segunda-feira, 3 de junho de 2013

INFO: Google Glass não terá apps de reconhecimento facial


 
Os óculos Google Glass exibem informações, vídeos 
e fotos vindos do smartphone, além de filmar e entender comandos de voz.

São Paulo – Em comunicado divulgado no final da noite de ontem, o Google afirma que, por enquanto, não irá permitir aplicativos de reconhecimento facial no Google Glass. Esta parece ser a primeira tentativa da empresa de inibir prováveis violações à privacidade alheia com o produto, uma das principais críticas à nova tecnologia.

“Como o Google tem dito há muitos anos, não iremos adicionar recursos de reconhecimento facial aos nossos produtos sem ter fortes proteções à privacidade. Com isso não aprovaremos nenhum reconhecimento facial ao Glassware neste momento”, afirma a empresa no comunicado.

De acordo com o site AllThingsD, a empresa teria dito a desenvolvedores que não seria permitido desabilitar a tela dos óculos do Google ao usar a câmera. A medida seria também uma tentativa de evitar que os usuários tirassem fotos ou filmassem pessoas e locais sem serem notados.

Recentemente, uma equipe de programadores criaram um aplicativo para Google Glass para hospitais. O MedRef, como foi batizado, usa tecnologia de reconhecimento facial para que médicos e enfermeiras, ao ver um paciente, pudessem visualizar e interagir com o registro da pessoa. O app que já estava disponível para os (até agora) poucos usuários, provavelmente, ser barrado pelo Google.

Com uma câmera de 5 MP, capacidade para fazer vídeos em 720p e armazenamento de 16 GB, o Google Glass já está disponível para um número restrito de usuários pelo preço de 1,5 mil dólares. A expectativa é de que, até 2018, 21 milhões de unidades sejam vendidas.

Confira a tradução do comunicado na íntegra:

“Quando começamos o programa ‘Explorer’, aproximadamente há um ano, nosso objetivo era simples: queríamos fazer com que as pessoas fossem ativos participantes da formação desta tecnologia antes do lançamento para os consumidores em geral. Nós ouvimos vocês de perto e muitos expressaram interesse e preocupação com as possibilidades do reconhecimento facial no Glass.

Como o Google tem dito há muitos anos, não iremos adicionar recursos de reconhecimento facial aos nossos produtos sem ter fortes proteções à privacidade. Com isso não aprovaremos nenhum reconhecimento facial ao Glassware neste momento.

Nós aprendemos muito com vocês em poucas semanas e continuaremos a aprender mais enquanto atualizarmos o programa e desenvolvermos nossas políticas nas próximas semanas e meses.

Fonte: ABRANTES, Talita . "Google Glass não terá apps de reconhecimento facial - Tecnologia pessoal - Notícias - INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/tecnologia-pessoal/google-glass-nao-tera-apps-de-reconhecimento-facial-01062013-8.shl (accessed June 3, 2013).

G1 - Ativistas levam notebooks ao ar livre e defendem trabalho fora do escritório


 
Pessoas trabalham com seus notebooks ao ar livre 
durante o evento “Working Everywhere” nesta sexta-feira (31), 
em Riga, capital da Letônia.

Mais de 150 pessoas se reuniram para trabalhar juntas, ao ar livre, com seus notebooks conectados ao ar livre durante o evento “Working Everywhere” (“trabalhando em todos os lugares”, na tradução livre) nesta sexta-feira (31), em Riga, capital da Letônia.

 
Grupo de mais de 150 pessoas se reuniu durante o 
evento “Working Everywhere” nesta sexta-feira (31), 
em Riga, capital da Letônia.

Os ativistas participaram do evento usando laptops com acesso à internet sem fio (Wi-Fi) para demostrar os benefícios do modelo de trabalho flexível. A iniciativa ainda pode levar o grupo a entrar para o Livro Guinness de Recordes com “o maior número de pessoas trabalhando em um local específico for a do escritório”.

Fonte: "G1 - Ativistas levam notebooks ao ar livre e defendem trabalho fora do escritório - noti­cias em Tecnologia e Games." G1 - O portal de noti­cias da Globo . http://g1.globo.com/tecnologia/noticia/2013/05/ativistas-levam-notebooks-ao-ar-livre-e-defendem-trabalho-fora-do-escritorio.html (accessed June 3, 2013).

Folha de S.Paulo: Tablet ajuda a ensinar crianças, diz diretora; outros educadores rejeitam a novidade


Depois de terem conquistado corações e mentes de crianças, adolescentes e adultos pelo mundo afora, os tablets se voltam para um mercado sempre em expansão: o fabuloso mundo dos bebês. Cidadãos ainda não alfabetizados ou que mal conseguem enrolar algumas palavras encostam suas mãos gorduchinhas nas telas de vidro para comandar carrinhos, letras, músicas, trens e galinhas cantantes.

Fazem isso em casa, por certo, usando os aparelhos dos pais. E, cada vez mais, têm os "seus" próprios gadgets, em escolas de educação infantil que adotam o tablet como ferramenta de ensino e diversão para a meninada de menos de quatro anos.

Crianças usam tablet na escola Primetime, em São Paulo.

