (e 41 abstenções).

O Brasil está entre os países que votaram a favor da medida, que precisava apenas de maioria simples para ser aprovada. A maior oposição veio de EUA e Israel, que estão entre os nove membros que votaram contra e rejeitaram frontalmente a proposta.

quinta-feira, 2 de maio de 2013

Olhar Digital: Conheça as diferenças entre 1G, 2G, 3G e 4G


Relembramos as diferenças entre as tecnologias de telefonia móvel.


O 4G está chegando agora ao Brasil, utilizando a tecnologia LTE, prometendo revolucionar a internet móvel no país. Entretanto, o recurso ainda está longe de se popularizar, sendo o 3Gainda predominante no mercado. Mas muito antes da internet de terceira geração já houve o 1G, 2G, entre outras tecnologias.

O Olhar Digital organizou as informações sobre estas redes e a sua evolução até a chegada do 4G:

1G

É o sinal de telefonia analógico. Foi popularizado na década de 1980, mas mal foi utilizado para tráfego de dados, apesar de permitir velocidades semelhantes à conexão discada. O sistema mais utilizado nesta época era o AMPS (Advanced Mobile Phone System), que aos poucos deu lugar ao sinal digital, ou 2G.

2G

Começou a ser implantado na década de 1990, com a implantação do sinal digital, e até hoje é utilizado em várias partes do mundo. Ele utiliza principalmente o GSM (Global System for Mobile Communications) e está estabelecido como o principal recurso de conversação, por oferecer todos as ferramentas necessárias para as operadoras. Para internet móvel, no entanto, já está bastante defasado.

Para o tráfego de dados, já foram implantados o que foi chamado de 2,5G e 2,75G, padrões de transição para a tecnologia 3G. O 2,5G equivale ao GPRS (General packet radio service) e oferece velocidades de até 114 kbps. Já o “2,75”G é uma ligeira evolução que utiliza o padrão EDGE (Enhanced Data rates for GSM Evolution), que prevê uma média de velocidade de tráfego de 400 Kbps.

3G

É onde a maioria dos usuários da internet móvel se encontra hoje, incluindo o Brasil. A rede de terceira geração usa principalmente as tecnologias WCDMA ou CDMA e oferece velocidades mínimas de 200 kbps, segundo padrão do IMT-2000, mas promete velocidades muito superiores.

O WCDMA inclui as tecnologias HSPA e a evolução HSPA+, também comercializado no Brasil sob a alcunha de 3G+. O primeiro prevê velocidades de até 14 Mbps, enquanto o segundo chega até 21 Mbps. No Brasil, no entanto, os planos mais comuns são de 1 Mbps.

4G

É a onda do momento, e todas as operadoras de celular estão correndo para conseguir cumprir os prazos da Anatel para implantação da tecnologia aqui no Brasil antes da Copa do Mundo, em 2014. A quarta geração da internet móvel promete revolucionar a velocidade de tráfego de dados no país e utiliza a tecnologia LTE.

Por aqui, ele está sendo implantado na frequência de 2,5 GHz, mas deve a tecnologia deve ser ampliada para a de 700 MHz, vista com mais otimismo. A tecnologia prevê tráfego de dados em até 100 Mbps.

Olhar Digital: Anatel e governo reforçam que vale a pena gastar com 4G






O presidente da Anatel, João Resende, e o ministro das Comunicações, Paulo Bernardo, saíram em defesa do 4G depois de a organização Proteste recomendar aos consumidores que evitem a contratação do serviço.

"Seria antieconômico não apostar na nova tecnologia. Não vamos ficar tutelando a opção do consumidor", disse Resende, durante evento de lançamento do 4G da Vivo, em São Paulo, de acordo com o Estadão Conteúdo. Para ele, a melhor opção é "entupir" de reclamações as centrais de atendimento das operadoras caso a tecnologia não funcione.

Paulo Bernardo afirmou que o consumidor é "inteligente" e saberá fazer suas próprias escolhas. "Teremos no Brasil o primeiro grande teste do 4G no mundo", completou o ministro em referência ao legado da tecnologia para os próximos anos.

