quarta-feira, 8 de janeiro de 2014

INFO: Conheça truques escondidos na busca do Google



Sabia que, ao digitar a frase “Do a barrel roll”, de Star Fox, no Google, a página realmente faz um “barrel roll”? Há uma série de outros termos que, se pesquisados, trazem não só as respostas, como também truques diversos – e vários deles foram reunidos em um vídeo feito pela equipe do BuzzFeedVideo.

Além do comando do game Star Fox, ainda aparecem no clipe curto um truque para transformar o Google Imagens no clássico Breakout, do Atari, e outro que dá um aspecto retrô ao site. Confira abaixo – o vídeo está em inglês, mas dá para entender bem os comandos.

Ao todo, seis truques são mostrados, mas vale dizer que a lista completa é bem maior do que essa – é uma tradição do Google adicionar easter eggs em seus vários serviços. Um que ficou conhecido recentemente, por exemplo, deixava a página levemente inclinada ao digitar “tilt” no campo de busca. “Recursion”, por sua vez, faz com que o buscador pergunte se você não estava procurando, na verdade, por “Recursion” – “recursividade”, caso não saiba, é o ato de repetir uma mesma coisa seguidamente, como um espelho refletindo um espelho.

Já procurar por “Binary”, “Octal” ou “Hexadecimal” faz com que o número de resultados seja mostrado em binários, octais ou hexadecimais. Cabe ao usuário descobrir quanto 0b10001010000101111001000000 representa. “Conway’s Game of Life”, por fim, inicia uma representação do jogo da vida de John Horton Conway – um autômato celular desenvolvido pelo matemático inglês na década de 70.

Na galeria abaixo, separamos mais alguns, que podem ser feitos em outros serviços do Google. Há um, no entanto, que só funciona na versão em inglês – mas você pode clicar nos links para vê-lo sem problemas. Aliás, se conhecer outros, compartilhe aí nos comentários.

CATEGORIAS

Fonte: Gusmão, Gustavo . "Conheça truques escondidos na busca do Google." OMG RSS. http://info.abril.com.br/noticias/blogs/omg/curiosidades/conheca-truques-escondidos-na-busca-do-google/ (accessed January 8, 2014).

G1: Startup francesa lança na CES escova de dentes conectada à internet


 
Escova de dentes da startup francesa Kolibree se conecta 
à internet.

Escovar com inteligência. Essa é a mensagem de um dos criadores daquela que é rotulada como a primeira escova de dentes do mundo a se conectar à internet. Revelada durante a feira Consumer Electronics Show (CES) 2014, em Las Vegas, nos Estados Unidos, o dispositivo da startup francesa Kolibree busca "reinventar o tratamento bucal", segundo seu cofundador Loic Cessot.

O dispositivo tem um sensor que detecta quanto tártaro está sendo removido em uma escovada. Ele também registra a atividade de escovamento para que os usuários consigam manter uma limpeza constante todas as vezes.

"A tecnologia na indústria não evoluiu em anos", afirmou Cessot à France Presse. "A ideia não é escovar mais forte, mas [de forma] mais inteligente".

A escova de dentes da Kolibree transmite a informação obtida em sua boca para um aplicativo de smartphone – uma saída particularmente útil para os pais que buscam monitorar os esforços de limpeza dentária de crianças pequenas, de acordo com Cessot.

"Quando você vê usa uma escova de dentes normal, nunca sabe direito o que limpou. Talvez seja 30%. A única pessoa que realmente sabe é o dentista". Porém, o aplicativo consegue dizer aos usuários se eles perderam alguma área difícil de ser limpada ou se eles não estão tendo uma escovação completa.

O app, aberto a desenvolvedores para adicionar a outros programas, busca melhorar a motivação e tornar a escovação mais divertida, afirma Cessot.

Impulsionada por um esforço de financiamento coletivo, a startup de Cessot e do ex-executivo da Microsoft e do Google Thomas Serval planeja lançar a escova de dentes no mundo todo no terceiro trimestre.

Os pedidos serão disponibilizados inicialmente pelo site "Kickstarter" e custarão de US$ 100 a US$ 200, dependendo do modelo escolhido. O app móvel é incluso gratuitamente.

Fonte: "Startup francesa lança na CES escova de dentes conectada à internet." CES 2014. http://g1.globo.com/tecnologia/ces/2014/noticia/2014/01/startup-francesa-lanca-na-ces-escova-de-dentes-inteligente.html (accessed January 8, 2014).

terça-feira, 7 de janeiro de 2014

INFO: Militares elegem ciberataques como maior ameaça à Defesa dos EUA



Os ataques contra as redes de computadores são a principal ameaça que pesa sobre os Estados Unidos, à frente do terrorismo, segundo uma pesquisa feita com autoridades de alta patente e e escalão da Defesa americana, divulgada nesta segunda-feira.

Para 45% dos entrevistados, a maior ameaça é a ciberguerra. Apenas 26% consideraram o terrorismo e a Al-Qaeda em primeiro lugar. A China, que continua avançando posições, ficou em terceiro, com 14%.

Inédita, a pesquisa foi feita pelo semanário especializado Defense News. Foram entrevistados 352 altos funcionários militares e civis do Pentágono, do Congresso e da Casa Branca, assim como executivos das empresas de armamento.

Pelo menos 38,5% dos entrevistados se declararam republicanos e, desses, 36% colocaram no mesmo plano os ataques virtuais e o terrorismo, considerando-os como principal ameaça. Já 13,5% disseram ser democratas, apontando a mudança climática como principal ameaça depois da ciberguerra (21% contra 42%).

