segunda-feira, 14 de abril de 2014

INFO: Dirigentes do Twitter vão à Turquia em plena crise com o governo




Dirigentes do Twitter viajaram à Turquia para um encontro com o governo de Ancara, que acusa a rede social de sonegar impostos. A reunião foi confirmada por um porta-voz da empresa à AFP.
"Posso confirmar que representantes do Twitter viajaram à Turquia para encontrar membros do governo", declarou por e-mail o porta-voz, confirmando informações da imprensa local.



A data da reunião e a identidade dos interlocutores não foram confirmadas pela rede social, mas a rede de televisão NTV anunciou que o encontro será realizado nesta segunda-feira.

A empresa não se referiu também ao tema das discussões, mas um fonte, que pediu anonimato, informou à AFP que não serão abordados temas comerciais.

O Twitter e o governo do primeiro-ministro Recep Tayyip Erdogan passam um momento de turbulências.

Ergogan acusou no sábado a rede social de ser um "sonegador de impostos", e acrescentou que vai "se ocupar com o tema".

Em 20 de março, o governo havia aplicado um bloqueio do Twitter depois da divulgação de conversas telefônicas que implicavam Erdogan em um esquema de corrupção.

Mas, no início de abril, as autoridades se viram obrigadas a cancelar a proibição, depois da Corte Constitucional considerar essa medida contrária à liberdade de expressão.

A atitude de Ancara provocou duras críticas da comunidade internacional.


Olhar Digital: Dica: Aprenda a trocar o Windows XP pelo Linux


 Luccas Franklin


A suspensão do suporte ao Windows XP, aunciada esta semana, deixa 20 milhões de PCs desprotegidos e usuários preocupados. Em meio às ideias para lidar com o fim das correções de segurança, muitos leitores sugeriram a instalação do sistema de código aberto Linux como alternativa à compra de uma nova máquina, como quer a Microsoft.

O Linux já foi complicado de usar, ao menos quando comparado ao Windows, mas avanços recentes têm deixado a plataforma mais amigável. Pensando nisso, preparamos um passo a passo que ensina a instalar o Ubuntu na máquina, considerada a distribuição de Linux mais intuitiva.

Antes de mergulhar no procedimento, preste atenção a três recomendações:

1) Faça um backup de todos os seus arquivos importantes

Instalar um novo sistema operacional pode comprometer os arquivos do computador. Então faça um backup de fotos, vídeos, textos, tudo o que julgar importante, e leve o conteúdo para um HD externo.

2) Saiba que os softwares serão muito diferentes

No Linux, você vai encontrar alguns programas com os quais está acostumado, como Firefox, Chrome e outros. A maioria, entretanto, não está disponível porque o Linux possui uma comunidade de desenvolvedores que cria, gratuitamente, programas equivalentes para o OS. 

Não há Photoshop, por exemplo, mas há o GIMP. Não há Microsoft Office, mas há o LibreOffice. Não há Lightroom, mas há o Darktable. Alguns dos programas não são tão bons quanto os disponíveis para Windows, mas por outro lado alguns são até melhores. Cabe a você experimentar.

3) O processo é demorado

Você não vai precisar digitar nenhum comando complexo ou adquirir conhecimento prévio para fazer isso, mas o processo é longo e varia um pouquinho de computador para computador. É possível que você mexa com certas coisas que nunca viu. Este processo (e o sistema Ubuntu) é utilizado por milhões de pessoas no mundo, mas vale dizer desde já que nós não responsabilizamos por eventuais danos causados à sua máquina. Por isso recomendamos que o backup seja feito antes de tudo.

De acordo? Então, mãos à massa!

1) Faça o download do Linux

O sistema operacional Linux é disponibilizado de forma gratuita, em vários tipos de distribuições diferentes, por meio de downloads. O escolhido por nós para este tutorial, o Ubuntu, pode ser baixado em http://www.ubuntu.com/download/desktop.

Escolha a versão 12.04 LTS. O termo “LTS” significa “Long term Support”, ou “Suporte a longo prazo”. Se seu computador utilizava Windows XP ou possui menos de 2GB de RAM, provavelmente era equipado com um processador de 32 bits. Caso você tenha certeza de que o seu processador tem 64 bits, faça o download da versão apropriada.


INFO: Facebook, Twitter e os inativos migratórios





Duas das maiores redes sociais fizeram recentemente mudanças em seu layout. O Twitter ficou mais parecido com uma fanpage, o Facebook fez alguns ajustes aqui e ali. Se fossem pessoas, eu diria que foi uma aplicação de botox, uma plástica para corrigir linhas de expressão ou algo parecido. Facebook fez 10 anos, Twitter 8 e ambas as redes começam a dar sinais de cansaço. De fato, Facebook e Twitter estão enfrentando dois fenômenos aparentemente contraditórios, mas intimamente relacionados: inatividade e migração. 

No Facebook, segundo uma pesquisa recente da Pew Research Center, ao menos 61% dos usuários admitiram ter “dado um tempo” por algumas semanas, enquanto no Twitter, 44% dos usuários nunca deram um só tweet. Inatividade é doença grave para qualquer rede social, porque demonstra desinteresse e abandono. Além disso, redes sociais dependem do que publicam seus usuários para conhecê-los melhor e ajustar seus algoritmos de anúncios contextualizados. Usuário inativo não gera receita, ao contrário representa um custo pois é preciso armazenar em segurança tudo o que eles publicaram. Facebook e Twitter estão sendo vítimas do próprio baú de memórias digitais que inventaram.

O inativo de uma rede social, está ativo em algum outro lugar. Uma nova geração de internautas está navegando por aí com WhatsApp, Instagram e Snapchat. Você pode me dizer que WhatsApp e Instagram agora fazem parte do Facebook. Fazem mesmo? Se o próprio Facebook está dizendo que vai manter a “identidade e operação independente” de ambos os aplicativos, então podemos concluir que o objetivo da aquisição foi mesmo a base de usuários. Mas, logo após a aquisição do WhatsApp pelo Facebook, 1 milhão de usuários já tinham migrado do WhatsApp para o Telegram. E este é o segundo problema: Facebook e Twitter não compreendem como os internautas se deslocam no ciberespaço. Ambas as redes investem milhões para conhecer o internauta individualmente e acreditam que basta comprar o aplicativo do momento para resolver a questão. Mas isto não resolve, porque internautas continuarão a migrar em massa. Esta inteligência coletiva do espaço virtual é extremamente complexa e até hoje ninguém conseguiu decifrá-la. 