Esta semana, a Proteste enviou ofício à Agência Nacional de Telecomunicações questionando a validade da comercialização dos planos de 4G. Segundo a organização, as operadoas fazem propaganda enganosa uma vez que a "tecnologia ainda cara, compatível com poucos celulares e disponível em poucas regiões de algumas cidades”.



Para saber mais sobre as críticas da Proteste, clique aqui.




INFO: Governo do DF lança Agência Virtual do Trabalhador


 
O secretário do Trabalho do Distrito Federal, Renato Andrade, 
lança a Agência Virtual do Trabalhador.

A partir da próxima segunda-feira (6), a Agência Virtual do Trabalhador no Distrito Federal (DF) estará disponível para acesso pela internet e em quatro totens eletrônicos no terminal rodoviário de Brasília, no Plano Piloto.

Por meio desse sistema, o trabalhador poderá consultar vagas de trabalho no banco de dados da agência, divulgar o currículo, fazer cadastro para algum emprego disponível e consultar informações sobre programas de capacitação.

Caso se candidate a algum posto, o interessado será procurado pela Secretaria do Trabalho do DF, por telefone ou por e-mail, para que vá à Agência do Trabalhador e apresente seus documentos.

“Não haverá necessidade de o trabalhador ir à agência como vai hoje. Para buscar um emprego, tem de se deslocar de sua residência, passar horas no trânsito e enfrentar filas. Agora, com a rede virtual, ele pode fazer o cadastro pelos totens ou pelo seu computador em casa, em três minutos. Se identificou uma vaga, poderá marcá-la e vamos entrar em contato com ele para avisar se a vaga esta disponível”, informou o secretário do Trabalho, Bispo Renato Andrade.

Estima-se que cerca de 1,5 mil pessoas procurem diariamente as 17 agências do Trabalhador no Distrito Federal. A expectativa da secretaria é que, com o novo sistema, o acesso às agências chegue a 6 mil pessoas.

De acordo com o secretário, o objetivo da agência virtual é modernizar e facilitar a intermediação entre empregados e empregadores. Para Andrade, um dos benefícios do novo sistema será a capacidade de a secretaria identificar as demandas e o perfil do trabalhador, que irão contribuir para a elaboração de políticas públicas mais direcionadas.

Bispo Renato Andrade informou que a instalação dos totens na rodoviária é o primeiro passo dessa iniciativa, que deverá ser estendida a outras áreas do DF, inclusive ao entorno. Segundo ele, a secretaria têm mais 45 terminais eletrônicos já disponíveis para uso, que deverão ser instalados em breve. Ontem (30), o ministro do Trabalho e Emprego, Manoel Dias, esteve na secretaria do DF e manifestou interesse pelo sistema, segundo Andrade.

Ele informou ainda que a elaboração e a instalação dos totens não gerou custos à administração, pois estavam ociosos desde 2010. A tecnologia também já estava desenvolvida no âmbito da secretaria.

Declarações de IR via tablets e smartphones podem chegar a 5 mil - IDG Now!


A Receita tinha estimado, em abril, que poderiam ser até 5 milhões os brasileiros que se beneficiariam do uso dos dispositivos móveis para o IR

O total de declarações do Imposto de Renda da Pessoa Física entregues por dispositivos móveis este ano deve ficar em torno de 5 mil. A estimativa é do secretário da Receita Federal, Carlos Alberto Barreto, que tomou como base as 4,2 mil declarações que já tinham sido entregues até 29/04, véspera do encerramento do prazo para a entrega da declaração.

No lançamento do serviço, em abril, a Receita Federal havia estimado receber até 5 milhões de declarações por meio de dispositivos móveis. No entanto, o secretário esclareceu que esse número não se referia à expectativa de recebimento, mas ao público-alvo de contribuintes poderia se beneficiar dos novos serviços.

“Como o serviço foi lançado com o processo de entrega em curso e só houve uma divulgação, consideramos um sucesso o fato de 5 mil declarações terem sido enviadas por dispositivos móveis”, disse Barreto à Agência Brasil. “No primeiro ano em que a Receita aceitou a declaração em disquete, o número de entregas foi bem menor que 5 mil”, completou o secretário, lembrando quando o Fisco passou a receber o formulário em disquete na década de 1990.

