sexta-feira, 11 de maio de 2012

IDG Now!: Consumerização traz de volta ideia de controle de acesso à rede


Necessidade de gerenciar os dispositivos móveis pessoais no ambiente corporativo recupera interesse por normas de segurança de rede



Ellen Messmer, NetworkWorld (EUA)

O crescimento do movimento BYOD (do inglês Bring Your Own Device), que permite que funcionários levam dispositivos móveis pessoais para o ambiente corporativo, promete reativar o NAC (Network-Acess Control) ou controle de acesso à rede, baseado em políticas de segurança, que surgiu há dez anos, mas que não pegou porque os sistemas de gerenciamento dos terminais não estavam tão avançados. 

Na visão do Gartner o fenômeno (BYOD), com disseminação de iPads, iPhones e smartphones Android para fins comerciais, vai estimular o renascimento do NAC. Segundo a consultoria, o momento é ideal para o resurgimento desse conceito por causa da necessidade de abraçar a consumerização com medidas de segurança.

Quando o NAC surgiu lá atrás, ele deveria ser amplamente adotado pelos empregados e visitantes cada vez que precisassem acessar à rede corporativa. Seu papel verificar se o equipamento do usuário estava protegido e checar se antivírus e patches de segurança estavam atualizadados antes permitir entrada no ambiente. Mas apesar de ter se apresentado como um tecnologia respeitada, o conceito não ganhou muita adesão. 

Lawrence Orans, analista do Gartner lembra que a primeira onda do NAC começou há cerca de 10 anos, com aprovação modesta, principalmente por instituições financeiras e universidades para garantir a segurança de sistemas críticos. Agora o NAC promete deslanchar casado com outra sigla que está se tornando conhecida no mundo corporativo: Mobile Device Managment (MDM), que é o gereciamento de dispositivos móveis dentro das companhias. 

Orans afirma que o NAC está recebendo uma segunda chance, pegando uma carona em BYOD. Ele acredita que desta vez o conceito vai ganhar popularidade por causa do aumento do movimento sem volta da consumerização e que aumenta das exigências de segurança dos dispositivos móveis. 

A indústria de software aposta nessa tendência. Prova disso foi o anúncio esta semana da primeira integradora de NAC/MDM que é a FiberLink, que vai prover o gerenciamento de dispositivos na nuvem em parceria com a ForeScout, baseadas nas duas tecnologias.

De acordo com Scott Gordon, vice-presidente de marketing mundial da ForeScout, qualquer pessoa com a solução MDM FiberLink será capaz de exercer controles NAC para a Apple iOS ou dispositivos Android da Google. 

A consultoria Ovum estima existir autualmente cerca de 70 fornecedores de soluções de MDM de diferentes tipos que estão olhando para NAC. A união das duas tecnologias oferece algumas vantagens, diz Orans, pois permite que gerentes de TI estabeleçam políticas de controles para BYOD. 

A FiberLink e ForeScout afirmam que sua abordagem para BYOD permite uma política de que isola os dispositivos de propriedade pessoal em uma zona de acesso restrito, onde os usuários podem acessar um conjunto de dados e aplicativos de forma segura.

Os funcionários podem encontrar vantagens nos controles NAC/MDM, completa Neil Florio, vice-presidente de marketing da FiberLink. Ambos permitem a configurações de privacidade. "Hoje os empregados têm medo de que a gestão de dispositivos permita visualizar informações pessoais de seus aparehos. Mas uma organização de TI pode estabelecer políticas de não olhar para os dados pessoais”, afirma.

G1 - Kit para hackers 'iJava' gera ataques baseados em funções do Java


Programa tem o nome de 'iJava Drive-by Generator'.
Criminosos geram páginas maliciosas com alguns cliques.


Do G1, em São Paulo

A fabricante de antivírus F-Secure divulgou uma análise de um golpe envolvendo uma página maliciosa na internet que usa um novo kit de ataque. A fraude é bem comum: exibe uma mensagem pedindo autorização para executar um aplicativo Java. Se a vítima aceitar, a página exibe um convite falso para um evento de tecnologia.