Ao contrário dos passáros que migram de um lugar para outro e depois voltam, num ciclo que se repete por gerações, no ciberespaço a migração não tem volta. Resta de um lado memórias digitais esquecidas e de outro um mistério: onde estarão os internautas no próximo verão? 

Notas
A inteligência coletiva é um conceito que descreve um tipo de inteligência compartilhada que surge da colaboração de muitos indivíduos em suas diversidades. É uma inteligência distribuída por toda parte, na qual todo o saber está na humanidade, já que, ninguém sabe tudo, porém todos sabem alguma coisa. Francis Heylighen, Valentin Turchin, e Gottfried Mayer-Kress estão entre aqueles que vêem a inteligência coletiva através da lente da informática e da cibernética. Nas suas opiniões, a Internet permite que a inteligência coletiva em maior escala facilite o aparecimento de um cérebro global.


CIO:SDN requer um outro profissional de TI

Segundo diretor da NetBR, as redes definidas por software exigem que engenheiros de projeto e operação de data centers revisem sua forma de operar

O avanço da tecnologia SDN (ou Redes Definidas por Software) vai obrigar engenheiros de projeto e de operação dos data centers a revisar completamente sua forma de operar.

Segundo André Facciolli, especialista em data centers e diretor da NetBR, como a SDN permite que inúmeras redes virtuais convivam na mesma estrutura física, ela vai exigir muito mais instrumentos de visibilidade e um volume de serviços de suporte maior do que o atual. Facciolli acredita que há necessidade de automatizar os data centers para colocá-los em sintonia com a virtualização e com a capacidade de criar redes sem depender de novas infraestruturas físicas.

Para o especialista, o ambiente de SDN requer experts com conhecimento integrado de todo o processo, dominando desde o desenvolvimento até a operação de data centers. Este tipo de técnico, diz Facciolli, forma uma nova classe de profissionais conhecidos no meio como "DevOPs".

"Se hoje há um profissional que desenvolve a rede, um outro que faz aplicações e um terceiro que gerencia as operações do data center, na era SDN essa departamentalização se esgota. Ela dá lugar a profissionais que concebem a rede com uma visão centrada em apps, e não mais na infraestrutura e em seus diversos componentes", explica Facciolli.

O executivo enfatiza a necessidade urgente dos profissionais de redes e data center deevoluir suas visões sobre a automação de processos de gerenciamento e suporte dos ambientes de TI. "Há um paradoxo na área de TI, que é o de automatizar vários processos de negócio e, ao mesmo tempo, ter de fazer uso intensivo de mão de obra para tarefas tão corriqueiras quanto a de configurar um servidor ou instalar uma aplicação no desktop do usuário", diz Facciolli.

Recentemente, André Facciolli apresentou, num evento do Gartner sobre Data Center, um novo modelo para a robotização de tarefas no data center - o RBA Logic - criado pela NetBR em parceria com as multinacionais Kelverion, Lieberman e BalaBit, além de explorar a tecnologia System Center Orchestrator, da Microsoft.

CIO:Como aplicar SOA aos atuais desafios da TI


Juliano De Conti

Nos dias atuais, o desenvolvimento de aplicações em ambientes corporativos tem ganhado proporções e complexidades que não eram previstas a curto prazo. Esse crescimento, quando não é bem estruturado, cria uma verdadeira colcha de retalhos.

Cada componente é desenvolvido para resolver problemas pontuais com alto grau de acoplamento, contribuindo para uma cadeia cada vez maior de redundância de funcionalidades sistêmicas e consequentemente gerando overhead às estruturas de TI.

SOA (Service-Oriented Architecture) é uma abordagem de arquitetura corporativa onde o principal objetivo é permitir a criação de serviços interoperáveis, facilmente reutilizados e compartilhados tanto no ecossistema interno como no externo.

No Brasil esse conceito ainda é incipiente, embora o tema seja antigo e mais maduro nos EUA e Europa. Por aqui, a área de serviços financeiros sai na frente na sua adoção e maturidade.

O desafio de solucionar as necessidades de desenvolvimento e a capacidade de adaptação às novas demandas do mercado é antigo, exigindo cada vez mais qualidade, flexibilidade e principalmente agilidade.

Dentro deste contexto a arquitetura orientada a serviços representa uma evolução natural da arquitetura de sistemas convencional.

A dificuldade de avaliação de todos os impactos que uma alteração no ambiente de TI pode gerar ao negócio, atrelada à falta de um modelo de referência no desenvolvimento de sistemas são os maiores motivadores à adoção desta estratégia. Ela visa a disponibilização de soluções de negócio baseadas no conceito de processos e aplicações orientados à serviços.

Para se colocar em prática uma arquitetura de TI baseada em SOA é necessário, antes de mais nada, um perfeito alinhamento de expectativas entre o departamento de TI, demais áreas de negócio e o board da organização. E para isso precisamos conceituar o que é, e o que não é SOA:

SOA não é
- uma tecnologia
- uma metodologia
- ou simplesmente algo que se compra e instala

Mas sim uma abordagem arquitetural corporativa que permite a criação de serviços reutilizáveis e compartilhados.

Caso os conceitos e expectativas não estejam claros e alinhados entre as partes envolvidas, acaba sendo difícil justificar SOA sob a ótica de tempo, custo e escopo. Pensar em desenvolver serviços que serão reutilizáveis e outros artifícios como governança nem sempre são reconhecidos quando falamos de um cenário de TI que, atualmente, trabalha com prazos cada vez mais curtos e projetos que já nascem atrasados.

