terça-feira, 5 de fevereiro de 2013

A TARDE: Equipamento nacional de TI terá preferência em licitação



Os órgãos da administração pública federal, a partir de agora, poderão comprar equipamentos de tecnologia da informação e comunicação nacionais por preços até 25% superiores aos importados. O governo publicou decreto nesta terça-feira criando margem de preferência para esses produtos nas licitações, justificando que a medida tem o objetivo de "promover o desenvolvimento nacional sustentável".

Pelo decreto, haverá uma margem de preferência normal, de 15%, e uma adicional, de 10%. A margem de preferência normal será para produtos manufaturados nacionais. A margem adicional é destinada a produtos manufaturados nacionais que tenham sido desenvolvidos no País.

Na norma, o governo ressalta que a aplicação desses porcentuais não excluirá o direito de preferência das microempresas e empresas de pequeno porte. A prioridade a esses equipamentos vale até 31 de dezembro de 2015.

Estão na lista de produtos com preferência nas licitações públicas itens como modems, roteadores, centrais automáticas de sistema troncalizado (trunking), distribuidores de conexões para redes (hubs) e outros aparelhos para recepção, conversão, emissão e transmissão ou regeneração de voz, imagens ou outros dados, incluindo aparelhos de comutação e roteamento.

A presidente Dilma Rousseff lançou o programa de compras governamentais para estimular a indústria nacional ainda no primeiro ano de seu mandato. No ano passado, porém, apenas cerca de R$ 2,5 bilhões saíram dos cofres federais em licitações com margem de preferência, quase metade do valor na compra de veículos pesados no programa PAC Equipamentos. A meta era gastar R$ 15 bilhões.

O decreto com as regras para a aplicação das margens de preferência para equipamentos de tecnologia da informação e comunicação, está publicado no Diário Oficial da União desta terça-feira.

IDG Now!: Senai abre inscrições para vagas em cursos técnicos de TI



Na área de tecnologia, há capacitação para técnicos em rede de computadores, informática, internet e telecomunicações

Até março, unidades do Serviço Nacional de Aprendizagem Industrial (Senai) estarão com inscrições abertas para mais de 18 mil vagas em cursos técnicos, incluindo de tecnologia da informação. A capacitação é para estudantes da segunda ou terceira séries do ensino médio ou a quem já tem esse nível de escolaridade completo.

Os cursos oferecem conhecimentos teóricos e práticos e prepara para o jovem para entrada no mercado de trabalho no setor da indústria. A duração varia de 800 a 1,4 mil horas, o que significa até dois anos.

Mais da metade das vagas será ocupada por beneficiários do Programa Nacional de Acesso ao Ensino Técnico e Emprego (Pronatec). Nesse caso, o governo federal arca com todas as despesas com o curso, desde a mensalidade até transporte, alimentação e material didático. 

Os interessados devem estudar em escolas públicas ou em particulares com bolsa integral. É necessário entrar em contato com a secretaria de Educação do estado, que fica responsável por encaminhar os estudantes ao Senais.

Pesquisa, realizada pelo Senai no ano passado, apontou que o Brasil precisará de 520 mil técnicos industriais até 2015. A formação oferecida pela instituição tem o objetivo de contribuir para formação dessa mão de obra.

Levantamento feito junto aos formados em cursos técnicos da instituição em 2010 mostrou que 80% deles estavam trabalhando em 2011 e recebiam, em média, 2,47 salários mínimos, o equivalente, na época, a R$ 1.346,15, ao mês.

Veja a seguir as unidades do Senai que estão oferecendo capacitação em tecnologia da informação:

Região Sul 

  • Santa Catarina – Tem cursos de técnico em rede de computadores e informática. 
  • Paraná - Serão abertas 6,5 mil vagas no Pronatec neste primeiro semestre, incluindo cursos de informática. As inscrições começam dia 14 de fevereiro e vão até 1º de março. 
  • Centro-Oeste e Mato Grosso - Até 18 de fevereiro, ficam abertas as inscrições para 3 mil vagas em unidades do Senai 18 municípios. Desse total, 2.710 estão vinculadas ao Pronatec. Entre os cursos de TI há treinamento em informática para internet. 