Ao analisar o golpe, porém, os especialistas da empresa encontraram o painel de administração do sistema dos hackers. O painel revelou o uso de uma ferramenta chamada "iJava Drive-By Generator".


Painéis do iJava Drive-by Generator

O painel dá funções para que um hacker crie com facilidade páginas web que tentam baixar arquivos usando funções do plug-in do Java, desenvolvido pela Oracle. Basta selecionar opções no painel para configurar qual o arquivo malicioso que será instalado pela página criada.

Não está claro se as páginas criadas também exploram falhas no Java ou apenas usam a função de execução de applets elevados, que permite a instalação de vírus com um único clique da vítima. As páginas criadas podem ter opcionalmente ter seu código embaralhado, o que dificulta a ação de antivírus.

A ferramenta também informa ao hacker quantas pessoas visitaram a página e quantas delas foram invadidas. Os dados obtidos pela F-Secure mostram que a página teve 77 visitas únicas e uma taxa de sucesso de 30%.

Uma brecha no Java foi utilizada por criminosos para disseminar a praga digital "Flashback" para usuários de Mac. Hackers também já usam falhas no plug-in há algum tempo para infectar PCs com Windows.

Além de atualizar o Java para eliminar o problema, a Apple mudou as configurações do navegador Safari para não executar o Java automaticamente. A Mozilla também está bloqueando versões inseguras do plug-in do Java no Firefox.

Bahia Press: Oi supera marca de 5 milhões de clinte banda larga fixa


 
A operadora Oi atingiu a marca de 5,11 milhões de clientes do Oi Velox ao final de março. A empresa tem ofertas do seu serviço de banda larga fixa em todos os estados do país, exceto em São Paulo. A Oi vem ampliando sua base com estratégia focada nos serviços convergentes. A companhia oferece amplo portfólio de serviços de acesso à internet, incluindo banda larga fixa (Oi Velox) e móvel (Oi Velox 3G e Oi Wifi). Para atender o novo perfil de usuário de internet, que busca estar sempre conectado, a Oi lançou em 2011 o primeiro pacote de serviços integrados de internet: o Oi Internet Total, que une banda larga fixa, móvel e rede wi-fi, garantindo até 40% de economia para o cliente se comparado à aquisição dos produtos separadamente.

COMPUTERWORLD: Qualcomm e Digibras fazem acordo de licença 3G e 4G


Pela parceria, fabricante brasileira passará a usar as tecnologias da empresa norte-americana na produção de equipamentos das marcas CCE Info e CCE Mobi.

A Qualcomm e o grupo Digibras Indústria do Brasil, dona das marcas CCE Info e CCE Mobi, assinaram um contrato de licença para 3G e 4G, o primeiro desse tipo com um grande fornecedor brasileiro de eletroeletrônicos. Pelo acordo, a indústria norte-americana concede à CCE em todo o mundo autorização de patentes com pagamento de royalty para desenvolver, fabricar e vender unidades de assinantes e roteadores baseados em suas tecnologias de telefonia de terceira e quarta geração.

“A Qualcomm tem o prazer de assinar contratos de licença com o grupo Digibras no Brasil para ajudar a acelerar a penetração da banda larga móvel e o desenvolvimento de tecnologias sem fio de última geração no país,” afirmou Derek Aberle, vice-presidente executivo e presidente de grupo da Qualcomm.

Para Roberto Sverner, presidente do grupo Digibras, a parceria vai contribuir para ampliar as ofertas de produtos no crescente mercado brasileiro de banda larga. Ele informa que a companhia vai desenvolver produtos 3G/4G competitivos e ajudar a promover a agenda digital do Brasil, aplicando as mais recentes tecnologias em smartphones, tablets e outros dispositivos inteligentes.

Considerado um dos maiores fabricantes brasileiros de eletrônicos, com 50 anos de operação, a Digibras produz as marcas CCE, CCE Info e CCE Mobi nas fábricas de Manaus e São Paulo. A companhia produziu, em toda sua história, cerca de 80 milhões de equipamentos entre TVs, micro-ondas, aparelhos de som e computadores. Desde 2005, a companhia estabelece parcerias com os principais players de TI como Intel, Microsoft e Qualcomm para produção de PCs e notebooks.