De acordo com a Receita, houve equilíbrio em relação ao sistema operacional usado pelos contribuintes no envio das declarações por smartphones e tablets. Ao todo, 51% dos declarantes usaram o sistema IOS, da Apple, e 49% optaram pelo sistema Android.

O Fisco observou ainda diferenças no comportamento entre os contribuintes que entregaram as declarações pelos aparelhos móveis e os que preencheram o formulário no computador. A idade média dos contribuintes que optaram pelo tablet e pelo smartphone é de 33 anos, contra 47 anos da idade média dos declarantes em geral.

O horário de entrega também foi diferente. De acordo com a Receita, o pico de envios de declarações por dispositivos móveis ocorreu das 21h às 22h, quando o contribuinte geralmente está em casa. Para os declarantes em geral, o horário de pico foi registrado das 15h às 16h, em pleno expediente profissional.

Para 2014, Barreto prometeu que os aplicativos para o preenchimento e envio das declarações por tablets e smartphones terão menos restrições que neste ano. Entre as novidades, estará a possibilidade de o contribuinte importar dados da declaração do ano anterior.

Este ano, não puderam declarar por dispositivos móveis os contribuintes que tenham auferido rendimentos tributáveis recebidos de pessoa física do país ou do exterior, com exigibilidade suspensa, que tiveram ganho de capital com ações, sujeito a tributação exclusiva, entre outros; além de pessoas físicas com rendimentos isentos e não tributáveis.

G1: Anúncio inteligente 'lê' olhos de consumidor em loja


 
Sistema de software e câmeras monitora
interesses de cliente.

Cientistas da Universidade de Lancaster inventaram um sistema de personalização de anúncios em lojas baseado no movimento dos olhos do cliente.

Chamado de Sideways, o sistema usa um software com câmeras que localiza e identifica o movimento de rostos e olhos, permitindo que monitores de TV troquem anúncios de acordo com os interesses demonstrados pelo cliente na hora de comprar.

Os responsáveis pelo projeto disseram à BBC que a nova tecnologia poderá ser usada em lojas em até cinco anos.

Os próprios consumidores também serão capazes de usar os olhos para controlar o conteúdo nas telas, checando itens num lista de produtos.

"Usamos uma câmera instalada perto da tela e não precisamos de nenhum equipamento extra", explica o pesquisador Andreas Bulling.

"O sistema detecta os rostos das pessoas e mostra onde os olhos estão prestando atenção."

14 pessoas ao mesmo tempo

Bulling desenvolveu o projeto com mais dois colegas da Escola de Computação e Comunicações da Universidade de Lancaster.

A maioria dos sistemas de monitoração do olhar existentes até agora eram difíceis de instalar e só podiam ser usados por uma pessoa enquanto o Sideways pode monitorar até 14 pessoas ao mesmo tempo.

Em um vídeo de demonstração, o potencial da tecnologia é mostrado com um comprador examinando capas de álbuns em uma loja de discos.

A chamada "tecnologia do olhar" está virando lugar comum em muitos produtos. A companhia Tobii, apoiada pela IBM, já apresentou protótipos de uma televisão controlada pelos olhos.

Em março, a Samsung lançou o telefone de ponta Galaxy S4, que detecta se o usuário está olhando para o aparelho acompanhando o movimento de seus olhos.

"O monitoramento através do olhar é um assunto quente", disse Bulling. "Espero que a tecnologia esteja disponível em pouco tempo."

A novidade pode ser bem recebida pelos consumidores se ela facilitar a maneira como fazem as compras, mas Bulling advertiu: "Se os consumidores não estiverem cientes de que a nova tecnologia está em funcionamento, questões de privacidade poderão ser levantadas."

G1: Messenger sofreu com spam, brechas e vírus que 'conversavam'


O Messenger da Microsoft não está indo embora sem ter em sua história algumas manchas deixadas por problemas de segurança. O software sofreu com vulnerabilidades, pegadinhas, vírus, spam e com o polêmico software Messenger Plus, peça central de um episódio único na história da premiação MVP (Most Valuable Professional - Profissional Mais Valioso) da Microsoft.

O prêmio MVP é um título dado a membros de destaque em comunidades on-line destinadas a auxiliar usuários de produtos Microsoft. Os detentores do título são todos voluntários.