Os entrevistados apontaram ainda que a maior ameaça contra os aliados europeus dos Estados Unidos é o terrorismo. Para os aliados asiáticos, a China é vista como o principal risco, com 48%, seguido por Coreia do Norte. No Oriente Médio, o Irã lidera a lista de perigos (54%), seguido da ameaça terrorista.

Quase metade dos entrevistados (48%) vê a Al-Qaeda mais fraca hoje do que em relação há cinco anos. Apenas 21% acreditam em que a rede criada por Osama bin Laden, morto em 2011, tenha se fortalecido.

Em relação aos talibãs, contra os quais os Estados Unidos lutam há 12 anos no Afeganistão, os resultados são vistos como menos bem-sucedidos, apesar das mensagens otimistas emitidas pelo governo americano.

Pelo menos 27% dos entrevistados consideram que os talibãs são mais fortes agora do que há cinco anos, e 40% acreditam que estão no mesmo nível. Apenas 33% responderam que o grupo se enfraqueceu.

Fonte: "Militares elegem ciberataques como maior ameaça à Defesa dos EUA." INFO. http://info.abril.com.br/noticias/seguranca/2014/01/militares-elegem-ciberataques-como-maior-ameaca-a-defesa-dos-eua.shtml (accessed January 7, 2014).

Convergência Digital: Empresas sinalizam redução de gastos com data centers




Os gastos mundiais com TI devem bater em US$ 3,8 trilhões em 2014, o que significaria uma alta de 3,1% sobre os US$ 3,7 tri de 2013 – boa notícia para um mercado que este ano andou de lado, variando 0,4%. As projeções foram feitas pela Gartner e sinalizam uma aparente retomada do setor. 

Os softwares corporativos – ou seja, os programas relacionados a gestão de relacionamento com clientes (CRMs) ou de gerenciamento de cadeia de suprimentos (SCMs) - lideram a intenção de compras. “O crescimento dos softwares empresariais continua o mais forte durante todo o período”, diz a Gartner, que calcula a alta desse segmento em 6,8%.

Mas a própria previsão de avanço da TI em 2014 já trás uma revisão do desempenho. Inicialmente, a Gartner apostava em alta de 3,6%. “A redução se deve à revisão para baixo dos gastos que envolvem serviços de telecom, um segmento que responde por mais de 40% do total dos investimentos em TI”, sustenta a consultoria.

A conta é que os serviços de telecom crescerão 1,2% – contra 1,9% há três meses. “Vemos um crescimento mais rápido que o esperado de domicílios ‘sem fio’, há um declínio das taxas de voz na China e um padrão de uso mais ‘frugal’ dos clientes europeus, o que coincide com a forte competição por preço na Europa Ocidental”, avalia o vice-presidente da Gartner, Richard Gordon.

Também foi revisto o crescimento dos sistemas de armazenamento de dados – a alta nos gastos com data centers foi corrigida de 2,9% para 2,6%, principalmente pela redução na perspectiva para armazenamento de controle externo e aplicações de comunicações empresariais.

Nesse cenário de revisões, a prevista retomada em 2014 também leva em conta correções de expectativas para o crescimento anual até 2017. Por conta de reduções em outsourcing – principalmente nos campos ligados a datacenters. “Vemos reavaliações sobre a construção de data centers e, no lugar, movimentos mais acelerados em direção à computação em nuvem”, avalia o Gartner. Ainda assim, a aposta é de crescimento anual em ritmo superior a 4%.

Fonte: "Empresas sinalizam redução de gastos com data centers - Convergência Digital - Negócios." Convergência Digital. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=35703&sid=5#.Usv_oPRDsuQ (accessed January 7, 2014).

G1: Em visita ao ES, diretor do Google avalia conectividade no ano da Copa



O diretor-geral do Google Brasil, o capixaba Fábio Coelho, esteve no Espírito Santo na última semana e, em entrevista ao Bom Dia ES, fez uma avaliação positiva de 2013 para a companhia. Ele informou que, pelos dados captados pelo Google, percebeu-se que mais brasileiros têm acessado a internet e de diferentes meios, principalmente pelos celulares. Mas que ainda há um déficit de 100 milhões de pessoas que não têm esse acesso no país. A expectativa para 2014 é uma conectividade ainda maior por conta de dois grandes eventos no Brasil: a Copa do Mundo e as eleições.

Coelho explicou que a ferramenta de busca é o negócio mais rentável da empresa. "É o que chamamos de 'teste da escova de dentes', é um produto usado várias vezes ao dia e que as pessoas não podem ficar sem ele. Isso se traduz no que a gente criou, um produto de alta qualidade e acessível. Vamos continuar atualizando e refinando esse produto todos os dias", disse.

O diretor-geral ainda informou que a implantação de um Data Center do Google no Brasil é algo que está sendo discutido. "Estamos levando isso em consideração, entre outras coisas, mas isso ainda não está previsto para acontecer. Atualmente estamos preocupados em fazer investimentos que vão ampliar o nosso 'ecossistema', como investimento em aparelhos, tablets, no sistema android, são vários os investimentos feitos no sistema no Brasil e vários outros ainda são considerados", falou.

Privacidade

Fábio Coelho esclareceu as informações do que é armazenado em ferramentas do google, como no Gmail e no Google Drive, são tratadas com o maior sigilo, mas que é preciso ter cuidado com outras ferramentas de internet.