De forma geral podemos definir uma estratégia de implementação dividida em três macros fases:

1 - Assessment – de modo que se obtenha uma figura panorâmica do estágio atual e nível de maturidade da empresa;

2 - Quick Wins – atividades com baixo ciclo de desenvolvimento, mas que tragam ganhos imediatos, ajudando no processo de disseminação da nova abordagem

3 - Run – a fase de execução propriamente dita, onde todo o projeto que suporta a estratégia de arquitetura será colocada em prática;

Não existe receita de bolo ou fórmula mágica para uma implementação de arquitetura SOA, mas uma boa prática é definir uma estratégia que aborde as principais dimensões do modelo arquitetural:

- Negócios – onde são avaliados os processos de negócio, gerenciamento de custos e estratégias time-to-market

- Governança – passando pela definição das métricas, estruturas, papéis e responsabilidades

- Metodologia – onde são avaliados os processos de ciclo de vida, artefatos e repositórios, qualidade assegurada e pontos de controle

- Aplicação – passando pelos conceitos de reusabilidade, padrões e boas práticas

- Arquitetura – trabalhando as definições de compliance, políticas, EAI e arquitetura de referência

- Informação – onde são trabalhados os modelos de dados corporativos, abstração e transformação, além da modelagem de dados

- Infraestrutura e gerenciamento – fechando o ciclo por meio da definição de métricas de gerenciamento e ferramentas de suporte

A implementação de uma arquitetura corporativa baseada em SOA definitivamente não é a solução para todos os desafios atuais da TI – mas sem dúvida esta em linha com a evolução de maturidade da área. Por meio de um projeto bem estruturado pode contribuir significativamente para a transformação da TI em uma área que maximize resultados, voltada à criação de processos inovadores e valor agregado às empresas.

(*) Juliano De Conti é diretor de TI da Simpress

INFO: Obama permitiu que NSA utilizasse falhas de segurança da rede


Obama permitiu que NSA utilizasse falhas de segurança da rede


Rafael Kato



O presidente americano Barack Obama autorizou a NSA a não divulgar falhas de segurança da internet quando julgar necessário. Para isso, o órgão de espionagem bastaria usar como justificativa “ameaça da segurança nacional ou cumprimento de leis”, informa o jornal The New York Times neste domingo (13). No entanto, o mandatário ordenou que toda falha fosse comunicada ao público, quando essas justificativas não fossem dadas pela agência.

A notícia surge após a descoberta da falha de segurança chamada Heartbleed. A brecha no protocolo OpenSSL permite que invasores ‘pesquem’ dados em bancos de dados que rodam versões recentes da biblioteca de criptografia. Facebook, Google, Yahoo, Tumblr e PayPal foram algumas das empresas atingidas pelo bug.

Como não há uma regra clara para classificar se um “bug” ameaça, de fato, a segurança dos EUA, isso significaria na prática que a NSA sabia e não divulgou a falha Heartbleed. È bem provável que também tenha usado a brecha para espionar cidadãos americanos e estrangeiros.

A notícia do New York Times confirma a reportagem da Bloomberg. A agência de notícias afirmou que a NSA conhecia a Heartbleed há dois anos e que fazia uso dela. Uma fonte da mesma reportagem ainda afirmou que a agência de segurança teria um arsenal com milhares de vulnerabilidades do tipo.

A NSA afirmou que seus processos internos são baseados na “responsabilidade de divulgar tais informações” e que as decisões são tomadas de acordo com o impacto que o uso de algumas brechas pode ter para a inteligência do país no futuro.

Folha de S.Paulo:'Brasil é um país chave no combate aos cibercrimes', diz gerente da RSA


STEFANIE SILVEIRA

A RSA, divisão de segurança da multinacional de tecnologia EMC, inaugurou no Brasil o terceiro escritório de sua unidade de combate a crimes cibernéticos. A cidade escolhida para abrigar a equipe de "agentes secretos" da área de inteligência da empresa foi Campinas, em São Paulo.

O local foi selecionado pela proximidade com algumas das melhores universidades do país e por concentrar atividades de pesquisa, diz Moran Adrian, 30, gerente sênior de soluções técnicas de projetos na área de gerenciamento de ameaças da RSA.

A equipe do Brasil vai se dedicar à análise e reporte de fraudes on-line na região da América Latina. O grupo funcionará como uma extensão dos AFCC (Anti-Fraud Command Center) de Israel e dos Estados Unidos.

Adrian é israelense e trabalha no AFCC de Israel, onde são feitas as principais pesquisas contra crimes on-line no mundo. Segundo ela, o Brasil é um mercado estratégico e, por isso, cada vez mais atrativo para criminosos do mundo digital.


As equipes de analistas da RSA funcionam em departamentos interligados. A área de OTMS (Online Threat Management Service) é composta por três grupos: antifraude, inteligência e pesquisa. São cerca de 150 analistas que trabalham em turnos, 24 horas, todos os dias, para tomar conta dos ataques que ocorrem em todo o mundo.

Segundo a empresa, até hoje a RSA já desmontou cerca de 800 mil ataques on-line em 187 países.

A equipe de pesquisa trabalha no controle de ameaças anti-trojan e a de inteligência é composta por "agentes secretos" que atuam infiltrados na "deep web" reconhecendo comunicações e mensagens de fraudadores.

No centro de Campinas, os analistas fazem parte das duas últimas áreas. O principal objetivo é reunir dados sobre criminosos da região e suas especificidades.

O Brasil é a maior comunidade de crimes cibernéticos do mundo em se tratando de temas financeiros, gerando mais malwares do que o Leste Europeu, para onde tradicionalmente é desviado o dinheiro roubado.

A equipe brasileira descobriu na "deep web" a primeira loja de números de cartões de crédito dedicada exclusivamente ao mercado latino-americano, com cerca de 60 mil unidades oferecidas e atualizada diariamente.

Outras descobertas incluem páginas para prática de "phishing" e o compartilhamento gratuito de geradores de números de cartões de crédito. Os números obtidos podem ser utilizados para fazer compras em lojas on-line que não validam o cartão no momento do pagamento.

Havia, inclusive, uma oferta de gerador que vinha com uma lista de lojas brasileiras onde é possível aplicar esse tipo de golpe.