Nordeste

  • Ceará - Há 82 vagas disponíveis no Ceará, todas em unidades de Fortaleza, para cursos técnicos. Ainda no primeiro semestre, serão ofertadas vagas pelo Pronatec para o curso de telecomunicações, mas o período de inscrições ainda não foi definido. 
  • Maranhão - Há 20 vagas para técnico em informática pelo Pronatec no município de Balsas. Inscrições vão de 1º a 8 de março.

INFO: Dilma deseja ampliar TV digital e banda larga



O processo de implantação da TV digital e também da banda larga será acelerado neste ano de 2013 em suas diferentes modalidades, segundo mensagem encaminhada ao Congresso Nacional pela presidente Dilma Rousseff.

"O Plano Nacional de Banda Larga será remodelado para buscar a universalização da banda larga e tornar o uso da Internet tão popular quanto o rádio ou a televisão", disse a presidente na mensagem lida no plenário nesta segunda-feira.

Dilma destacou o avanço do serviço de TV por assinatura, que teve uma expansão no número de assinantes, de 9,84 milhões no final de 2010, para mais de 16 milhões em 2012.

"Em 2013, com a entrada em vigor da nova legislação do setor, esse serviço deve crescer ainda mais e, prestado na modalidade a cabo, será de grande valia para fazer avançar a banda larga fixa com maiores velocidades."

SECOM - BA: Centro de comunicação vai descongestionar chamadas de emergência em Feira



O Centro Integrado de Comunicação (Cicom), inaugurado nesta segunda-feira (4) em Feira de Santana, vai concentrar as chamadas 190 (Polícia Militar), 197 (Polícia Civil) e 193 (Corpo de Bombeiros). A unidade, que funciona no 1º Batalhão da Polícia Militar, vai atender aos moradores de Feira e de outros 16 municípios da região. A solenidade de inauguração contou com a presença do governador Jaques Wagner e do secretário da Segurança Pública, Maurício Barbosa.

De acordo com o coordenador do Cicom, capitão PM Rosuilson Cardoso, o sistema tem tecnologia necessária para absorver todas as ligações provenientes das localidades. Ele disse que a tecnologia adotada evita o congestionamento da central, mesmo em época de maior demanda, otimizando o tempo de resposta para o atendimento das chamadas. “A central facilita muito nosso trabalho, porque, quando recebemos as chamadas de emergência, imediatamente acionamos uma viatura ou o Corpo de Bombeiros para ir até o local”, ressaltou o capitão.

Na central foi empregado um aporte tecnológico que abrange insumos de rádio fixos, veiculares e portáteis (hand talk). Na sede do Cicom, atuarão de forma integrada prepostos das polícias Militar e Civil e Corpo de Bombeiros, havendo possibilidade de aumento dos serviços à população com a inserção futura do trânsito municipal e Samu, criando um ciclo completo no atendimento qualificado à população. 

O Cicom de Feira de Santana é o terceiro inaugurado na Bahia – o primeiro foi em Alagoinhas, e o segundo em Porto Seguro. O secretário da Segurança Pública afirmou que até abril devem ser inaugurados mais dez centros integrados de comunicação. A previsão é de que até 2014 a Bahia tenha 22 Cicoms.

Para o governador, o centro de comunicação dá mais agilidade ao policiamento de rua. “Toda a demanda policial vai ser direcionada para a central. Vamos fazer outros centros como este em toda a Bahia, a fim de dar uma resposta mais rápida às chamadas de emergência”.

O Cicom atenderá às cidades de Feira de Santana, Santo Amaro, São Gonçalo dos Campos, Conceição do Jacuípe, Amélia Rodrigues, Coração de Maria, Conceição de Feira, Terra Nova, Saubara, Teodoro Sampaio, Santo Estêvão, Rafael Jambeiro, Ipecaetá, Serra Preta, Itatim, Antônio Cardoso e Anguera. O efetivo empregado será de aproximadamente 20 atendentes, 24 policiais militares, seis policiais civis e seis bombeiros.

Visita às obras da Avenida Nóide Cerqueira

Ainda em Feira de Santana, Wagner visitou as obras de complementação da Avenida Nóide Cerqueira. A ampliação e a urbanização contam com investimentos de mais de R$ 23,6 milhões. A nova via compreende 8,1 quilômetros de pista dupla pavimentada, com três faixas cada, canteiro central, passeios laterais, ciclovia, iluminação pública, sinalização e paisagismo. A previsão é de que as obras sejam concluídas em janeiro de 2014.