"Esse é um ativo fundamental para a companhia. O debate em relação à privacidade é super saudável, até mesmo para as pessoas entenderem o seu limite. As pessoas também devem ter mais cuidado com o que elas compartilham no ambiente digital. A dica que dou é sobre o cuidado com os termos de privacidade na internet, pois no Google a gente leva muito a sério, mas ele não representa toda a internet. A regra geral é não disponibilizar todas as suas informações no ambiente digital", falou.

Google Street View

Pelos próximos dois anos, mais carros que tiram fotos de ruas e cidades inteiras, para serem expostas no Google Street View, serão disponibilizados pelo Brasil. "É interessante a nossa expectativa de que tudo esteja perfeito o tempo todo. Há 3 anos colocamos 86 carros circulando e fotografando o Brasil, e é claro que obras que estavam sendo feitas na época, por exemplo, já estão terminadas e o cenário se modificou. Não dá para ficar sempre atualizado, mas garanto que dentro dos próximos dois anos colocaremos mais carros para esse serviço em todo o Brasil", explicou.

Fonte: Borges, Juliana . "Em visita ao ES, diretor do Google avalia conectividade no ano da Copa." Espírito Santo. http://g1.globo.com/espirito-santo/noticia/2014/01/em-visita-ao-es-diretor-do-google-avalia-conectividade-no-ano-da-copa.html (accessed January 7, 2014).

COMPUTERWORLD: Três erros que devem ser evitados em projetos de nuvem



Infelizmente, histórias de sucesso de nuvem não são tão comuns como deveriam ser. Há projetos em nuvem que falham em grau épico. As causas, geralmente, podem ser rastreadas até questões simples que poderiam ser facilmente corrigidas. Para ajudar a mudar esse equilíbrio, abordar estas questões e aumentar suas chances de sucesso, aponto três cuidados fundamentais.

1. Não selecione os aplicativos errados

Ao mover as aplicações para a nuvem, você tem que considerar muitos fatores. Olhe para a idade da aplicação, como foi projetada, como o banco de dados está configurado, e até mesmo as interfaces com outras aplicações e bancos de dados. Tudo isso vai influenciar o desempenho do aplicativo na nuvem.

Encare os fatos: Nem todos os aplicativos são destinados para a nuvem. Muitos poderão exigir grande reformulação e recodificação, que acrescentam riscos e custos. Em muitos desses casos, não é rentável movê-los. Muitas organizações tentam migrar de qualquer maneira, e não conseguem. Não faça isso.

2. Evite o prestador único. Misture

O mundo é multicloud. Um único provedor normalmente não proporcionará o resultado final desejado. Provavelmente você terá que recorrer a um grupo de plataformas baseadas em nuvem. Embora a ideia de se deslocar para um único provedor seja certamente agradável, é improvável que um provedor só forneça a solução mais econômica ou até mesmo a mais eficaz.

Muitas empresas tentam encaixar pinos quadrados em buracos redondos, apenas para manter um provedor do qual gostam. É um mundo complexo, e implantações de nuvem requerem tipicamente muitos provedores de diferentes nuvem.

3. Faça a pergunta ou saiba a resposta para "O que é governança nuvem?" 

Muitas empresas esquecem esse ponto e não ficam impossibilitadas de governar suas nuvens de produção. O uso de plataformas de gerenciamento de nuvem (aka, CMPs), tanto de serviços quanto de recursos, é um requisito absoluto. Não importa se você tem uma nuvem pública ou uma implantação multicloud, certifique-se de que CMPs fazem parte do mix.

Estes sistemas permitem automatizar nuvens de produção em torno de segurança, provisionamento e escala, só para citar alguns pontos. Sem esses sistemas, os processos tornam-se personal-driven. Isso significa que, em algum momento, coisas muito ruins vão acontecer.

Fonte: LINTHICUM, DAVID . "COMPUTERWORLD - O portal voz do mercado de TI e Comunicação." Computerworld. http://computerworld.uol.com.br/tecnologia/2014/01/07/tres-erros-que-devem-ser-evitados-em-projetos-de-nuvem/ (accessed January 7, 2014).

G1: Pequeno acessório promete levar exercícios físicos a qualquer lugar


 
WellShell permite fazer exercícios ao pressionar
aparelho.

Um acessório chama a atenção na feira de tecnologia Consumer Electronics Show (CES) 2014 porque promete ao usuário que, com ele em mãos, será possível fazer exercícios em qualquer lugar, até mesmo em uma apertada poltrona de avião.

O TAO WellShell é pequeno, tem o formato de uma concha – mas lembra também um mouse – e, quando conectado ao smartphone ou tablet, dá ao usuário séries de exercícios para fortalecer a musculatura dos braços, pernas, peito e costas, segundo a fabricante.

Os exercícios são feitos ao pressionar com as mãos, cotovelos, braços e joelhos o aparelho, que consegue medir a pressão exercida pelo usuário.

 
WellShell tem formato de concha e permite
exercícios em qualquer lugar.

Desse modo, com as informações na tela do smartphone, o WellShell consegue contar o número de vezes que a concha é pressionada e o tamanho da força usada. As calorias perdidas são contadas e o usuário consegue acompanhar a redução de peso e a sua tonificação muscular.

Por ser pequeno e compatível com qualquer dispositivo móvel com sistemas iOS ou Android, o acessório permite realizar pequenos exercícios em qualquer local, como no escritório ou em um voo de avião.

Há também pequenos jogos que ajudam nos exercícios. No teste realizado pelo G1, a pressão exercida pelos dois braços conduzia um esquiador por um determinado caminho na neve. Deixá-lo na posição correta exigia muita força.

O WellShell ainda está em fase de desenvolvimento e não tem data para chegar ao mercado.