"É uma ferramenta interessante porque traz um tipo de mídia com grau de interatividade que a televisão e os filmes infantis oferecem e por causa da tela sensível ao toque, que torna o uso mais fácil para as crianças. É muito intuitivo, e o bebê não se limita à atividade motora", avalia Christine Bruder, 40, diretora da Primetime, escola no Morumbi, em São Paulo, que atende crianças de até três anos e usa os aparelhos desde o ano passado.

Os resultados são positivos, afirma Jacqueline Cappellano, 40, coordenadora das turmas de dois a quatro anos da Escola Internacional de Alphaville, que também passou a usar as tabuletas eletrônicas no ano passado. "A gente sabe que as crianças aprendem de forma diferente. Um conteúdo que você não consiga atingir por meio de uma estratégia dentro da sala de aula, usando material concreto, consegue que a criança entenda por meio da tecnologia", diz ela.

A turminha adora. No Colégio Brasil Canadá, em Perdizes, crianças de três anos sentam em roda para brincar com o tablet, e o uso do aparelho se torna uma experiência coletiva: estão todos conectados a um sistema de televisão, e o grupo acompanha pela tela grande, por exemplo, quando um coleguinha traça com o dedo o perfil de uma letra.


"O uso da tecnologia faz parte do mundo deles", diz a professora Bruna Figueiredo Elias, 27. "E a interação com o mundo deles é muito importante. Percebemos que eles gostam, que se concentram."

Para isso, porém, é preciso ter os aplicativos corretos --uma busca que não foi fácil, segundo Bruder. "Os aplicativos precisariam ser algo adequado ao interesse das crianças, e não preparando as crianças para aprenderem alguma coisa."

"Até os três anos, eles aprendem pondo a mão na massa, vivendo, experimentando, com liberdade. E muitos aplicativos fechavam o bebê em 'aperte aqui', 'aperte agora', incentivando a rapidez dos movimentos ou queriam ensinar a criança a ler, a reconhecer letras, números. Demorei tempo para achar conteúdo que fizesse sentido para apresentar a um bebê", diz.

Além do controle do conteúdo, há que limitar o tempo de tablet na mão. "As crianças de dois a quatro anos têm uma aula por mês", diz Cappellano, que também delimita o horário em que suas gêmeas de quatro anos podem usar os aparelhos.

CRIANÇAS LIGADAS

O tempo que crianças passam com eletrônicos, mesmo se controlado, pode ser demais, dizem alguns educadores.

"Nós não usamos aqui, dentro do estabelecimento, nenhum desses instrumentais. A gente tem como filosofia que o grande aprendizado da criança na primeira infância é por meio do brinquedo. Não o brinquedo físico, mas o [ato de] brincar", conta a pedagoga Nereide Tolentino, 70, diretora da Escola da Vovó, que funciona há 36 anos e atende crianças de até seis anos em Pinheiros.

"Se a gente coloca a criança na [frente da] televisão ou no computador ou qualquer um desses joguinhos em que ela só aperta botão, ela não tem de criar nem imaginar nada", reforça Valéria Rocha, 39, diretora do Quintal do João Menino, escola maternal e jardim para crianças de um ano e meio a seis anos, na Vila Madalena.

Independentemente de divergências de filosofias pedagógicas, há que ter cuidado com a oferta de tecnologia para as crianças. A Associação Americana de Pediatria "desencoraja" o uso de mídia eletrônica por menores de dois anos e a colocação de aparelhos de TV no quarto de crianças. Em um documento sobre o assunto, a entidade cita estudos que encontraram efeitos negativos no desenvolvimento intelectual infantil.

Outros estudos indicam que poucas pessoas nos EUA deram ouvidos às recomendações dos médicos: levantamento realizado pela Common Sense Media em 2011 mostrou que 30% das crianças com menos de um ano têm televisão no quarto.

Nenhuma das escolas ouvidas pela Folha oferece os aparelhos para crianças com menos de dois anos. E dizem que a experiência precisa ser sempre monitorada.

"As atividades com tablet não podem substituir explicações do professor; as brincadeiras com tablets não podem e não devem substituir as entre as crianças; o contato físico com amigos reais é mais importante --e imprescindível", diz Bruna Elias.

Fonte:  LUCENA, RODOLFO . "Folha de S.Paulo - Tec - Tablet ajuda a ensinar crianças, diz diretora; outros educadores rejeitam a novidade - 03/06/2013." Folha Online. http://www1.folha.uol.com.br/tec/2013/06/1287612-tablet-ajuda-a-ensinar-criancas-diz-diretora-outros-educadores-rejeitam-a-novidade.shtml (accessed June 3, 2013).

Folha de S.Paulo: 'O que demorava anos hoje leva horas', diz professor que quer traduzir a web inteira


Quando criança, Luis von Ahn imaginou uma academia onde, em vez de se cobrar mensalidade, a energia gerada pelo esforço físico das pessoas fosse vendida a companhias elétricas.

Hoje, como professor de ciência da computação na Universidade Carnegie Mellon e empresário, von Ahn não perdeu a ideia de vista.

Ele é o homem por trás dos projetos reCaptcha, o sistema de verificação que exige que digitemos os caracteres em uma imagem, e Duolingo, um programa de ensino de idiomas gratuito, ambos com o objetivo de "traduzir a web inteira".


Luis von Ahn, professor de ciência da computação 
e empresário.