PERDAS FINANCEIRAS

O último relatório da RSA aponta que foram registrados, no mundo, em 2013, 450 mil ataques on-line, gerando perdas de US$ 5,9 bilhões. Colômbia e Brasil estão na lista dos dez países foco em ataques de "phishing".

O Brasil foi alvo de 39% dos crimes praticados na América Latina e teve perdas estimadas em US$ 86 milhões (cerca de R$ 190 milhões).

A maioria dos malwares é direcionada para Windows. Em 2013, a RSA encontrou apenas um trojan voltado para Linux, chamado "Hand of Thief". Os ataques mais comuns são por "phishing".

A comunidade brasileira de criminosos cibernéticos costuma realizar fraudes dentro do Brasil e em países vizinhos da América Latina.

A Rússia e o Leste Europeu possuem uma comunidade muito forte e desenvolvida de crimes on-line. São eles os responsáveis pela criação de malwares bastante complexos e sofisticados para roubo de senhas e dados pessoais.

Não apenas instituições financeiras, mas companhias aéreas, hotéis, varejistas on-line e governos são afetados por grupos de criminosos.

Algumas das medidas de segurança que os usuários finais podem tomar, é manter o sistema sempre atualizado, usar antivírus e softwares de segurança, incluindo aí os dispositivos móveis.

A INTERNET PROFUNDA

Para se proteger e conter a quantidade crescente de ataques e fraudes realizadas por criminosos cibernéticos é preciso investir em inteligência.

Há um ano, foi encontrada uma campanha em um fórum secreto na Rússia que queria atingir cerca de 30 bancos dos Estados Unidos, em um único ataque orquestrado. Nós descobrimos essa ameaça, blogamos sobre ela e notificamos as instituições alvo. Depois dos avisos, os criminosos acabaram não concretizando o ataque.
Editoria de Arte/Folhapress




INFO: Instagram fica fora do ar neste sábado

Rafael Kato

A rede social de compartilhamento de fotos Instagram apresenta problemas na tarde deste sábado (12). Usuários da rede reclamam no Twitter sobre a falha no serviço, que pertence ao Facebook.

“Nós estamos trabalhando para solucionar um problema de entrega de feed. Obrigado pela paciência", disse a companhia pela redede microblogging. Não há previsão de hora para que o serviço seja plenamente reestabelecido.

No Twitter, as reclamações estão concentradas na hashtag #InstagramIsDown. A foto mais retuítada sobre o bug no Instagram é esta abaixo:


Folha de S.Paulo:Vírus se alastram e atormentam usuários do Facebook


STEFANIE SILVEIRA

Quem usa o Facebook deve ter percebido, nos últimos tempos, uma onda de marcações esquisitas. Não, seu amigo ou conhecido não está louco, ele foi vítima de um vírus.

Ter o computador ou celular infectado por um malware é muito comum. E nesse caso, é assim que a rede social é afetada, a partir de um dispositivo que acessa a internet contaminado.

Além de marcar amigos em postagens feitas em massa, os usuários infectados começam a enviar spam.

Internautas atingidos que acessam a rede a partir de vários computadores e dispositivos móveis precisam tomar medidas de desinfecção e segurança em todos eles para garantir o fim do problema.

Os posts incômodos e o comportamento irritante na conta do Facebook do usuário ocorrem porque a senha de acesso ao site foi roubada pelo malware.

Assim, trocar a senha é o primeiro passo. Em seguida, limpar a máquina usada para se logar à rede, ou então o software malicioso vai continuar roubando os dados.

André Carraretto, estrategista de segurança da Symantec, explica que a maioria desses problemas ocorre pela invasão do computador, mas smartphones também podem ser alvos do crime.

"Esse tipo de sofisticação é mais comum em vírus para desktop e assim como ele rouba a senha do Facebook, pode roubar diversos outros tipos de dados."

O próprio Facebook alerta os usuários sobre o problema e oferece uma série de ferramentas de segurança para proteção dos dados da conta.

No site facebook.com/help é possível encontrar soluções que reconhecem e avisam o internauta quando a conta for acessada de navegadores e locais desconhecidos.

Além disso, também é possível definir uma etapa extra de login, em que é preciso inserir um código especial de acesso junto à senha.

Outra solução ofertada é criar uma lista de contatos confiáveis que podem ser utilizados para resgatar a sua conta caso ela tenha sido invadida e roubada. Funciona como uma rede de chaves.

Caso o problema ocorra com algum amigo, a recomendação é denunciar os posts como spam, para que a própria rede tente barrar a ação do malware.



IDG Now: Heartbleed afeta dispositivos móveis e internet banking


Cerca de 390 mil apps do Google Play e 1,3 mil apps conectados a servidores vulneráveis foram encontrados. Entre eles estão bancos, pagamentos online e e-commerce.

A gravidade do bug Heartbleed está dando trabalho para inúmeros sites e servidores. E, de acordo com a empresa de segurança Trend Micro, dispositivos móveis também foram afetados pela ameaça.

A empresa afirma que smartphones são tão vulneráveis ​​ao bug Heartbleed quanto sites. Isso porque os aplicativos se conectam a servidores e serviços web para completar várias funções, como o os apps de bancos e lojas online, por exemplo, que permitem fazer pagamentos via celular.

De acordo com o estudo da empresa, cerca de 390 mil aplicativos do Google Play e cerca de 1,3 mil apps conectados a servidores vulneráveis foram encontrados. Entre eles estão 15 aplicativos relacionados a bancos, 39 a pagamentos online e 10 a compras online. Também foram identificados problemas em apps de uso diário como mensagens instantâneas e de saúde.

Sites afetados

Um teste realizado pelo serviço de web-hosting compartilhado Github mostrou que mais de 600 dos principais 10 mil sites da web (com base em rankings do Alexa) eram vulneráveis, incluindo Yahoo, Flickr, OkCupid e Rolling Stone.

Um levantamento feito pelo Top Level Domain (TLD) mostra ainda que os domínios com maior sites afetados foram da Coreia (.kr) e Japão (.jp), com cerca de 5% do total. Os menos afetados foram os de Porto Rico (.pr) e da França (.fr).