 
Tablet ou smartphone é usado para controlar exercícios 
do WellShell e também oferecer jogos.

Fonte: Petró, Gustavo . "Pequeno acessório promete levar exercícios físicos a qualquer lugar." CES 2014. http://g1.globo.com/tecnologia/ces/2014/noticia/2014/01/pequeno-acessorio-promete-levar-exercicios-fisicos-qualquer-lugar.html (accessed January 7, 2014).

INFO: Nove em cada dez celulares perdidos têm informações violadas



Celulares perdidos são violados em 90% dos casos, segundo um novo estudo divulgado pela Symantec. Os dados preocupantes são parte da versão brasileira do projeto Honey Stick, realizado pela empresa desde 2012 na América do Norte e feito pela primeira vez na América Latina entre outubro e novembro de 2013.

A pesquisa seguiu os moldes da original, e 30 smartphones foram “estrategicamente perdidos” em três grandes cidades brasileiras: São Paulo, Rio de Janeiro e Brasília. Todos foram carregados com informações pessoais e corporativas simuladas. Os aparelhos também receberam modificações para que todas as atividades feitas com eles pudessem ser monitoradas remotamente – incluindo aí ligações e acesso a apps, documentos e fotos.

Além da taxa de violação de 90%, o Honey Stick ainda revelou que em apenas 27% dos casos houve tentativa de devolver o smartphone perdido. Mas pelo número alto de invasões, dá para perceber que mesmo boa parte dos “bons samaritanos” ainda acessava as informações dos aparelhos antes de tentar entregá-los aos respectivos donos.

O estudo mostra também que 83% dos dispositivos são desbloqueados para acessar informações pessoais e usar apps particulares, como os de redes sociais e galerias de fotos. No caso dos dados profissionais, o número registrado já cai para 53%. E há ainda os casos em que ambos os tipos de dados são vistos pelos invasores – 47% dos equipamentos, no total.

No gráfico abaixo, dá para ver como se divide o interesse das pessoas que encontraram os aparelhos perdidos – e como as fotos atraem mais a atenção do que qualquer outro dado.

Em termos de cidades, nenhuma das três “avaliadas” se mostrou mais segura que a outra. Em São Paulo, oito dos dez aparelhos perdidos foram desbloqueados, sendo seis para acessar dados pessoais e quatro para profissionais – ou seja, dois deles tiveram os dois lados violados.

Em Brasília, por sua vez, o número ficou bem dividido, com 50% dos smartphones tendo as informações pessoais visualizadas e outros 50% tendo as profissionais. Por fim, no Rio de Janeiro, nove das dez pessoas que acharam os aparelhos tentaram acessar informações, mas apenas as pessoais. 

Proteção – Os números se referem a uma parcela pequena de smartphones, mas já mostram o quão importante é manter protegidos os dados guardados em um dispositivo móvel. E segundo a Symantec, essa necessidade aumenta ainda mais se levarmos em consideração o mercado corporativo e a tendência do “Bring Your Own Device”, que faz com que informações sensíveis das empresas fiquem salvas em celulares.

A própria desenvolvedora de antivírus dá algumas dicas de segurança, e a primeira é a óbvia e mais básica: “utilize o recurso de bloqueio de tela e determine senhas complexas”. Vale também instalar algum software de segurança confiável no aparelho e manter o gadget à vista sempre que possível. Recursos como o Android Device Manager, o Find My Phone do iOS e o de localização do Windows Phone também são bem-vindos. 

Fonte: Gusmão, Gustavo . "Nove em cada dez celulares perdidos têm informações violadas." INFO. http://info.abril.com.br/noticias/seguranca/2014/01/nove-em-cada-dez-celulares-perdidos-tem-informacoes-violadas.shtml (accessed January 7, 2014).

Folha de S.Paulo: Gastos globais com tecnologia voltam a crescer neste ano, para US$ 3,8 trilhões



Os gastos com Tecnologia da Informação (TI) em todo o mundo deverão crescer 3,1% este ano, a US$ 3,8 trilhões (cerca de R$ 9 trilhões), depois de um 2013 estável, e serão impulsionados por empresas que começam a aproveitar a "big data" de smartphones e outros dispositivos, disseram analistas do Gartner nesta segunda-feira (6).

"Big data" é a capacidade de processar e analisar a massa de dados coletados pelas empresas, como operadoras de telefonia móvel, varejistas e companhias aéreas, para fornecer informações que lhes dão vantagens sobre rivais.

O setor de software para empresas será o mais dinâmico em 2014, disse o Gartner, com o conjunto de gastos globais subindo 6,8%, para US$ 320 bilhões.

"O investimento é proveniente de exploração de análise para tornar os processos B2C (sigla em inglês para business to consumer, ou 'negócio para o consumidor', na tradução literal) mais eficientes e melhorar os esforços de marketing para clientes", disse Richard Gordon, vice-presidente executivo do Gartner, em um comunicado.

Os gastos com dispositivos, incluindo computadores pessoais, celulares e tablets, crescerão 4,3% em 2014, informou o Gartner, depois de uma contração de 1,2% em 2013.

No entanto, o grupo de pesquisa rebaixou sua previsão de crescimento em serviços de telecomunicações, que respondem por mais de 40% do total das despesas de TI, para 1,2% ante estimativa anterior de 1,9%, diante de fatores como declínio de taxas de voz na China.

Fonte: "Folha de S.Paulo." Folha. http://www1.folha.uol.com.br/tec/2014/01/1393894-gastos-globais-com-tecnologia-voltam-a-crescer-neste-ano-para-us-38-trilhoes.shtml (accessed January 7, 2014).