No Duolingo, materiais que precisam ser traduzidos são fragmentados e distribuídos entre os exercícios dados aos alunos. Quando o documento estiver completamente traduzido, é devolvido ao dono, que paga pela tradução (clientes como a Wikipédia recebem o serviço de graça).

No caso do reCaptcha, as imagens de letras distorcidas são trechos de livros e documentos mal reconhecidos por scanners no processo de digitalização, de modo que, ao digitá-los, o usuário "contribui" para a digitalização de livros e documentos.

A verificação de ambos é baseada no crowdsourcing, ou seja, na contribuição de várias pessoas que digitam a mesma imagem - ou fazem o mesmo exercício - e geram um padrão de erros e acertos.

Luis von Ahn também foi o primeiro a usar o termo "computação humana", que descreve a combinação entre habilidades exclusivamente humanas e a capacidade de processamento dos computadores.

A Folha o entrevistou durante o evento WWW2013, que aconteceu no mês passado no Rio.

*

Folha - O que é computação humana e por que ela o fascina?

Luis von Ahn - Existem coisas que computadores não podem fazer, mas seres humanos podem. Seres humanos conseguem decifrar o conteúdo de imagens, mas computadores não. Seres humanos traduzem textos melhor que o computador. Isso é a computação humana, uma questão de eficiência e reutilização das coisas.

Você disse que precisamos traduzir toda a web. Por que é mais difícil fazer isso em algumas línguas que em outras?

A desigualdade é imensa. Mais de 50% da web é em inglês, mas menos de 25% das pessoas que usam a web falam inglês. Para os computadores, a dificuldade das línguas depende da quantidade de informação que existe. Então inglês é relativamente fácil porque há muitos dados, enquanto línguas com menos dados são mais difíceis.

Projetos como o Duolingo podem ter impacto positivo na educação em países em desenvolvimento?

A maioria dos métodos de aprendizado de línguas exige que você tenha dinheiro, e a maioria das pessoas que quer aprender não tem. Eu queria inventar um jeito de ensinar línguas de graça, em que a energia mental das pessoas fosse usada para fazer algo de valor: traduzir a web. A CNN pagava tradutores profissionais para traduzir seu site, e agora paga a nós.

Cobramos de algumas empresas para traduzir, então de certa maneira eles estão pagando para que pessoas aprendam línguas. Eles nos pagam, e damos às pessoas o ensino de graça.

Como você desenvolveu o método do Duolingo?

Há três anos, não sabíamos nada sobre o ensino de línguas. Então lemos alguns livros e fomos atrás de especialistas. Agora que temos 1 milhão de usuários, fazemos tudo com base nos dados. Por exemplo, se quero saber se devo ensinar adjetivos antes dos advérbios, metade dos próximos 50 mil usuários vai aprender em uma ordem, e a outra metade em outra ordem. Aí medimos qual grupo teve melhores resultados. O método é totalmente baseado em dados, estatística, e não em uma filosofia.

Observamos muitas coisas com esses experimentos. Por exemplo: notamos um leve decréscimo no desempenho de pessoas com 20 anos em relação a pessoas de 10. Também descobrimos que mulheres italianas aprendem inglês 10% mais rápido que homens italianos, mas não tenho ideia do porquê.

A quantidade de dados de que dispomos hoje e a capacidade de processá-los podem mudar o modo como fazemos ciência?

Acredito que sim. Há 20 anos, o ensino de língua funcionava com um professor e 20 alunos. Não dá para saber muito sobre como ensinar melhor com 20 alunos, porque 20 é pouco. Talvez depois de 20 anos você possa inferir algo. Agora, podemos observar 2 milhões de pessoas aprendendo uma língua ao mesmo tempo e conseguimos entender as coisas em horas, em vez de anos. O cientista tenta entender, e o engenheiro só tenta fazer. No meu caso, estou tentando fazer, mais do que entender.

Quais você acha que são as limitações dessa abordagem via dados hoje e amanhã?

Sempre que fazemos uma mudança no Duolingo, fazemos dois tipos de testes. Um deles é experimentar com 1% dos usuários para ver o desempenho. Não descobrimos as razões, só descobrimos o que funciona melhor. O outro teste que fazemos é trazer pessoas até o laboratório para observar se preferem o botão à esquerda ou à direita. Isso é em uma escala bem pequena, com cinco usuários em vez de 50 mil, mas ajuda a descobrir os porquês de muitas coisas. Essa é a diferença: a abordagem via dados é uma caixa preta, não dá para saber os porquês.

Gostaria de ouvir seus comentários sobre o uso que spammers têm feito do crowdsourcing para quebrar Captchas em sites de download ou pornografia, por exemplo.

O que eles fazem é pagar gente para digitar Captchas o dia inteiro, sem escreverem um programa ou um código para fazer isso. Assim eles conseguem acesso ao que o Captcha esteja protegendo, como contas do Facebook. Então cada vez que alguém na Índia digita um Captcha, os spammers ganham uma conta de Facebook que são usadas pra mandar spam.