Proteção para usuários de Internet banking

De acordo com a empresa de segurança Vasco Data Security, o Heartbleed faz com que dados sensíveis trocados com seus bancos via Internet possam ter sido comprometidos. Por esse motivo, a primeira coisa a se fazer é trocar as senhas, uma vez que elas podem ter sido comprometidas. 

Vale lembrar que isto só deve ser feito após o banco ter corrigido a falha no OpenSSL e expedido novas chaves privadas e novos certificados, pois de outro modo também as novas senhas podem ser acessadas indevidamente no futuro.

Caso a sua instituição ainda não tenha corrigido o problema, então não há muito o que fazer por enquanto, de acordo com a Trend Micro. A recomendação, por ora, é deixar de lado as compras online e também as operações financeiras por um tempo, incluindo as atividades bancárias, até que os desenvolvedores de aplicativos liberem uma atualização que esteja livre dessa vulnerabilidade.

Já os usuários que fazem seus acessos por senhas de uso único não precisam se preocupar com o comprometimento de suas informações. A natureza efêmera desse sistema assegura que a senha só pode ser utilizada por um curto período de tempo, não sendo aproveitadas pelo bug, segundo a Vasco Data Security.

Os bancos, por sua vez, devem, em primeiro lugar, verificar se as suas aplicações de e-banking empregam a versão com falha do OpenSSL. As versões Open SSL 1.0.1 até a 1.0.1f foram afetadas. Nesse caso, elas devem imediatamente atualizar seus servidores com a versão mais recente.

Em segundo lugar, elas devem assumir que as suas chaves privadas SSL/TLS podem estar comprometidas no caso de usaram versões afetadas do Open SSL. Além disso, as instituições financeiras devem ser cautelosas e substituir suas chaves existentes e os seus certificados por novos.

Por fim, devem verificar se dados sensíveis, como senhas de acesso, trocadas com os usuários do e-banking foram comprometidos. Em caso positivo, deve ser promovida a renovação dessas informações o mais rapidamente possível.

IDG Now!:Marco Civil: Dilma pressiona Senado


Na próxima terça-feira, 15 de abril, acontece no Senado a segunda das três audiências públicas previstas para discutir o Marco Civil da Internet. A terceira está agendada para o dia 22 de abril, mas pode não acontecer, se os senadores concordarem em votar o projeto em plenário, na próxima quarta, dia 16 de abril. O objetivo do Planalto é o de que o Marco Civil já tenha se tornado lei antes da realização do NETmundial – Encontro Multissetorial Global sobre o Futuro da Governança da Internet, que acontece em São Paulo nos dias 23 e 24 de abril.

Na última quinta-feira, a presidente Dilma, seguindo conselhos do ex-presidente Lula, se reuniu com o presidente do Senado Renan Calheiros e o líder do governo no Senado, Eduardo Braga (PMDB-AM), além do presidente da Comissão de Constituição e Justiça e um dos relatores do Marco Civil, Vital do Rego Filho (PMDB-PB), para solicitar a votação na próxima quarta-feira. A princípio, os senadores concordaram. Mas…

A pressão interna para que o projeto tramite em três comissões da Casa, permitindo um amplo debate e algumas adequações, continua. O relator do projeto na Comissão de Meio Ambiente e Defesa do Consumidor, senador Luiz Henrique (PMDB-SC), defende que o Senado analise detalhadamente a proposta.O Senado tem até 1o dia 2 de maio para votar, sem que o projeto tranque a pauta.

“Acho que o Senado tem todo o direito de analisar detalhadamente o projeto, para que ele, que já é bom, receba aprimoramentos. De minha parte, eu vou devagar com o andor, por que o santo é de barro”, disse Luiz Henrique.

“Acho profundamente injusto ser imputado ao Senado um prazo para que nós não exerçamos na nossa plenitude, não o nosso direito, mas o nosso dever”, disse o senador Vital do Rêgo (PMDB-PB), relator do projeto na Comissão de Constituição, Justiça e Cidadania (CCJ) , no dia seguinte da reunião com a presidente.

Renan Calheiros (PMDB-AL) terá que consultar os líderes partidários para marcar a data de votação. O senador Ricardo Ferraço (PMDB-ES) será o relator da matéria em Plenário.

Vale lembrar que se o projeto for votado com emendas, precisa voltar a ser apreciado pela Câmara.

A tese do PT, já apoiada por entidades da sociedade civil, é a de o projeto seja aprovado como está, uma vez que modificações posteriores podem ser apresentadas na forma de projetos de lei, já que o objetivo do Marco Civil é desenhar diretrizes e não esgotar todos os assuntos relativos à internet.

Proposta de Aloysio Nunes
Uma modificação necessária é alvo de duas emendas: uma apresentada durante o prazo regimental, de autoria do senador Aloysio Nunes Ferreira (PSDB-SP) e outra após o prazo regimental, de autoria do Senado Humberto Costa (PT-PE). Com propostas de redação um pouco diferentes, ambas trocam a figura “autoridades administrativas”, no parágrafo 3 do artigo 10, por “delegado de Polícia e Ministério Público”. Só eles teriam competência legal para a requisição de dados cadastrais de investigados, independentemente de autorização judicial.


Proposta de Humberto Costa
A audiência pública conjunta de terça-feira será realizada às 14h. Os interessados poderão participar enviando perguntas e sugestões pelo portal E-Cidadania e pelo Alô Senado. Estão convidados, entre outros, Eduardo Moreira, diretor do Sindicato Nacional das Empresas de Telefonia e de Serviço Móvel Celular e Pessoal; José Francisco Lima, conselheiro da Associação Brasileira de Emissoras de Rádio e Televisão (Abert); Marcel Leonardi, diretor do Google do Brasil; e Renato Cruz, colunista do jornal O Estado de São Paulo.

Não acontecendo a votação na próxima quarta-feira, dia 16 de abril, a sugestão de alguns senadores petistas, como Walter Pinheiro, é a apresentação de um pedido de urgência urgentíssima no dia 22 de abril, para que seja entregue à Presidente Dilma para sanção no seguinte, durante a realização do NETmundial.