Olhar Digital: Papel de parede impede que sinal de Wi-Fi saia dos ambientes


Cristais dispostos no papel impedem que algumas frequências consigam atravessá-lo como o Wi-Fi e os sinais de telefone sem fio 

L'informaticien 

Cientistas do Instituto de Estudos Políticos de Grenoble (França) desenvolveram um papel de parede que promete acabar com os "assaltantes" de sinal Wi-Fi. Segundo o siteL'Informaticien, o papel possui cristais que impedem que algumas frequências específicas consigam atravessá-lo. Os sinais Wi-Fie de telefones sem fio são alguns deles.
Com a novidade, um ambiente totalmente coberto com o papel evitaria que os vizinhos ou pessoas com más intenções roubassem o seu sinal de internet. "Uma rede sem fio, mesmo que protegida, pode ser invadida por hackers espertos. Se você colocar um papel de parede em torno de um escritório ou apartamento, seu Wi-Fi funcionará da mesma forma e não poderá ser utilizado por outras pessoas", explicou Pierre Lemaitre-Auger, um dos cientistas envolvidos no projeto.
Para quem ficou interessado, o site informou que o item decorativo e de segurança estará disponível no mercado no início de 2013 e deverá chegar com o preço similar ao dos papéis de parede convencionais. 

INFO: Veja seis dicas para evitar falhas e perda de dados em TI


Por Rafael Ferrer, de INFO Online


São Paulo - Uma pesquisa da Check Point Software Technologies, empresa especializada em segurança na internet, mostra que 77% das empresas tiveram perda de dados durante o ano de 2010.

Segundo o estudo, a popularidade do e-mail associada às redes de dados e computação de alta velocidade, aplicativos web 2.0 e computação móvel aumentaram os riscos da perda de dados em ambientes empresariais.

Para ajudar a evitar as falhas, a empresa criou uma lista com seis dicas de segurança. Veja abaixo:

1 – Entender as necessidades de segurança de dados da empresa - Ter uma visão clara e um registro dos tipos de dados sensíveis que existem na empresa, assim como quais tipos de dados estão sujeitos aos padrões de conformidade governamentais ou industriais.

2 – Classificar os dados sensíveis - Para começar, crie uma lista dos tipos de dados sensíveis da empresa e indique os níveis de sensibilidade.

3 – Alinhar as políticas de segurança às necessidades da empresa – A estratégia de segurança da empresa deve proteger os ativos de informação sem inibir o usuário final. Defina as políticas da empresa em termos empresariais simples que estejam alinhados com as necessidades corporativas da empresa, grupo ou funcionário.

4 – Garantir a segurança dos dados durante seu ciclo de vida – As empresas devem considerar a implementação de soluções de segurança de dados que protegem seus dados sensíveis de diversas formas – correlacionando usuários, tipos de dados e processos – durante seu ciclo de vida: dados armazenados, dados em movimento e dados em uso.

5 – Eliminar a carga de compliance – Avalie as regras de conformidade governamentais e industriais e como afetam o fluxo corporativo e a segurança da empresa.

6 – Destacar a conscientização e o comprometimento de usuários – Envolva o usuário em decisões sobre a segurança. A tecnologia pode ajudar a educar os usuários sobre as políticas da empresa e autorizá-los a resolver incidentes de segurança em tempo real.

Olhar Digital: Crescimento de acesso móvel pode prejudicar receita do Facebook

Crescimento de acesso móvel pode prejudicar receita do Facebook

Rede social ainda não desenvolveu uma estratégia para exibição de anúncios em tablets e smartphones, que já são principal forma de acesso  


Crescimento de acesso móvel pode
prejudicar receita do Facebook

 O número de usuários oFacebook em dispositivos móveis está crescendo e isso já começa a preocupar a rede social. O motivo é que, apesar da maior quantidade de acessos por smartphones, a empresa ainda não desenvolveu uma estratégia de anúncios para os gadgets, segundo oTelegraph.