Fonte: FELIZI, NATASHA . "Folha de S.Paulo - Tec - 'O que demorava anos hoje leva horas', diz professor que quer traduzir a web inteira - 03/06/2013." Folha Online. http://www1.folha.uol.com.br/tec/2013/06/1287624-hoje-entendemos-em-horas-coisas-que-levariam-anos-diz-professor-e-empresario.shtml (accessed June 3, 2013).

quarta-feira, 29 de maio de 2013

COMPUTERWORLD: Comissão do Senado aprova isenção fiscal para microempresas de TI



Projeto que concede isenção de impostos federais para novas micro e pequenas empresas de tecnologia da informação e comunicação foi aprovado nesta terça-feira (28) na Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) do Senado. A matéria precisa ainda passar pela Comissão de Assuntos Econômicos (CAE), antes de seguir para a Câmara.

O projeto (PLS 321/2012) institui o Sistema de Tratamento Especial a Novas Empresas de Tecnologia (Sistenet), para beneficiar empresas com receita bruta trimestral de até R$ 30 mil e, no máximo, quatro funcionários.

Pelo texto, a empresa pode permanecer no sistema por até quatro anos e a adesão é feita quando da inscrição na Receita Federal. Após esse período, a nova empresa de tecnologia, chamada de startup, terá 30 para aderir ao Simples Nacional, desde que atenda às normas desse sistema de tributação (Lei Complementar 123/2006).

Caso a empresa, já inscrita no Sistenet, venha a obter receita trimestral superior a R$ 30 mil antes de quatro anos, deverá comunicar imediatamente sua saída desse cadastro. Se a comunicação não for feita até 30 dias após a apuração trimestral acima do teto, a empresa estará automaticamente excluída do sistema e sujeita a multa.

O autor do projeto, o senador José Agripino (DEM-RN), explica que as startups são empresas “iniciantes e inovadoras, fruto das iniciativas de jovens que transformam boas ideias, muitas vezes concebidas no seio das universidades, em negócio lucrativos”. Ele argumenta que o apoio a essas empresas é necessário em razão das dificuldades enfrentadas nos primeiros anos de um novo empreendimento.

Ao concordar com José Agripino, o relator, senador Valdir Raupp (PMDB-RO), disse considerar que o incentivo às microempresas que atuam no setor de tecnologia de informação resultará em desenvolvimento científico e tecnológico no País. O texto aprovado na CCT incorpora diversas emendas apresentadas por Raupp para adequar o projeto à legislação em vigor.

Fonte: "Comissão do Senado aprova isenção fiscal para microempresas de TI - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. http://computerworld.uol.com.br/tecnologia/2013/05/28/comissao-do-senado-aprova-isencao-fiscal-para-microempresas-de-ti/ (accessed June 3, 2013).

G1: Senado aprova permissão para serviço de localização pelo celular




A Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática do Senado aprovou nesta terça-feira (28) um projeto de lei que permite a criação de serviços para a localização de pessoas através das redes de telefonia móvel, de forma semelhante ao que já ocorre hoje com sistemas de localização por GPS usados para encontrar veículos roubados.

A proposta inclui essa permissão, até então não prevista, na Lei Geral de Telecomunicações. Se não houver recursos para votação em plenário, o projeto vai para sanção da presidente Dilma Rousseff.

Com o serviço, será possível localizar aparelhos cadastrados com mensagens de texto ou acesso à internet. Esse monitoramento será feito pela identificação do chip do celular.

De acordo com o projeto, as prestadoras de serviço de telefonia terão permissão para alugar suas redes em condições de livre mercado.

O autor da proposta, deputado Valdir Colatto (PMDB-SC), argumentou que a permissão é importante para auxiliar na busca de pessoas desaparecidas. Segundo o parlamentar, o sistema também ajudará a encontrar idosos, deficientes, adolescentes e quem mais precisar de acompanhamento.

Fonte: "G1 - Senado aprova permissão para serviço de localização pelo celular - notícias em Política." G1 - O portal de notícias da Globo . N.p., n.d. Web. 29 May 2013. .

COMPUTERWORLD: Vendas globais de servidores fecham primeiro trimestre em queda




As vendas mundiais de servidores caíram 0,7% no primeiro trimestre em volume de unidades e também em receita, com queda de 5%, atingindo 11,8 bilhões de dólares. Os negócios na região dos Estados Unidos e da Ásia-Pacífico aumentaram, mas isso foi suficiente para compensar o declínio em outros mercados, segundo pesquisas do Gartner.

De acordo com Adrian O’Connell, diretor de pesquisas da Gartner, “os orçamentos estão restritos e comprar servidores não é uma prioridade para a maioria das organizações”. A IBM e a HP lideraram o mercado no primeiro trimestre em todo o mundo. Mas ambas apresentaram queda na receita e vendas.

A IBM obteve receitas de mais de 3 bilhões de dólares, representando um decréscimo de 13,6%. A quota de mercado da companhia foi de 25,5 %. Quanto às vendas, caíram 13,9%, para 230, 4 mil unidades.

A HP vendeu 580,5 mil servidores, um aumento de 15,2% face ao primeiro trimestre de 2012. Em termos de receita, a queda foi de 14,4%. A empresa se manteve no segundo lugar, com um market share de 25%.

A Dell é a única fabricante dos primeiros cincos colocados, cuja receita cresceu durante o trimestre. No total, a empresa faturou 2,1 bilhões de dólares, um aumento de 14,4% face ao primeiro trimestre do ano anterior, com vendas de 516,3 mil unidades – um incremento de 2,6%.