Inovação Tecnologica: Privacidade na internet nunca existiu, diz especialista


Especialista diz que até a geladeira pode denunciar o dono na internet

O brasileiro descobriu em 2013 que não existe privacidade na internet. As denúncias do site Wikileaks, de Julian Assange, e as de Edward Snowden, ex-analista de inteligência norte-americano, mostraram que vários programas dos Estados Unidos e de outros países fazem, há muito tempo, vigilância eletrônica dos cidadãos ao redor do mundo.

Agora, a troca do protocolo que permite a identificação de cada dispositivo na internet, o chamado Internet Protocol (IP), é uma nova mudança que deve deixar em alerta os usuários da rede.

O Ipv4, padrão atual, que até então gerou pouco mais de 4 bilhões de endereços diferentes, já é insuficiente para mapear as máquinas do planeta - computadores, tablets, smartphones, por exemplo.

Ele está sendo substituído pelo IPv6, que permite um número infinitamente maior de endereços - 340 terá (34x10 elevado à 13ª potência) - abrindo espaço para que cada objeto possa ter seu próprio endereço na internet e, por isso, viabilizar o IP das coisas.

Demi Getschko, um dos membros do Comitê Gestor da Internet no Brasil (CGI.br), lembra que, já no final dos anos 90 do século passado, ficou claro que o IPv4 deveria ser extinto, pois não haveria mais IPs suficientes: "Não se extinguiu e chegamos a 2013, mas vai de fato se extinguir no ano que vem, porque a internet se defende com algumas gambiarras."

Vantagens e desvantagens do IPv6

O cientista cita medidas como a que permite a escolha de um endereço válido para esconder vários outros endereços inválidos na internet, como os IPs usados nas redes domésticas por computadores e smartphones.

Na prática, são endereços reservados para o usuário internamente, mas que não são visíveis externamente. Então, qualquer um pode usar vários IPs, teoricamente invisíveis para o ambiente externo em casa, mas precisará de um outro endereço (IPv4) válido para fazer a conexão com a internet.

"Tudo estará ligado com as coisas boas e ruins que isso traz. As boas coisas, de que todos falarão: conforto para todo mundo e conectividade ampla. Coisas ruins? Privacidade em alto risco. Tudo que você faz pode ser conhecido. Tudo que seus equipamentos fazem entre si poderá ser passado para outros equipamentos. São coisas complicadas. Nossa privacidade pode estar em risco", alerta Getschko.

Segundo ele, com a nova geração de IPs, um televisor, por exemplo, poderá estar conectado ao fabricante e, quando pifar, poderá ser consertado remotamente. Mas, por outro lado, não se sabe o que o fabricante fará com os dados coletados, como suas preferências, os programas e horários, entre outras possibilidades.

Fim do anonimato

Bem-humorado, Getschko lembra de uma charge de 1993 que trazia um cachorro dizendo a outro que, na internet, ninguém sabia que ele era um cachorro, indicando a possibilidade de privacidade. As coisas mudaram e agora, em 2013, todo o mundo sabe que, na ponta em que há um cachorro, sabe-se sua raça, que ração consome e o nome do veterinário.

Na verdade, esse falso anonimato, que se dizia existir em 1993, nunca foi real. "Agora, quebra-se de vez, com todo mundo conectado e todos os equipamentos plugados", destacou. O representante do CGI.br disse ainda que não é verdade que existam novos delitos na internet. Segundo Getschko, o que existe são novas possibilidades de investigação.

"O pessoal que não gosta de IPv6 diz que agora todo mundo terá um endereço fixo, todos saberão o que cada um faz. Eu também tenho uma impressão digital, que é fixa e também não posso trocar. Porém, isso não quer dizer que ela tenha que ser recolhida por todo mundo," disse o cientista.

Para ele, existem formas de impedir a invasão de privacidade que independem da tecnologia usada. "A tecnologia pode ser invasiva, mas a lei tem que impedir isso."

Outro ponto relevante é o uso de ferramentas que, aparentemente, não deixam traços [rastros] na internet, como o Projeto TOR, que promete navegação anônima. "Tudo isso é algo falacioso. Não deixam traço porque alguém transformou seu IP em outro IP. Mas quem transformou tem a possibilidade de guardar essa transformação", ressaltou. Segundo Getschko, a maioria dos roteadores da Onion [do Projeto TOR] é rodada em trechos de domínio do Departamento de Estado dos Estados Unidos. "E eles querem ter aquilo na mão", concluiu.

Fonte: "Privacidade na internet nunca existiu, diz especialista." Privacidade na internet nunca existiu, diz especialista. http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=privacidade-internet-nunca-existiu-diz-especialista&id=010175140106 (accessed January 7, 2014).

Olhar Digital: Pirate Bay quer converter sites em P2P para combater censura



O Pirate Bay prepara uma nova ferramenta de combate à censura na internet. Depois de lançar o navegador PirateBrowser, que usa truques semelhantes aos do Tor para driblar sistemas de bloqueio, o grupo agora pretende converter o acesso a determinados sites em um processo semelhante ao de se compartilhar arquivos pelo BitTorrent.

Quem usa programas de P2P para baixar filmes, músicas, livros etc. via torrent já está familiarizado com o esquema proposto pelo Pirate Bay: a ideia é fazer com que os sites tenham hospedagem múltipla, com dados compartilhados entre todos os que o acessarem. Sem um IP central, seria impossível bloquear o acesso.