Isso pode prejudicar a receita do Facebook. No ano passado, 85% do faturamento da rede social veio de anúncios na versão para desktop do Facebook. Esse ano, porém, o crescimento dos usuários de smartphones começa a preocupar.

"Nós acreditamos que o aumento do uso do Facebook em dispositivos móveis foi mais rápido do que a quantidade de anúncios que oferecemos", afirma a rede social.

Em março, o Facebook começou a mostrar alguns links pagos no feed de notícias da versão móvel da rede social, mas a ação ainda é tímida perto do tamanho do Facebook móvel atualmente.

Números recentes apontam que, em março, os usuários móveis passaram 441 minutos na rede social, enquanto a versão de desktop foi usada por 391 minutos em média. Ou seja, o uso em smartphones e tablets já é mais intenso do que em desktops.

O Facebook deve abrir o capital na semana que vem. A rede social começará a vender ações na bolsa e deve levantar US$ 90 bilhões. Ao todo, serão vendidos mais de 157 milhões de papéis custando entre US$ 28 e US% 35. 

INFO: Supercomputador poderá atuar em call center


Por Rafael Ferrer, de INFO Online


São Paulo - O supercomputador Watson, que é fabricado pela IBM e venceu dois participantes em um programa de TV de perguntas e respostas, poderá ser usado em centrais de atendimento telefônico no Brasil.

Segundo Katia Vaskys, executiva de business analytics & optimization (BAO) da IBM Brasil, o supercomputador baseado em inteligência artificial deverá chegar ao país com enfoque em centrais de atendimento ao cliente e em serviços públicos. As afirmações foram feitas recentemente durante o evento Information On Demand (IOD), em Las Vegas (EUA).

De acordo com Manoj Saxena, gerante geral da IBM Watson Solutions, não há previsão para programar o supercomputador para entender o idioma português até 2012. Apesar disso, Manoj diz que há demanda para o mercado brasileiro e a equipe desenvolverá um treinamento específico de acordo com a nova região de atuação do supercomputador.

A cada interação, o Watson usa uma ferramenta de algoritmo para interpretar a pergunta e buscar a resposta em seus arquivos. Segundo Aníbal Strianese, executivo de Power Systems da IBM, o grande desafio do Watson é interpretar a linguagem humana e devolver a resposta em um curto espaço de tempo.

Para entender outros idiomas além do inglês americano, o Watson precisa ser configurado com uma nova base de dados. Segundo o site ITWeb, o treinamento aconteceria no laboratório de pesquisa da IBM na cidade de São Paulo.

INFO: 77% das empresas perderam dados em 2010, diz estudo


Por Rafael Ferrer, de INFO Online


São Paulo - Uma pesquisa mostra que 77% das empresas tiveram perda de dados durante o ano de 2010. Evitar esta falha é uma das maiores preocupações da segurança de TI, mostra o estudo da empresa Check Point Software Technologies, especializada em segurança na internet e de redes.

A popularidade do e-mail associada às redes de dados e computação de alta velocidade, aplicativos com base em web 2.0 e computação móvel aumentaram os riscos da perda de dados em ambientes empresariais, mostra o estudo.

Em média, o custo de uma falha de dados é de 7,2 milhões de dólares. Só o e-mail representa 20% das ameaças relacionadas a conteúdo de risco legal, financeiro ou regulamentar. Estes dados foram apurados durante o ano de 2011 pela Check Point com empresas em diversos países.

A previsão de crescimento dos dados corporativos é de 650% nos próximos cinco anos. Dispositivos com conexão USB, e-mail e notebooks serão os maiores desafios de segurança de TI para as empresas. O maior deles, segundo a pesquisa, será administrar a complexidade da segurança dos dados da companhia.

O estudo também mostra os quatro maiores desafios de segurança de TI. Administrar a complexidade da segurança é o maior desafio para 51% das empresas que participaram da pesquisa. Outras 35% das companhias disseram que aplicar as políticas de segurança é o maior desafio. Evitar as falhas de dados promovidos por hackers externos (29%) e evitar o roubo de dados por funcionários ou outras pessoas internas (23%) também estão na lista.