Com essa performance, a participação da Dell no setor de servidores passou de 14,9% para 18%. 

A Cisco foi o cinco maior fabricante em vendas, depois da IBM e da Fujitsu. As vendas de servidores da marca cresceram 33% e atingiram 53, 8 mil unidades.

Fonte:
"Vendas globais de servidores fecham primeiro trimestre em queda - COMPUTERWORLD." Portal sobre tecnologia da informação e telecomunicações - COMPUTERWORLD. N.p., n.d. Web. 29 May 2013. .

UOL: Sinal do 4G no Brasil enfrenta obstáculos ''naturais'';





O usuário que pensa em contratar o serviço de 4G deve levar em consideração, nessa etapa, que a tecnologia funcionará em complementariedade ao 3G já implantado. Por enquanto, a Anatel exige que até 50% da área urbana das seis cidades-sede da Copa das Confederações tenha cobertura do 4G.

Eduardo Tude, presidente da consultoria Teleco, acredita que essa porcentagem de cobertura possa ser ultrapassada caso a demanda pelo novo serviço cresça. "Mas nesse início é muito difícil ter uma cobertura mais alta", diz.

Testes feitos pelo UOL Tecnologia revelam que há grande diferença entre a velocidade de upload (dados do celular para a antena de comunicação) e download (dados da antena para o celular). Esse fenômeno é normal, segundo Tude. "As redes são projetadas para que essa velocidade de download seja maior. Por enquanto, com poucos usuários, ela vai ser bem alta. A expectativa é que a média fique entre 10 a 12 Mbps", explica.

Essa velocidade máxima de download, prossegue Tude, é comumente ajustada pelas operadoras. A rede 3G, por exemplo, atinge em média 1 Mbps em razão disso. "Se a operadora opera em uma faixa de menos banda, provavelmente vai limitar a velocidade máxima de download."

Outro obstáculo ao sinal do 4G é a faixa de frequência escolhida no Brasil para ofertar o serviço, que vai de 2500 a 2600 Mhz. "Essa frequência mais alta implica em um comprimento de onda menor. Quando você espalha essa onda, ela tem consequentemente um alcance menor, há mais perda de sinal em espaços livres", detalha. Em shoppings e estádios, por exemplo, é necessário a instalação de antenas internas.

Essa característica também faz com que o sinal do 4G tenha maior dificuldade em penetrar em espaços fechados, como prédios e casas. "Quanto mais alta a frequência da rede, mais difícil é para o sinal atravessar obstáculos físicos", afirma Tude. Com isso, o especialista acredita que o usuário do 4G vai acabar sentido mais dificuldade de usar o serviço dentro de casas e prédios. "Mesmo que no bairro dele haja cobertura, dentro dos prédios o sinal pode não conseguir penetrar."

Fonte: Ikeda, Ana . "Sinal do 4G no Brasil enfrenta obstáculos ''naturais''; entenda - Notícias - Tecnologia." UOL Tecnologia: Notícias sobre internet, eletrônicos e inovações - Tecnologia. N.p., n.d. Web. 29 May 2013. .

G1: Vírus que envia mensagens em português se propaga no Skype


Um vírus "poliglota", que "fala" inclusive o português, e se propaga pelo Skype foi identificado pela fabricante de antivírus Kaspersky Lab.



Usando mensagens aparentemente traduzidas por uma ferramenta automática, a praga envia links encurtados para os contatos da vítima. "Você olhar hilariante nesta foto", é um exemplo das mensagens enviadas.

Ao final da url curta, o nome de usuário do Skype é incluído, junto de uma extensão, como ".png", que indicaria uma foto. Outro tipo de mensagem usada pelo vírus é: "esta é uma foto muito legal da sua parte".

Em um único link, a Kaspersky verificou que 526 pessoas, ou 5% das vítimas, era do Brasil. A praga utiliza diversos links diferentes para se proagar.

"Para definir qual idioma será usado na disseminação dos links maliciosos, o worm possui uma função para determinar qual a localização da vítima, baseado numa lista de países e o idioma do seu sistema operacional. Ele pode disparar mensagens em Espanhol, Russo, Inglês e Alemão, entre outros", escreveu o analista de vírus Fabio Assolini, da Kaspersky Lab em postagem publicada nesta terça-feira (28).

Os links encurtados levam a vítima para sites de downloads de arquivo, como 4shared e Hotfile. Caso o arquivo, que na verdade é um software e não uma imagem, seja baixado e executado, ele tentará solicitar permissão para interagir com o Skype. Se a vítima der permissão, as mensagens serão enviadas.

O intuito do programa é preparar a máquina para receber outro vírus que pode tornar o computador parte de uma rede-zumbi, o que pode fazer o sistema realizar ataques de negação de serviço e enviar spams, entre outras atividades.

Fonte: "G1 - Ví­rus que envia mensagens em português se propaga no Skype - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . N.p., n.d. Web. 29 May 2013. .

Convergência Digital: À espera da Câmara, Senado discute Marco Civil da Internet



O projeto do Marco Civil da Internet continua emperrado na Câmara dos Deputados, onde ainda depende de um acordo de líderes para retornar à pauta do Plenário. Mesmo assim, os senadores resolveram iniciar os debates sobre a proposta. 