Não será necessário ter um site único voltado ao público, basta ter gente acessando e deixando seus computadores ligados como "seeds" e os arquivos necessários estarão disponíveis.

As atualizações do site serão recebidas como downloads complementares, assim o internauta não precisa baixar a página toda sempre que quiser voltar a ela. O espaço em disco necessário varia entre algumas dezenas de megabytes e vários gibagytes.

Ao contrário do PirateBrowser, que é baseado na tecnologia do Firefox, o novo sistema será lançado de forma independente, operando como plug-in para o navegador da Mozilla ou o Chrome.

A novidade estará disponível em "alguns meses", de acordo com o TorrentFreak, que falou com o Pirate Bay. Eles ainda estão em busca de desenvolvedores para ajudar na construção da ferramenta, principalmente os que entendam de Windows.

Fonte: "Pirate Bay quer converter sites em P2P para combater censura." Olhar Digital. http://olhardigital.uol.com.br/noticia/39627/39627 (accessed January 7, 2014).

IDG Now!: Dica: cinco cuidados básicos ao usar aplicativos de mensagens instantâneas


É comum usuários de smartphones caírem em armadilhas ao usar esse tipo de serviço. Veja como se prevenir.

A popularização do uso de aplicativos de mensagens instantâneas em smartphones também resultou no aumento de ataques à plataforma. Com base nisso, especialistas do Laboratório de Pesquisa da empresa de segurança ESET América Latina prepararam dicas que podem ajudar os usuários a evitarem cair em armadilhas.

Um dos principais alvos dos cibercriminosos é o serviço de mensagens instantâneas WhatsApp, que recentemente ultrapassou a marca de 400 milhões de usuários ativos por mês

Estudantes da Universidade de Utrecht, na Holanda, identificaram em outubro passado que as mensagens trocadas por esse tipo de plataforma poderiam ser facilmente interceptadas. Além disso, foram descobertas outras falhas que permitiam alterar o status dos usuários e roubar as senhas de acesso.

"Muitas dessas falhas de segurança são decorrentes de vulnerabilidades do próprio aplicativo e a solução para o problema depende exclusivamente do seu desenvolvedor", afirma Raphael Labaca Castro, coordenador de Awareness & Research da ESET América Latina. "De qualquer forma, os usuários podem tomar alguns cuidados para proteger as informações quando utilizam esse tipo de plataforma."

Veja abaixo cinco cuidados básicos que os usuários de mensagens instantâneas em smartphones devem tomar quando utilizam esse tipo de serviço:

1. Procure se conectar a uma rede Wi-Fi com senha e autenticação segura (WPA2) ou de 3G, que tendem a ser menos vulneráveis a ataques;

2. Leia todos os contratos de utilização dos aplicativos de terceiros que serão instalados no dispositivo móvel. Atualmente, diversas aplicações exigem muitas permissões e até mesmo acesso às informações pessoais dos usuários;

3. Evite o uso de aplicativos que ofereçam características pouco comuns, pois podem tratar-se de ataques que irão roubar as informações do usuário;

4. Faça o download de aplicativos confiáveis e de uma loja oficial;

5. Instale uma solução de segurança da informação específica para dispositivos móveis.

Fonte: "Dica: cinco cuidados básicos ao usar aplicativos de mensagens instantâneas - IDG Now!." IDG Now!. http://idgnow.uol.com.br/ti-pessoal/2014/01/06/dica-cinco-cuidados-basicos-ao-usar-aplicativos-de-mensagens-instantaneas/ (accessed January 7, 2014).

INFO: Crie seus próprios documentos vazados da NSA com este gerador



A espionagem praticada pela Agência de Segurança Nacional dos EUA, a NSA, é um problema sério. Mas nem ele escapou de virar piada na internet, graças ao The NSA Product Generator. O website se baseia nos peculiares nomes de projetos da organização para gerar documentos fictícios, relacionados a outros produtos inexistentes – pelo menos até agora.

Basta atualizar a página para visualizar arquivos relacionados ao SLICKERSEAGULL, decriptador de dados, ou ao ARKFARM, sistema que invade redes Wi-FI e GSM para obter informações relacionadas a software comerciais. Cada documento falso traz informações detalhadas – e até cômicas – relacionadas a cada um dos projetos, como a capacidade de acessar informações pessoais de “forma transparente”.

A página e o gerador são obras do pesquisador Christian J. Ternus, da Akamai. Dada a variedade de nomes criados automaticamente pelo sistema, dá até para imaginar que a NSA tenha uma ferramenta parecida com essa para nomear seus próprios projetos. Só isso poderia explicar os curiosos DROPOUTJEEP, COTTONMOUTH, ANGRY NEIGHBOR e HOWLER MONKEY, entre muitos outros mostrados aqui – esses sim são documentos reais.

Fonte: Gusmão, Gustavo . "Crie seus próprios documentos vazados da NSA com este gerador." INFO. http://info.abril.com.br/noticias/seguranca/2014/01/crie-seus-proprios-documentos-vazados-da-nsa-com-este-gerador.shtml (accessed January 7, 2014).

Folha de S.Paulo: Celular traz câmera turbinada para 'selfie' e carrega bateria de outros smartphones


Com câmera frontal de 5 Mpixels e dez níveis de retoque facial automático, o Ascend Mate 2 4G, da Huawei, almeja ser o celular definitivo para tirar "selfies", como têm sido chamados os autorretratos publicados em redes sociais.

Anunciado nesta segunda-feira (6) na CES (Consumer Electronics Show), a maior feira de eletrônicos dos EUA, em Las Vegas, o aparelho inclui até um modo de "selfie" panorâmico, para quem faz questão de botar a própria cara bem no meio de fotografias enormes de paisagens deslumbrantes.