Em outubro de 2006, a Microsoft concedeu o título de MVP a Cyril Paciullo, conhecido como "Patchou", desenvolvedor do "Messenger Plus!", um complemento popular para o Messenger. Diversos outros MVPs, especialmente da área de segurança, reclamaram. O motivo era a instalação do programa conhecido como "C2.Lop" em conjunto com o Messenger Plus. O C2.Lop era um spyware que não ficava na lista do "Adicionar ou Remover Programas" para ser desinstalado.

A Microsoft, que em 2004 havia entrado no mercado de anti-spywares com a compra da empresa de segurança Giant Software, revogou o prêmio MVP de Patchou. O programador foi MVP durante uma semana.

Vírus

Diversas pragas digitais se disseminaram pelo Messenger, inclusive pragas brasileiras. A maioria delas enviava uma mensagem para os contatos da vítima. Para evitar que as mensagens maliciosas fossem vistas pela vítima, a janela da conversa era imediatamente fechada depois do envio.

Alguns vírus desse tipo eram capazes de "conversar" com a vítima, reforçando, por exemplo, que um link enviado não era malicioso. Algumas das pragas apenas simulavam esse comportamento, enviando mensagens em intervalos, fazendo parecer que a pessoa estava realmente digitando. Certos códigos distribuídos globalmente também eram capazes de usar vários idiomas.

 
Bloqueio de download.php no Messenger.

As pragas inicialmente enviavam a si mesmas como arquivos. No entanto, esse comportamento foi substituído pelo envio de links, que a Microsoft combateu com filtros. Não é possível, por exemplo, enviar um link pelo Messenger contendo o termo "download.php". O software alega que o link "não é seguro", mesmo que ele não exista.

Embora o problema tenha diminuído, ele não desapareceu. Em fevereiro, a fabricante de antivírus Fortinet alertou para uma nova versão da praga conhecida como "Dorkbot". Ela é capaz de se espalhar pelo Messenger e por Skype.

'Saiba quem te bloqueou'

Um dos maiores golpes relacionados ao Messenger é o "saiba quem te bloqueou". O serviço nunca ofereceu oficialmente esse recurso, mas diversos sites na internet prometiam revelar quem, afinal, tinha bloqueado o usuário do bate-papo. Para obter a lista, porém, era preciso informar o usuário e a senha.

O que os sites faziam na verdade era usar a senha do internauta para enviar mensagens aos contatos. O conteúdo era normalmente publicitário. Quando os sites exibiam alguma informação sobre o "bloqueio", essa informação era na verdade "quem o apagou da lista de contatos" - uma informação que não equivalia ao bloqueio (um usuário pode apagar outro mas não bloquear e continuar recebendo mensagens, por exemplo).

Além disso, softwares alternativos para o uso do Messenger, como o Pidgin, mostravam essa informação sem a necessidade de revela a senha a terceiros.

Colaborando com o spam gerado por esses sites, golpistas também lotaram a rede do Messenger com robôs que adicionavam internautas e conseguiam manter algumas conversas básicas. O robô quase sempre se disfarçava de mulher e enviava mensagens de cunho sexual. O objetivo era levar o internauta a algum website pornográfico, normalmente com webcams ao vivo. Para entrar, era preciso fornecer um cartão de crédito, alegando que era apenas uma "verificação de idade".

Bloqueio de versões

O Messenger não esteve livre de vulnerabilidades, mas nenhuma chegou a ser utilizada de forma efetiva. A Microsoft adotou a atitude de bloquear versões inseguras de realizarem o log-in na rede. Em 2005, a empresa de segurança Core revelou uma brecha grave no Messenger que era ativada no processamento de uma imagem em PNG. Para ativar a falha, bastava configurar uma imagem de exibição especial. Imediatamente, um código seria executado no computador de todos os contatos, podendo instalar um vírus.

Quando a Microsoft lançou a versão atualizada, a versão anterior foi imediatamente bloqueada. Dessa forma, os usuários não puderem ser atacados com a falha.

Usuários ainda foram alvos de pegadinhas. Uma das mais comuns era o envio de um bloco gigante de emoticons. Ao tentar exibir a mensagem recebida e colocar todas as imagens na tela, o Messenger tentaria usar muita memória, o que congelava o software.