A comissão de Ciência e Tecnologia do Senado aprovou nesta terça-feira, 28/5, a realização de uma audiência pública para discutir o PL 2126/2011 e, para isso, convidou o relator do texto que aguarda votação, deputado Alessandro Molon (PT-RJ). 

Além dele devem participar da audiência pública – ainda sem data prevista – o secretário de Telecomunicações do Ministério das Comunicações, Maximiliano Martinhão, e o secretário de Assuntos Legislativos do Ministério da Justiça, Marivaldo de Castro.

Os senadores vão convidar também representantes de empresas de infraestrutura – no caso, a diretora de Relações Institucionais e Regulamentação do Grupo Telefônica/Vivo, Leila Loria – e de conteúdo, sendo esperados o vice-presidente de Relações Institucionais das Organizações Globo, Paulo Tonet Camargo, e o diretor de Políticas Públicas e Relações Governamentais do Google no Brasil, Marcel Leonardi.

Fonte: 
"À espera da Câmara, Senado discute Marco Civil da Internet - Convergência Digital - Internet." Convergência Digital. N.p., n.d. Web. 29 May 2013.

IDG Now!: 91% dos ataques direcionados começam com e-mails spear-phishing



A maior parte dos ataques direcionados (91%) começam com um e-mail malicioso direcionado, também chamado de spear-phishing. É o que mostra uma pesquisa feita pela empresa de segurança Trend Micro.

E-mails spear-phishing contém anexos maliciosos que exploram uma vulnerabilidade de Office (CVE-2012-0158) e seu conteúdo incentiva o destinatário a abri-los.

Essas mensagens são parte de operações de uma ameaça emergente e ativa chamada Safe - suas campanhas estão documentadas na pesquisa da Trend Micro.

De uma perspectiva de ameaça, a Trend Micro identificou cinco principais organizações-alvo, incluindo ministérios governamentais, empresas de tecnologia, meios de comunicação, instituições de pesquisa acadêmicas e agências não-governamentais.

As ameaças não são novas e os departamentos de TI já presenciaram vários tipos de ameaças persistentes avançadas (APTs) ou ataques de espionagem baseados em malware que existem há anos. Nos últimos anos temos visto campanhas "ruidosas" dentro da comunidade de segurança, e agora estão aprendendo a combater as novas e menores campanhas.

A Trend Micro não determinou o número total de vítimas da campanha mas, aparentemente,cerca de 12 mil endereços IP exclusivos distribuídos em mais de 100 países estavam conectados a dois conjuntos de infraestruturas de comando e controle (C&C) relacionadas a esta ameaça e o número médio de vítimas real foi de 71 por dia.

Estratégia de defesa

Como esta ameaça identificada pela Trend Micro tem o potencial de afetar as pessoas em todo o mundo, as empresas devem se concentrar na detecção e mitigação de ataques e impulsionar componentes do núcleo de uma estratégia de defesa, tal como apresentado pelo relatório.

As empresas podem usar os logs de endpoint, servidor e monitoramento de rede para obter uma visão das atividades dentro de uma organização. Esta informação pode ser processada para comportamentos anômalos e, eventualmente, indicar um ataque direcionado.

As verificações de integridade devem ser realizadas, a medida que malwares modificarão o sistema de arquivos e registro, a fim de manter a persistência.

As empresas devem também capacitar os analistas humanos e alavancar as tecnologias disponíveis hoje para ganhar visibilidade, percepção e controle sobre as redes afim de se defenderem contra ameaças específicas.

Uma vez que um ataque é identificado, a estratégia de limpeza deve se concentrar em determinar o vetor de ataque e cortar as comunicações com o servidor de comando e controle.

O departamento de TI deve, então, determinar o alcance do comprometimento e avaliar os danos por meio da análise dos dados e artefatos forenses disponíveis em máquinas comprometidas.

Fonte: Shukla, Anuradha . "91% dos ataques direcionados começam com e-mails spear-phishing - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. N.p., n.d. Web. 29 May 2013. .

IDG Now!: Hackers chineses espionaram projetos de sistemas de armas dos EUA


Os projetos para mais de duas dúzias de sistemas de armas avançadas dos EUA, incluindo defesa de mísseis, aviões de combate e navios, teriam sido acessados ​​por hackers chineses.

Os sistemas foram listados em uma seção anteriormente não revelada de um relatório preparado para o governo, a indústria de defesa e funcionários do Pentágono pelo Conselho de Defesa da Ciência (DSB) - um comitê de especialistas que assessora o Departamento de Defesa dos EUA em assuntos técnicos e científicos, disse o Washington Post na segunda-feira (27).

"O Departamento de Defesa e sua base empreiteira já sofreram perdas incríveis de informações sobre projetos de sistemas incorporando décadas de conhecimento e experiência de combate, que fornece aos adversários conhecimento para desenhos técnicos e de uso do sistema", disse o grupo de consultoria em uma versão pública do relatório (em pdf) divulgado em janeiro, que abrange o resultados de um estudo de 18 meses para a resiliência dos sistemas militares contra ameaças cibernéticas avançadas.

Entre os documentos dos projetos obtidos por hackers estavam os de sistemas de defesa antimísseis - incluindo o sistema de mísseis PAC-3 Patriot, o sistema Terminal High Altitude Area Defense (THAAD) e sistema de defesa de mísseis balísticos da Marinha os EUA, de acordo com o Washington Post, que obteve uma cópia do relatório anteriormente não divulgado.