A sorte está lançada!

sexta-feira, 11 de abril de 2014

Técnica prevê o envelhecimento do rosto durante 80 anos com base em uma única fotografia


Técnica prevê o envelhecimento do rosto durante 80 anos com base em uma única fotografia:
Geoff Manaugh



Pesquisadores da Universidade de Washington desenvolveram uma nova técnica para simular o envelhecimento de rostos ao longo de quase oito décadas – e é incrível.

Usando o que eles chamam de “progressão da idade com reconhecimento de iluminação”, o método exige apenas uma fotografia inicial conforme ele “automaticamente produz uma série de resultado de progressão de idade entre 1 a 80 anos, sendo responsável por postura, expressão e iluminação”. O resultado é surpreendente e até um pouco assustador.



Com consequências que vão desde investigações de crianças desaparecidas a efeitos de filmes em Hollywood, a técnica – explorada com muito detalhes neste PDF – oferece um realismo impressionante a partir de uma única fotografia.

Compare os resultados, por exemplo, quando a projeção visual é feita a partir de uma única fotografia de infância, e então misturada pela mesma técnica para parecer fotos tiradas pela criança em idades específicas:



A técnica digital – as fotos da esquerda na sequência acima mostram como o rosto da criança seria modelado pelo algoritmo – claramente não prevê exatamente como será o rosto no futuro. Além disso, como apontam os pesquisadores, os rostos envelhecidos simulados vistos na sequência foram “compostos na foto real para combinar com o penteado e o fundo”, o que explica os olhos mudando e outras previsões impossíveis, como as mudanças no penteado.

Mesmo no artigo completo, há algumas composições nos resultados finais (veja as mudanças nos olhos da foto final, por exemplo), como visto abaixo.



Ainda assim, apesar da composição vista nesses exemplos, os efeitos são estranhos, como mostram os GIFs presentes neste post. Neles, você está vendo uma única foto sem nenhum efeito de composição, nem esticadas e nem escurecidas, e então – oh, as maravilhas do envelhecimento! – você atravessa 80 anos da história.

Como os pesquisadores – Ira Kemelmacher-Shlizerman, Supasorn Suwajanakorn, e Steven M. Seitz – descrevem, “essas médias mostram um protótipo de homem e mulher envelhecendo de 0 a 80 anos, sob qualquer iluminação desejada, e captura as diferenças no formato e textura entre as idades. Aplicar essas diferenças a uma nova foto resulta em um envelhecimento.”



Agora imagine como deve ser poder fazer isso em uma cabine de fotos perto de você. Um olhar melancólico para como devem ser as suas próximas décadas podem estar bem próximo de você. [University of Washington]


G1 - França manda empregado ignorar e-mail do patrão após expediente

G1 - França manda empregado ignorar e-mail do patrão após expediente 

França manda empregado ignorar e-mail do patrão após expediente
Empresas e sindicatos dos setores digitais e tecnologia fizeram acordo.
Funcionários terão de resistir à tentação de olhar para material de trabalho.

Empregadores não poderão mais bombardear seus funcionários com mensagens e e-mails no tempo destinado ao descanso. Essa é uma das condições do novo acordo trabalhista na França, que garante aos funcionários dos setores de tecnologia e consultoria o direito de ignorar e-mails relacionados ao trabalho após o expediente.

O acordo foi firmado entre empresas e sindicatos do setor. Empregadores não poderão mais entrar em contato com o funcionário, nem por telefone nem por e-mail, no tempo destinado para o descanso.

De acordo com o jornal "The Guardian", o acordo afeta milhões de empregados nos setores de tecnologia e consultoria, inclusive as filiais francesas de Google, Facebook e Delloitte. Os funcionários terão de resistir à tentação de olhar para o material relacionado ao trabalho em seus computadores e em seus smartphones. E as empresas devem garantir que não vão pressionar seus funcionários a contrariar o acordo.

Isso tudo foi resultado da constatação de que a maioria dos chefes no país tendiam a invadir as vidas domésticas de seus funcionários a qualquer hora do dia ou da noite, fazendo com que o total de horas trabalhadas se prolongasse além das 35 horas semanais estipuladas pela lei francesa, desde 1999.


Fonte: "França manda empregado ignorar e-mail do patrão após expediente." Concursos e Emprego. http://g1.globo.com/concursos-e-emprego/noticia/2014/04/franca-manda-empregado-ignorar-e-mail-do-patrao-apos-expediente.html (accessed April 11, 2014).

CPI da telefonia constata os problemas de acesso à Internet em Porto Seguro

CPI da telefonia constata os problemas de acesso à Internet em Porto Seguro:



Os usuários foram se queixar sobre a má qualidade do acesso

Acessar a internet de qualquer local de Porto Seguro é uma tarefa complicada que afeta o dia-dia de moradores e turistas. Cerca de 90% das queixas registradas pela população em estande montado na Praça do Relógio são referentes ao serviço de transmissão de dados.

Polo turístico do estado, o município recebeu a comitiva da CPI da Telefonia da Assembleia Legislativa nessa quinta-feira (10/4). A região irá receber duas seleções durante a Copa do Mundo, mas os seus moradores ainda não usufruem de um serviço de qualidade. Uma simples compra com cartão de débito ou crédito pode dar de cabeça aos consumidores. O acesso é tão ruim que lojistas e donos de hotéis exibem avisos de alerta.

O relator da CPI, deputado Joseildo Ramos (PT), acompanhou durante todo o dia o registro das denúncias e criticou a situação. “É inadmissível que uma cidade como Porto Seguro tenha um serviço tão ruim. É por isso que decidimos percorrer a Bahia e verificar os problemas de cada região para que tenhamos um diagnóstico e possamos cobrar resultados das operadoras.”, afirmou. Joseildo é autor do requerimento analisado pela comissão que solicita o bloqueio de novas vendas de internet móvel de três operadoras que não estão cumprindo as metas de qualidade estabelecidas pela Anatel.


Fontes: "CPI da telefonia constata os problemas de acesso à Internet em Porto Seguro." CPI da telefonia constata os problemas de acesso ? Internet em Porto Seguro. http://www.tribunadabahia.com.br/2014/04/11/cpi-da-telefonia-constata-os-problemas-de-acesso-internet-em-porto-seguro (accessed April 11, 2014).