Folha.com: Especialistas dão dicas para evitar 'efeito Carolina Dieckmann'


ROBERTO DIAS
EDITOR DE NOVAS PLATAFORMAS

Riscos e benefícios da computação em nuvem foram debatidos por especialistas reunidos na Folha nesta quinta-feira (10). Por causa do vazamento das fotos da atriz Carolina Dieckmann, boa parte da discussão girou em torno de questões de segurança e privacidade.

O debate teve origem no tema do livro "Enciclopédia da Nuvem: Cem Oportunidades e 550 Ferramentas On-line para Inspirar e Expandir seus Negócios" (Campus), que está sendo lançado por Luli Radfahrer, colunista da Folha e professor da USP. Além dele, participaram o presidente da Locaweb, Gilberto Mautner, e a editora do UOL Tecnologia, Juliana Carpanez. O debate foi mediado pelo editor do "Tec", Leonardo Cruz.

Simon Plestenjak/Folhapress 

Juliana Carpanez, editora do UOL Tecnologia, Leonardo Cruz, editor do "Tec", Gilberto Mautner, presidente da Locaweb, e Luli Radfahrer, colunista da Folha, durante debate sobre computação na nuvem 

Mautner lembrou a importância de evitar senhas fáceis, por causa dos chamados "ataques de dicionário", que testam cruzamentos de informações mais básicas, como datas de aniversário e sequências numéricas, para furtar dados.

Ele resumiu em três pontos suas dicas para aumentar a segurança:
Usar senhas "sem significado"; 
Criar senhas relativamente longas, com pelo menos 12 caracteres, idealmente com 15, misturando letras maiúsculas e minúsculas e símbolos; 
Nunca armazenar as senhas em nenhum arquivo eletrônico. 

Radfahrer emendou outra dica para quem se sente mais seguro tendo uma referência física da senha: escolher um livro clássico, usar alguma data para encontrar uma palavra nele e estabelecê-la como referência. Por exemplo: se a data é 07/03/04, pode-se buscar a sétima página do livro, terceira linha, quarta palavra.

Outro cuidado é pensar duas vezes antes de "subir" algo para a rede. "O que você jamais guardaria na nuvem?", perguntou Carpanez a Radfahrer.

"As coisas da Carolina Dieckmann", brincou o professor, emendando: "Qualquer coisa que seja muito pessoal ou algo que corra o risco de ser mal interpretado. Você acha que o Facebook é um amiguinho, mas ele não é. É um gravador".

Apesar dos riscos, os especialistas acham que a computação em nuvem vai ganhar mais e mais importância.

"A probabilidade de alguém invadir um servidor grande é muito menor do que a de ele invadir seu celular", disse Radfharer. Para o professor, o medo que muita gente tem em relação à nuvem lembra o que ocorreu nos primórdios do comércio eletrônico, com o temor de enviar os dados do cartão de crédito para algum site. "É muito mais perigoso dar seu cartão de crédito para um garçom do que ter os dados numa Amazon", diz ele, lembrando que a sobrevivência dessas empresas depende justamente de manter esses dados em segurança. "Não existe caso de cartão de crédito roubado na Apple ou na Amazon."

"Qualquer nova tecnologia tem seus problemas e seus soluços de percurso", disse Radfahrer. "Mas eles são irrelevantes quanto se pensa no conjunto da obra. Os benefícios superam os riscos."

Olhar Digital: Facebook se prepara para lançar recurso de compartilhamento de arquivos



Ferramenta já existe em grupos educacionais criados
 na rede social, mas deve ser estendida para todos os 
usuários nas próximas semanas 

De acordo com o siteMashable, o Facebook se prepara para liberar uma ferramenta de compartilhamento de arquivos para todos os usuários.

O recurso já existe em grupos educacionais criados na rede social por instituições de ensino. No entanto, ele deve começar a ser estendido a partir desta quinta-feira (10/05) para outros grupos, e para todos os cadastrados no site nas próximas semanas. Essa era uma das ferramentas mais requisitadas pelas 380 milhões de pessoas que participam desses grupos.