Os projetos de sistemas relacionados com o caça F/A-18, o F-35, a aeronave Osprey V-22, o helicóptero Black Hawk e o Navio de Combate Litoral (LCS) também estão entre os listados no relatório de violação.

O DSB não indicou quando e onde as violações de dados ocorreram ou quem estava por trás delas. No entanto, de acordo com o Washington Post, militares e oficiais da indústria de defesa não identificados, familiarizados com o assunto, disseram que a maioria delas foi resultado de esforços de ciberespionagem chinesa contra empreiteiros da defesa.

No ano passado, funcionários do governo dos Estados Unidos falaram cada vez mais sobre a China ser a responsável por ataques cibernéticos, que resultaram no roubo de propriedade intelectual e outras informações confidenciais de empresas norte-americanas e agências governamentais. 

Em um relatório divulgado este mês, o Departamento de Defesa disse que no ano passado "numerosos sistemas de computadores ao redor do mundo, incluindo os de propriedade do governo dos EUA, continuaram a ser alvo de invasões, algumas das quais parecem ser atribuídas diretamente ao governo e militares chineses."

O governo chinês tem repetidamente negado seu envolvimento em ciberespionagem e classificou tais acusações como infundadas.

Na versão pública do seu relatório, o DSB descreveu a ameaça cibernética como grave e disse que, em alguns aspectos, as suas consequências são semelhantes às da ameaça nuclear da Guerra Fria.

As ações do Departamento de Defesa para combater esta ameaça são numerosas, mas fragmentadas, de modo que o Departamento ainda não está preparado para se defender contra ela, disse o DSB. "Levará anos para o Departamento construir uma resposta eficaz à ameaça cibernética para incluir elementos de dissuasão, garantia de missão e capacidades cibernéticas ofensivas."

Fonte: Constantin, Lucian. "Hackers chineses espionaram projetos de sistemas de armas dos EUA - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. N.p., n.d. Web. 29 May 2013. .

INFO: Plantas não crescem perto de roteadores Wi-Fi



São Paulo - Cinco estudantes da escola Hjallerup, na Dinamarca, descobriram que plantas não crescem perto de roteadores Wi-Fi.

A ideia de fazer o experimento surgiu quando as garotas perceberam que, ao dormir com o celular próximo de suas cabeças, não conseguiam se concentrar nas aulas no dia seguinte.

O grupo decidiu, então, testar o efeito da radiação de celulares no cérebro humano. Mas como as garotas não tinham acesso à estrutura necessária para fazer um estudo dessa magnitude testaram o efeito da radiação em uma planta.

As estudantes prepararam bandejas com sementes de um tipo de agrião. Seis recipientes foram colocados em uma sala sem radiação. O restante ficou próximo a dois roteadores. De acordo com os cálculos das alunas, o roteador emitia o mesmo tipo de radiação de um celular comum.

As plantas foram analisadas durante 12 dias. No fim do período, a equipe observou que boa parte das plantas estava morta ou não havia crescido. Enquanto na sala sem radiação as sementes de agrião germinaram.

Mas para que o efeito do roteador sobre as plantas seja comprovado, o experimento precisa ser replicado por algum cientista. Um professor de neurociência do Instituto Karolinska, na Suécia, tentará refazer o teste para comprovar os resultados.

Imagem exibe a diferença entre as plantas que 
cresceram na sala sem radiação para as que ficaram 
próximas aos roteadores.

Fonte: Daraya, Vanessa . "Plantas não crescem perto de roteadores Wi-Fi - Ciência - Notícias - INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. N.p., n.d. Web. 29 May 2013. .

Olhar Digital: As 6 alternativas mais interessantes ao detestável "Captcha"



Você é um humano? Se você está lendo este texto, muito provavelmente é, mas muitas vezes se vê obrigado a comprovar sua humanidade reescrevendo palavras ridiculamente distorcidas ao fazer um cadastro em algum serviço, por exemplo.

Para quem ainda não sabe, esta ferramenta se chama “captcha” e serve como forma de evitar que “robôs” ou softwares que realizem o preenchimento automático de formulários completem cadastros falsos repetidamente. Entretanto, para isso, cada vez mais o usuário comum tem sido chateado com testes cada vez mais complexos.

Não é incomum ver palavras impossíveis de serem identificadas e, algumas vezes, caracteres que nenhuma pessoa comum sabe fazer em seu teclado. Basta ver o exemplo abaixo, que aconteceu com este repórter:


Esta complexidade acontece para que ferramentas de OCR (reconhecimento óptico de caracteres) não consigam identificar o que está escrito, mas muitas vezes acaba complicando o usuário, além de muitas vezes ser inacessível para pessoas cegas ou com dislexia, por exemplo. Por isso, outras ferramentas de filtragem do que é um acesso humano e o que é um ataque já estão em desenvolvimento. Conheça algumas, com seus pontos fortes e fracos:

Caixa secreta

Um recurso elegante é incluir em seu formulário uma caixa de texto escondida por códigos CSS. Os usuários não poderão vê-lo, já que ele estará mesclado ao plano de fundo da página, mas os “spambots” o identificarão automaticamente ao analisar o código-fonte e deverão preenchê-lo. Basta que o sistema recuse o cadastro com o campo preenchido.