Os 10 melhores complementos de Google Docs para estudantes e professores

Os 10 melhores complementos de Google Docs para estudantes e professores:

Denise Helena

Embora existam extensões e aplicativos para Google Chrome (Chrome WebApps), só há pouco tempo foi criado o espaço Complementos, com ferramemtas integradas dentro do Google Drive, especificamente, dentro da interface para criar documentos de texto. São utilidades com funcionalidades bastante definidas oferecidas em Start ou mediante seu respectivo nome desde o menu Complementos, menu que inclui um link à galeria completa destes.

Pois bem, com ajuda de uma excelente lista em CoolCatTeacher, revisaremos alguns dos primeiros e melhores complementos para os documentos de Google que professores e alunos poderão aproveitar:
1. OpenClipArt



Os documentos de Google vem por padrão com uma ferramenta que permite buscar diretamente desde Google imagens sem sair de Google Docs (menu Ferramentas >> Investigação >> Imagens). Claro, além do útil da integração, podem ser filtrados por licença e ao arrastá-las e soltá-las até o documento, é gerado a respectiva referência ao arquivo original. Pois bem, OpenClipArt funciona de forma similar, porém, com milhares de icones e outros gráficos livres providos por openclipart.org.
2. Tabla de contenidos



Pode se esquecer da numeração dos títulos e de dar scroll milhares de vezes para encontrar determinado texto, com este complemento poderá dispor de uma tabela de conteúdos automática que manterá atualizada a numeração e graças a seus links, saltar a determinada seção com um clic. Para que funcione, é preciso que o texto tenha estilos ou formatos de paragrafo, isto é, Título, Subtítulo, Título 1, Título 2… (estão juntos à tipografia).
3. Gliffy Diagrams



Um útil recurso similar a LucidChart, RealTime Board e às dezenas que já mencionamos aqui, para criar mapas mentais e todo tipo de diagramas. Gliffy se destaca por sua facilidade para a criação (em uma nova aba) e inclusão dentro do documento (desde a barra lateral de Google Docs).
3. Mindmeister



Também para criar mapas mentais, porém, de uma forma mais rápida: a partir de uma lista com vinhetas (similar ao funcionamento de Text2Mindmap de quem também já temos falado em várias ocasiões). Basta selecionar a lista e iniciar o complemento para que apareça de forma instantânea e automática, o diagrama criado.
5. Template Gallery



Para dispor rapidamente de dezenas de modelos de documentos (cartas, calendários, formulários, folhas de assistência, planejadores, listas de coisas por fazer, etc.) publicadas em vertex42.com. Funciona de forma parecida à galeria de templates de Microsoft Office: se busca por categoria, se escolhe otemplate ou modelo preferido, e só com um clique será criado automaticamente uma cópia em nossa conta de Google Drive.
6. Texthelp Study Skills



Um conjunto de ferramentas de edição para ressaltar determinados fragmentos de texto com cores, reorganizá-los, destacá-los e gerenciá-los da forma que se quiser para sua posterior revisão.
7. Twitter Curator



Para inserir determinado número de tweets que respondam a um tema específico, autor, hashtag, etc. É preciso se logar com a conta do Twitter para que funcione, depois bastará iniciar o complemento, ingressar palavras chave na caixa de busca e ir selecionando os tweets preferidos para inserir (só com um clic).
8. EasyBib Bibliography Creator



De novo, de forma pré-determinada nos documentos do Google, é possível incluir conteúdo devidamente referenciado através do painel Investigação do menú Ferramentas, porém, com EasyBib Bibliography Creator será possível oferecer uma maior quantidade de material a partir de uma palavra chave, um título, uma página web e inclusive um ISBN. A referência é gerada sob as normas APA, MLA ou Chicago, e com um clic se pode gerar a bibliografia completa.
9. Kaizena



Kaizena é uma ferramenta para agregar comentários de voz e texto a documentos de Google Drive, algo muito útil para sustentar trabalhos ou para revisá-los (para o caso dos professores). Ao terminar a revisão, poderá ser enviada uma notificação (na caixa de comentários do Google Docs, na parte superior direita) ao autor do documento para que possa visualizar e escutar os comentários.
10. Translate



O brilhante tradutor do Google também pode ser incorporado nos documentos do Google: Selecionar o texto a traduzir dentro de seu documento, marcar o idioma de origem e o destino no formulário da direita, e finalmente clicar em Translate para que seja realizada a tradução instantânea.


ZunZuneo, o “Twitter secreto” criado pelos Estados Unidos para acabar com a Cuba de Castro

ZunZuneo, o “Twitter secreto” criado pelos Estados Unidos para acabar com a Cuba de Castro:

Denise Helena




Em julho de 2010, Joe McSpedon, um funcionário do governo dos EUA, viajou à Barcelona para dar os toques finais a um plano secreto para construir um projeto de meios sociais cujo objetivo era detonar o governo comunista de Cuba.

Assim começa uma extensa reportagem publicada há poucas horas em Associated Press, onde vemos o projeto que os Estados Unidos começou a criar em 2010 para introduzir uma nova rede social em Cuba.

Se tratava de um “twitter cubano” que começaria divulgando conteúdo atraente para, depois de conseguir uma grande comunidade de seguidores, começar a incluir textos de caráter político contra o governo comunista, uma estratégia para por a população contra o governo.

[...] planejar construir uma base de assinantes através de “conteúdo não polêmico”: mensagens de notícias sobre o futebol, a música, e as atualizações dos furacões. Mais tarde, quando a rede alcançasse uma massa crítica de assinantes, talvez milhares, os operadores introduziriam conteúdo político destinado a inspirar os cubanos para organizar manifestações e renegociar o equilíbrio do poder entre o Estado e a sociedade.

Conseguiram mais de 40.000 usuários, pessoas que não suspeitavam que os Estados Unidos estavam por trás do projeto, embora ZunZuneo, nome que teria esta rede social, não chegou a cumprir os objetivos inicialmente propostos. Usando mensagens de texto no móvel pretendiam burlar o controle rigoroso de toda a informação que circulava em Cuba. O nome ZunZuneo estava relacionado com um colibri cubano, assim como tweet tem relação com o passarinho já tão conhecido.