A tela tem as mesmas 6,1 polegadas do Ascend Mate original, um dos primeiros celulares a romper a barreira das seis polegadas, anunciado na CES do ano passado.

Ascend Mate2 4G, da Huawei, foi lançado na feira CES, em Las Vegas

Além de ser uma máquina de "selfies", o aparelho promete bateria com longa duração –3,5 dias de uso normal, 1,76 dia de uso corporativo e 1,7 dia de uso pesado, segundo a Huawei.

Usando um cabo, é possível ainda utilizar o Ascend Mate 2 4G como bateria extra para outros smartphones, incluindo o iPhone.


Fonte: CAPANEMA, RAFAEL. "Folha de S.Paulo."Folha. N.p., n.d. Web. 7 Jan. 2014. .

segunda-feira, 6 de janeiro de 2014

COMPUTERWORLD: 2014, o ano em que o Big Data vai virar realidade nas empresas


Analistas preveem que a Terceira Platforma da TI ganhará impulso e iniciativas de análise de grande volumes de dados vão virar projetos reais

No ano em que o Brasil sedia a Copa do Mundo é esperado que Terceira Plataforma de Computação, pós mainframe e PCs, ganhe um grande impulso no País. Analistas de mercado e indústrias preveem que esse tema consumirá boa parte da agenda dos CIOs e fornecedores de TI no Brasil em 2014 pela pressão que as companhias estão enfrentando para ganhos de eficiência operacional e transformação dos negócios.

O setor espera investimentos maiores em projetos baseados nos quatro pilares desse conceito, que são cloud computing, mobilidade, Big Data e social business. Ao mesmo tempo, a disseminação dessas megatendências traz desafios para o Brasil. Entre os quais a necessidade de ampliação das redes de banda larga com conexões mais baratas, redução dos custos de data center, capacitação de mão de obra especializada e definição de questões regulatórias como na área de segurança.

A expectativa do mercado é que alguns desses entraves sejam resolvidos no próximo ano, quando o Brasil estará no centro das atenções do mundo por ser sede da Copa do Mundo e também por causa de outros eventos. Em 2014, o País terá duas eleições e em 2016 será o anfitrião das Olimpíadas, o que obrigará investimentos em novas tecnologias e infraestrutura para processamento.

Big Data em busca de seu espaço

Entre os quatro pilares da Terceira Plataforma o que está menos desenvolvimento no Brasil é o Big Data, por ainda ser um conceito novo. A sua proposta é ajudar as companhias a lidar com grandes volumes de dados, coletando informações em tempo real de redes sociais ou transações de negócios para tomada de decisão com mais assertividade. 

Porém, o conceito gerou confusão no mercado sobre o que são ferramentas analíticas de dados e analistas do Gartner acreditam que esse ruído vai atrasar o crescimento dos negócios nessa área e retardar os projetos de Big Data. O alerta é de João Tapadinhas, diretor de Business Intelligence do Gartner.

Tapadinhas afirma que há uma dificuldade por parte das empresas em entenderem sobre o uso correto das ferramentas analíticas, o que faz com o processo de decisão de compra se torne mais lento. Esse problema já existia antes da propagação do conceito de Big Data, segundo o analista do Gartner. “Muitas companhias fizeram investimentos em BI analítico e não tiveram o retorno esperado”. 

Como resultado disso, os negócios nessa área, que haviam registrado crescimento de 17% em 2011, fecharam com queda de 7% em 2012. Tapadinhas espera que as vendas de ferramentas analíticas voltem a crescer, chegando a patamares de 10% até 2016.

A indústria tem parcela de culpa pela confusão gerada no mundo das tecnologias de inteligência de dados. Mas o analista do Gartner percebe um esforço delas em tentar orientar o mercado. “Em 2015, a maioria dos fornecedores de ferramentas analíticas terá ofertas diferenciadas”, acredita Tapadinhas.

O presidente da Teradata Brasil, Sérgio Farina, confirma que muitas companhias ainda estão tentando entender como extrair valor do Big Data. “Estamos ainda em momento de laboratório”, diz, indicando que setores como varejo e telecom estão entre os segmentos interessados em se apoiar em ferramentas para análises de dados.

“Em 2013, percebemos que o mercado estava aberto a ouvir falar sobre Big Data no Brasil”, conta Ana Claudia Oliveira, gerente de vendas para América Latina da Pivotal, unidade de negócios da EMC. Ela acredita que 2014 será o ano em que as iniciativas vão se transformar em projetos reais. Seu argumento é de que as implementações são complexas, envolvendo mudança de processos, procedimentos, preparação do ambiente e também a capacitação de mão de obra. O cientista de dados é um talento escasso no Brasil.

Tendências para 2014, no mundo

A confusão à volta da ideia de Big Data vai restringir os gastos em BI e software de análise de dados levando o crescimento para um ritmo de apenas um dígito nos próximos dois anos, de acordo com o Gartner. No entanto, o enfoque dos CIOs em BI parece destinado a continuar diz a consultora.

“A medida que o custo de aquisição, de armazenamento e de gestão de dados continuar a cair, as empresas começarão a descobrir os efeitos práticos da aplicação de BI e análise de dados em um conjunto muito maior de situações“, afirma o vice-presidente do Gartner, Ian Bertram. Mas, apesar do forte interesse em BI e análise de dados, a confusão em torno da ideia de Big Data continuará inibindo os gastos com BI e software de análise.