Esta técnica, conhecida como “Honeypot captcha” (“Pote de mel”, por ser uma armadilha) não irá parar todos os ataques, mas deterá algumas e não incomodará os usuários, a menos que eles tenham o recurso de CSS desativado no navegador.

"Eu não sou um spambot"

Outra técnica defendida por desenvolvedores é a utilização de uma simples checkbox. O usuário, ao preencher o formulário deve clicar em uma caixinha que diz “Eu não sou um robô”. Obviamente, a questão não é tão simples assim.

Esta solução utilizaria o JavaScript diretamente no navegador do usuário, o que a tornaria invisível para os spammers e, consequentente, inviabilizaria os cadastros falsos.

O recurso, defendido como um dos mais eficientes depende de que o usuário tenha habilitado em seu navegador o JavaScript, ou ele também não poderá ver a caixa e se registrar.

Tarefas simples

Uma empresa chamada “Are You a Human” (“Você é um humano?”) desenvolve uma alternativa que dribla a necessidade de reproduzir texto distorcido. O “PlayThru” criado pela empresa são pequenas tarefas simples, quase como pequenos jogos, que liberam o acesso quando o usuário realiza a missão corretamente.

Algumas das alternativas que a empresa mostra incluem tarefas como escolher, entre cinco objetos disponíveis na tela, quais deles devem ser colocados na caixa de ferramentas. São exibidos então um martelo, uma chave de fenda, um boné, uma maçã e um taco de beisebol, por exemplo.

O recurso, no entanto, ainda seria uma barreira para pessoas cegas.

Autenticação social

Este recurso já é bem comum e utilizado por muitos sites. O usuário pode fazer um login no Facebook e utilizar os dados guardados na rede social para preencher automaticamente o formulário, o que garante que no mínimo, um perfil válido na rede aquela pesssoa tem.

Isso inviabiliza boa parte dos spambots, mas ainda requer que a pessoa tenha uma conta em redes sociais, o que nem sempre é possível, já que, por mais popular que o Facebook seja, por exemplo, ainda há cerca de 6 bilhões de pessoas no planeta sem um perfil.

Checagem de tempo
Este recurso não é complicado de implantar, mas tem seus problemas. Um ser humano comum precisa ler o que está preenchendo e digitar o que lhe é pedido. Este processo demanda um certo tempo, que os spammers não precisam, já que todo o processo de preenchimento é automatizado.

A alternativa é medir a quantidade de tempo que foi necessária para o preenchimento daquele formulário. Em caso de demora, trata-se de uma pessoa comum.

O problema neste recurso é que há hoje navegadores que guardam as informações pessoais para replicá-las em futuros formulários com rapidez. Caso o usuário utilize esta ferramenta, ele provavelmente será identificado como um spambot.

Questões de lógica

A página pode fazer perguntas muito simples aos seus usuários, são mais dificilmente compreendidas pelo robô, mas são facilmente respondida por pessoas comuns. Uma questão como “Quanto é 14-9?”, ou “Qual é a cor do céu?” ou “Como se escreve cinquenta e oito mil, quinhentos e setenta e quatro em algarismos?” pode ser respondida por qualquer um, e ainda tem a vantagem de ser acessível para cegos.

Há duas falhas nesta opção, porém. A primeira é que ainda é possível decodificar a resposta correta com uma análise, já que a capacidade de processamento de linguagem cresce cada vez mais. Além disso, o recurso também exclui as pessoas que não conheçam o idioma da página, que não poderão responder corretamente à pergunta.

Fonte: Santino, Renato . "Olhar Digital: As 6 alternativas mais interessantes ao detestável "Captcha"." Olhar Digital - Tecnologia para você!. N.p., n.d. Web. 29 May 2013. .

Portal NE10: Novo vírus redireciona usuários para página falsa da Adobe



Um novo vírus disfarçado de atualização do programa Flash Player está causando problemas para alguns usuários da internet. O problema foi encontrado em sites criados em WordPress como o da cantora Elba Ramalhoe da Polícia Militar do Pará, como informou ao Portal EBC o coordenador doCreative Commons no Brasil (cuja página também foi afetada), Ronaldo Lemos.

O vírus age da seguinte forma: ao acessar uma página na internet infectada, surge a mensagem de que seu plug-in do Adobe Flash Player está desatualizado. Você é, então, direcionado automaticamente para o suposto site do desenvolvedor da ferramenta, no qual pode fazer o download da versão atualizada. Se isso acontecer com você, atenção: o seu computador pode estar infectado.

Caso a situação aconteça com você, observe o endereço que aparece em seu navegador. Na versão falsa da página, em vez do link original, há um código numérico, como destacado no retângulo em azul na imagem abaixo. Para se proteger do arquivo malicioso, basta fechar o site sem instalar o aplicativo. [Do PortalEBC]

Fonte: FLORO, PAULO . "Novo vírus redireciona usuários para página falsa da Adobe « Mundobit - O blog de Tecnologia do Portal NE10." NE10 - É muito mais Portal - Recife, Pernambuco, Nordeste, Brasil . N.p., n.d. Web. 29 May 2013. .