A avenida, que liga o Parque de Exposições de Feira ao Viaduto Getúlio Vargas, é utilizada por motoristas como via alternativa para escapar dos congestionamentos. “Estamos contentes com a obra, porque vai facilitar o acesso aos bairros de Feira sem precisar ir pela via contorno, evitando os congestionamentos”, declarou o conferente João Carlos Sousa, 46 anos.

Além da Nóide Cerqueira, mais três avenidas serão recuperadas em Feira de Santana. Para isso, o governador assinou ordem de serviço autorizando a realização do projeto para a obra nas avenidas Ayrton Senna, Iguatemi e Itatiaia.

UOL: Dia da Internet Segura chama a atenção para cidadania de usuários da rede



Fazer com que os internautas tenham consciência de seus direitos e deveres online. Este é o tema do Dia da Internet Segura, realizado nesta terça-feira (5). Durante a data, organizada pela Safernet (entidade que milita pela proteção dos direitos humanos na internet), há várias ações de conscientização pelo país.

Haverá um debate via hangout (ferramenta de vídeo da rede social Google+) com especialistas e internautas às 16h. Vão participar: Marcelo Tas, apresentador do programa "CQC", Jean Wyllys, deputado federal, e Maria do Rosário, ministra dos Direitos Humanos.

Isadora Faber, autora da página do Facebook "Diário de Classe", também participará do bate-papo pela internet para comentar como ela conseguiu mudar aspectos de sua escola ao denunciar na internet.

Dicas para pais mostram como os filhos podem usar a internet com segurança:


A cena já é mais do que comum: seu filho em frente ao computador horas a fio e você nem sabe muito bem o que ele está fazendo. A internet, além de fonte de diversão para as crianças, também é cheia de perigos e gente mal-intencionada. Isso não significa que você deva proibir a navegação online, mas é preciso ficar atento a algumas boas práticas. Veja a seguir dicas para pais sobre o uso seguro da internet pelas crianças

*Com informações da AVG Technologies, Safernet e Guia para Uso da Internet Responsável 4.0Think Stock

"Nosso objetivo é lembrar que a internet é um espaço coletivo e, como a vida real, exige regras de convivência", disse Rodrigo Nejm, diretor de prevenção da Safernet. A instituição liberará vídeos para educadores sobre segurança na internet e um portal feito especificamente para adolescentes com dicas de bom comportamento na rede.

O UOL contará com uma página específica sobre o Dia Da Internet Segura com dicas de segurança sobre o perigo de anexos e de vírus em redes sociais. Além disso, o portal disponibiliza uma cartilha com recomendações para navegar de forma segura na internet.

O Dia da Internet Segura é realizado simultaneamente em mais de 85 países. No Brasil desde 2009, o evento é uma iniciativa criada pela Rede Insafe, entidade que agrupa organizações europeias que promovem o uso consciente da rede. Em países da União Europeia, a data é comemorada desde 2003.

Bê-á-bá: saiba quais são as pragas virtuais e veja dicas para se proteger

Está pensando em medidas drásticas para garantir a segurança do seu computador? Antes de tudo, é importante conhecer os riscos que existem na internet. São tantos termos (e em sua maioria, em inglês) que para alguns usuários fica difícil entender o perigo que representam. O UOL Tecnologia apresenta a seguir o que são essas pragas e como fazer para se proteger delas

*Fontes consultadas: cartilhas de segurança da C

Convergência Digital: PMEs são o motor da nuvem pública



Nos países emergentes, a receita dos serviços de nuvem pública corporativa alcançou US$1.2 bilhão no ano passado e deverá, em 2017, chegar a US$3.2 bilhões, um impulso de 20,9%. As pequenas e médias empresas são as 'compradoras' do modelo, revela a Analysys Mason, divulgado nesta segunda-feira, 04/02.

Nos países desenvolvidos, a expectativa é de que a receita chege a US$ 28,7 bilhões em 2017 - em 2012 ficou em US$ 17 bilhões, mas o ritmo de adoção cresce num ritmo mais lento do que o esperado, em função da crise econômica, aponta o levantamento da consultoria.

O estudo comprova que as pequenas e médias empresas são, de fato, as grandes alavancadoras dos serviços públicos da nuvem. Isso porque, nos países emergentes, elas foram responsáveis por 43% da receita na área em 2012. Esse percentual, sustenta a pesquisa, deverá subir para 49% nos próximos cinco anos.