The Associated Press obteve mais de 1.000 páginas de documentos sobre o desenvolvimento do projeto, onde contam a história de como os agentes do governo dos EUA, que trabalhavam profundamente, se converteram em empreendedores tecnológicos em Cuba, começando em média com um milhão de telefones celulares obtidos a partir de um governo comunista.



Economia - Anatel quer limitar lotes no leilão do 4G para aumentar concorrência

Economia - Anatel quer limitar lotes no leilão do 4G para aumentar concorrência:

Anatel quer limitar lotes no leilão
do 4G para aumentar concorrência
Proposta de edital da faixa de 700 MHz passará por consulta pública.
Uma das quatro grandes operadoras poderá ficar sem licença.

Fábio Amato

A Agência Nacional de Telecomunicações (Anatel) aprovou nesta quinta-feira (10) a proposta de edital para o leilão de serviço de internet móvel de quarta geração (4G) na faixa de 700 MHz. O texto passará por consulta pública a partir do próximo dia 2 e poderá ser modificado.

Da forma como está na proposta, haverá apenas 3 licenças para operadoras nacionais. Assim, a medida deverá aumentar a concorrência pelos lotes, já que existem 4 grandes operadoras de telefonia celular do país: Claro, Oi, Vivo e TIM. Uma delas pode ficar sem a licença que permite vender o serviço de 4G nessa frequência em todo o país.

Como vence a disputa quem oferecer o maior valor pela autorização, a arrecadação do governo com o leilão deve crescer com essa limitação.

A proposta de edital ficará sob consulta pública por um período de 30 dias, e essa e outras regras podem ser alteradas na versão final, que voltará a ser analisada pela Anatel – ainda não há data para que isso aconteça.

O leilão de agosto será o segundo para oferta no país de internet móvel de quarta geração. Em junho de 2012, a Anatel já havia leiloado lotes para exploração na faixa de 2,5 GHz – os telefones 4G que estão em funcionamento hoje no país operam nessa faixa.

A diferença é que a faixa de 700 MHz já é usada por outros países, entre eles os EUA, e apresenta vantagens como uma menor necessidade de antenas para cobertura de sinal.

No leilão da faixa de 2,5 GHz houve oferta de 4 lotes nacionais – além de outros lotes regionais. No total, o governo arrecadou com aquele leilão R$ 2,930 bilhões, ágio de 31,27% em relação ao valor mínimo fixado no edital.

Preocupação do setor de radiodifusão
Mas o setor de radiodifusão está preocupado com a possibilidade de interferência do 4G na recepção da TV digital em casa. Essa frequência é como se fosse uma estrada. Cada serviço trafega em uma faixa: a que vai ser leiloada para o 4G é próxima da usada pela TV digital, o que provoca interferências. Um serviço invade a faixa do outro.


Na última terça (8) a Câmara dos Deputados promoveu uma audiência pública pra discutir o leilão. A audiência ouviu a opinião das empresas de telefonia, do setor de radiodifusão, da Anatel e de órgãos de defesa do consumidor.

A Associação Brasileira das Emissoras de Rádio e Televisão criticou o cronograma do leilão, que prevê audiências públicas antes mesmo da elaboração de um relatório final sobre como resolver as interferências.

"Não vamos deixar que um assunto dessa complexidade, com tamanha implicações que tem para a sociedade brasileira, seja atropelado. Ou seja, terminemos os testes, publiquemos os relatórios, façamos as consultas públicas, todas dentro do sequenciamento recomendado", afirmou Luís Roberto Antonik.

O sindicato das operadoras de telefonia destacou que é o cenário atual de incertezas e que isso interfere no quanto as empresas estão dispostas a pagar para o governo pelo uso da nova faixa de frequência.

"Para que quando se faça a migração da televisão e a implantação da quarta geração de telefonia celular na faixa de 700 megahertz não haja uma interferência. Então é necessário comprar filtros, equipamentos, uma série de serviços que demandarão, para que haja garantia e essa garantia obviamente vai se transformar em custo para aqueles que vão fazer o serviço", disse Eduardo Levy.

A Anatel disse que o leilão só vai ser realizado com todas as garantias de que um serviço não vai prejudicar o outro.

"Uma diretiva principal em todo esse processo é o que está funcionando tem que continuar funcionando. Então, a agência tem que procurar meios de garantir que isso continue funcionando nos mesmos padrões de hoje ou melhores", afirmou Nilo Pasquali.

Pedido de adiamento
Na última segunda (7), o Conselho de Comunicação Social do Congresso Nacional aprovou uma nota na qual pede a suspensão da consulta pública e do leilão em virtude da possibilidade de interferência na qualidade de transmissão das emissoras de televisão e vice-versa. Para os conselheiros, que aprovaram a nota por unanimidade, o edital do leilão não pode ser lançado sem a conclusão dos testes de campo e de laboratório que aferem a convivência dos dois serviços na mesma faixa.

A nota será encaminhada para o presidente do Congresso, senador Renan Calheiros (PMDB-AL), para que seja enviada ao ministro das Comunicações, Paulo Bernardo e à Anatel.

Modelo do leilão
A proposta prevê a possibilidade de duas fases de leilão. Na primeira, serão vendidos os três lotes nacionais, um de cada vez. Além de outros três lotes regionais: um que abrange a área de concessão da Sercomtel, no Paraná; outro envolvendo a área de concessão da CTBC, em Minas Gerais; e um terceiro que compreende o restante do país, fora essas duas regiões citadas.

O objetivo dessa divisão é permitir que Sercomtel e CTBC possam disputar os lotes para oferecer o 4G nas suas regiões. Entretanto, uma única empresa pode comprar esses dois mais o terceiro lote regional. Juntos, eles formariam um quarto lote nacional.
Nessa primeira fase, os lotes são oferecidos com “pedaços” maiores de frequência, de 20 MHz cada – quanto maior esse pedaço, mais capacidade a operadora tem para atender os seus clientes.