O plano de Mark Zuckerberg consiste no seguinte: cada participante poderá transferir arquivos para o site até o limite de 25 MB, e eses dados ficarão disponíveis para outros membros do grupo baixarem. Contudo, vale lembrar que a novidade não vai valer para músicas e nem para arquivos de programas - porque, talvez, o Facebook tenha avaliado que esses tipos de arquivo são os que estão mais sujeitos à pirataria.

Falando em pirataria, a rede social também terá um link para quem quiser denunciar o compartilhamento de conteúdo pirata. A precaução faz sentido, já que grandes sites dessa natureza, como o Megaupload, por exemplo, foram fechados sob acusação de facilitar a pirataria.

As informações ainda não são claras, mas já levanta a hipótese de que oFacebook evolua e passe a competir com serviços como Dropbox e o Google Drive, lançado há poucos dias. Mas não é o que vai acontecer num primeiro momento, já que o foco desses outros serviços está no armazenamento de arquivos pessoais, e essa não é a proposta do novo recurso da rede social. 

Olhar Digital: Microsoft utiliza funções do Facebook para melhorar buscas do Bing


Nova versão do buscador trará as mudanças mais significativas desde o seu lançamento, há 3 anos 


A Microsoft planeja introduzir mudanças no Binga partir de hoje. Talvez a mais significativa seja a introdução de informações do usuário coletadas a partir dos perfis no Facebook. Assim, será possível trazer resultados com base no gosto e nas experiências de seus amigos na rede social. A companhia quer aproveitar as conexões das pessoas para entregar resultados ainda mais precisos.

Por exemplo: se você está logado no Facebook e acessa o Bing, ao procurar por "melhores hotéis no Rio de Janeiro", o resultado poderá trazer fotos de amigos que se hospedaram na cidade, ou têm alguma relação com ela (moram lá, gostam de alguma atração ou têm amigos na localidade).

De acordo com reportagem do New York Times, a nova versão do Bing trará as mudanças mais significativas no buscador desde o seu lançamento, há 3 anos. Essas modificações têm como objetivo criar uma plataforma que possa competir de forma mais intensa com o Google, e que seja mais rentável para a empresa. No último ano fiscal, a Microsoft anunciou perdas de US$ 2,6 bilhões apenas na divisão de serviços online. A parceria com o Facebook também é um sinal de que as duas gigantes estão unindo forças para tentar derrubar oGoogle - adversário comum às 2 empresas. 

Olhar Digital: Microsoft só permitirá IE no Windows 8 para tablets; Mozilla reclama da decisão



De acordo com as regras da empresa, browsers
 rivais não seriam suportados na plataforma móvel 
com processadores ARM 

A Mozilla divulgou umcomunicado ontem (09/05) demonstrando sua preocupação sobre algumas restrições técnicas impostas pela Microsoft em sua versão do Windows 8 para tablets. De acordo com as regras, browsers rivais não seriam suportados na plataforma móvel com processadores ARM. A API distribuída pela Microsoft não é suficiente para a criação de aplicativos mais elaborados - e os browsers, por mais simples que pareçam, exigem muito da programação.

Ao contrário da versão para desktops e laptops, a versão do Windows 8 para tablets só rodará aplicações que forem distribuídas pela loja de aplicativos da Microsoft. Essa restrição é para que a segurança, performance e vida útil da bateria sejam garantidas - algo parecido com o que a Apple faz com o seu iOS.

Harvey Anderson, conselheiro geral da Mozilla, afirmou que a decisão da Microsoft "restringe a escolha do usuário, reduz a competição e esfria o mundo das inovações". Para Anderson, a notícia também contradiz um dos princípios do Windows, divulgados em 2006. Na ocasião, a Microsoft garantiu que os usuários sempre teriam opção de utilizar aplicativos e softwares desenvolvidos por terceiros. O executivo também sugeriu "implicações antitruste" com possíveis consequências nas côrtes européia e americana.

O Google também se mostrou favorável aos comentários da Mozilla. "Nós temos as mesmas preocupações. Sempre abrimos espaço para inovações e acreditamos que a competição só nos faz trabalhar cada vez mais. No final, consumidores e desenvolvedores tiram proveito dessa corrida pelo topo".