Até 2016, os prestadores de serviços deverão concretizar negócios fechando a lacuna entre tecnologia de Big Data e os modelos de negócio. Com o amadurecimento crescente do conceito e a disponibilidade de novos produtos, as análise de Big Data vão se tornar mais relevantes, vulgares e, em última análise , extremamente perturbadoras.

Pesquisas recentes do Gartner mostram que apenas 30% das organizações têm investido em Big Data , dos quais apenas um quarto (oito por cento do total) o fizeram já em modo de produção . No entanto, alguns confusão e incerteza sobre a complexidade dos sistemas fizeram os ciclos de encomendas desacelerarem, enquanto os gestores do orçamento tentavam conjugar os melhores modelos de negócio com a ferramenta certa.

A análise de dados continuará a permanecer na vanguarda para os CIO, e os prestadores de serviços tentarão sedimentar grande parte da confusão. As diferença deixarão de existir completamente quando os serviços forem comercializados como produtos.

Além disso, haverá uma confluência de ciclos de maturação de tecnologia, previsto para 2016.

Na opinião da Information Builders, sete tendências vão marcar o universo dos dados já em 2014. 

São as seguintes:

1. O conceito Big Data perderá destaque
O termo Big Data não repercutirá tanto como nestes últimos anos, embora, evidentemente, os volumes de dados continuem a crescer. Até o fim de 2014 voltaremos a chamar o Big Data de dados históricos, ainda que continuemos a nadar em oceanos de informação. Ou seja, o crescimento dos dados continuará a ser um grande problema ou uma grande oportunidade, conforme seja encarado.

2. O ano das aplicações
Haverá um aumento significativo no uso de aplicações analíticas em comparação com o emprego de ferramentas tradicionais de análise de informação. Mas não serão as “aplicações analíticas” que os fabricantes desenvolvem e que trazem consigo modelos de dados padrão e pacotes de criação de relatórios universais.

Os analistas preveem o surgimento de aplicações como as que temos nos nossos smartphones: leves, interativas, orientadas para o negócio, fáceis de usar sem necessidade de formação especial. Aplicações dirigidas aos usuários finais em todas as áreas de negócio. Se forem obtidos resultados satisfatórios neste campo a partir de um ponto de vista de velocidade e flexibilidade, a sorte estará lançada para as ferramentas analíticas tradicionais, cada vez mais difíceis de justificar.

3. O advento das máquinas
Muitos especialistas que discutem sobre Big Data centram-se em dados desestruturados, criados pelos seres humanos, como os provenientes das redes sociais. Continuaremos a observar uma ênfase neste campo embora, já em 2014, comecem a ganhar mais relevância os dados criados pelas máquinas (incluindo os provenientes da Internet das Coisas), que crescerão mais rápido do que qualquer outra fonte de Big Data utilizada para fins analíticos. Esta realidade será especialmente evidente nos setores da indústria de manufatura e na área da saúde.

4. Gestor de dados será o próximo posto de trabalho em evidência
O cargo de “Data Scientist” (cientista de dados) deu o que falar em 2013 mas, tendo em conta que os volumes de dados continuarão a crescer no seio das empresas, a tendência é uma maior ênfase à gestão e supervisão da informação e não apenas à parte científica. Como consequência, emergirão novos postos de trabalho como o de “Data Steward” (gestor de dados) que, em última instância, não deixa de ser um profissional com perfil comercial que entenda os dados e saiba como qualificá-los no decurso de um projeto.

5. A ascensão da “data discovery” de dados integrados
As ferramentas de “data discovery” têm conquistado um êxito relevante na indústria durante os últimos anos, o que tem trazido consideráveis benefícios aos fornecedores deste tipo de tecnologia. Contudo, existe cada vez mais frustração entre os usuários de ferramentas estanques de “data discovery”. Muitos deles desconhecem como manipular os dados para obter os resultados esperados.

Em numerosas ocasiões, tem acontecido de os dados não serem provenientes do sistema adequado, conterem erros ou não se encontrarem no formato adequado para a sua integração com outros dados. Para evitar estes tipos de situações, os fornecedores deverão ser capazes de integrar os dados de confiança dos seus clientes com os programas de visualização existentes.

6. A qualidade dos dados, um problema em crescimento
O número de incidências em matéria de integridade da informação aumentará de forma significativa, especialmente no que se refere à análise de Big Data. Tendo em conta que cada vez mais organizações estão tomando as suas decisões estratégicas com base em dados puros, este problema tende a aumentar. Em 2014, o foco sobre a qualidade dos dados vai intensificar-se de maneira notável.

7. Convergência analítica
A convergência da análise preditiva, a “data discovery”, os sistemas de informação geográfica (SIGs) e outras soluções de Analytics comandarão a nova era da automatização analítica através da aprendizagem automática, o ETL inteligente e outros processos automatizados. Diferentes tecnologias estão voltando-se para a mesma direção, mas devem destacar-se dois exemplos.

Em primeiro lugar, os analistas estão deparando-se com a existência de grandes volumes de dados, inúteis em si mesmos e estão se vendo obrigados a extrair os subconjuntos mais relevantes para poder desenvolver algum tipo de análise. Graças à convergência da análise estatística com as funcionalidades de ETL e extração de dados, os analistas poderão fazer uso da precisão da análise preditiva para discernir quais conjuntos de dados devem extrair.

Por outro lado, as tecnologias de aprendizagem automática estão reunindo grandes conjuntos de dados e situando-os em grupos pré-agregados para que os cientistas de dados tenham a possibilidade de analisá-los de forma mais perfeita e rápida.