UOL: Como funciona um GPS e por que trata-se de um serviço gratuito?


O GPS possui um receptor que capta informações 
de localização enviadas por satélite.

O leitor Lucivaldo entrou em contato com o UOL Tecnologia com alguns questionamentos a respeito do funcionamento de aparelhos GPS. Ele gostaria de saber se esse tipo de eletrônico "tem alguma placa ou chip específico para fazer comunicação com o satélite".

Além disso, Lucivaldo relata outras dúvidas, sobre como é feita a comunicação entre satélite e portátil e por que esse tipo de serviço de navegação é gratuito. Ele gostaria de saber se existe a possibilidade do GPS funcionar em um tablet, sem auxilio de conexão Wi-Fi ou de 3G.

Se tiver alguma dúvida sobre tecnologia, envie um e-mail para uoltecnologia@uol.com.br, que ela pode ser respondida.

De acordo com Juan José Gonzalez-Zuazo Contreras, diretor de vendas para América Latina da TomTom, empresa de sistemas de navegação, o aparelho não precisa de conexão à internet porque cada dispositivo de GPS tem um receptor que capta informações de localização de satélites. "Existem 27 em órbita, ao redor da Terra. Ao colocar um endereço no GPS, ele deve localizar quatro ou mais satélites, descobrir a distância de cada um e depois concluir sua própria posição", diz o executivo.


A criação do designer Ricardo Luis Monteiro Afonso é um iPad transparente, mas que ainda é apenas um conceito. O projeto foi apresentado no site Yanko DesignReprodução/Yanko Design

Sobre o serviço não cobrar taxas, o executivo da TomTom revela que "a transmissão do sinal de GPS só é gratuita porque, na década passada, os Estados Unidos abriram o acesso a seus satélites, deixando que fossem utilizados sem ônus". "Desta forma, toda a categoria de dispositivos de navegação portátil passou a disponibilizar seus satélites de graça também", conta.

Para acessar o sinal do GPS, que dispensa a conexão com a internet, basta ter um dispositivo receptor do serviço. Por isso, ele pode, sim, ser acessado por tablets e smartphones que utilizam o recurso. "Para motoristas, o ideal é contar com um aparelho específico, já que costumam ter tela maior, som mais elevado e suporte. Entretanto, nada impede que usuários de telefones móveis com suporte a GPS acessem o serviço", finaliza Contreras.

TI INSIDE: FTC quer maior transparência da indústria móvel



A Comissão Federal de Comércio dos Estados Unidos (FTC, na sigla em inglês) quer que a indústria de mobilidade reforce o controle de privacidade e garanta aos consumidores o entendimento sobre como seus dados são coletados e usados. O relatório divulgado pela FTC na sexta-feira, 1º, faz recomendações a fornecedores de sistemas operacionais, como Amazon, Apple, BlackBerry, Google e Microsoft, além de desenvolvedores de aplicativos, as chamadas redes de anúncios e companhias de análise e associações comerciais de programadores.

A FTC destaca a existência de problemas de privacidade “únicos” acerca da tecnologia móvel. “Mais do que outros tipos de tecnologia, os dispositivos móveis são tipicamente pessoais de um indivíduo. Além disso, uma vez que um único dispositivo móvel facilite a coleta de dados e os compartilha entre várias entidades, consumidores podem querer saber a quem recorrer em caso de dúvida sobre sua privacidade”, diz o relatório.

Entre as recomendações, o órgão ressalta a necessidade de se obter o consentimento expresso dos clientes antes de permitir que aplicativos acessem conteúdos sensíveis, como geolocalização, contatos, fotos, entradas de calendário, gravações de áudio ou vídeo. Ademais, a FTC considera o desenvolvimento de um painel no qual consumidores avaliem os tipos de conteúdo acessados por apps baixados e a criação de ícones para retratar a transmissão de dados.

A comissão também considera a divulgação por programadores dos termos de privacidade e medidas tomadas para tornar os softwares disponíveis para download, somada a verificações de conformidade de conduta após os aplicativos serem colocados nas lojas. Eles também devem oferecer opção de não rastreamento para usuários de smartphones, permitindo que consumidores optem por evitar monitoramento por agências de publicade ou terceiros enquanto navegam entre apps em seus telefones.

Além disso, os desenvolvedores devem ter uma política de privacidade facilmente acessível através das app stores, melhorar a coordenação e comunicação com redes de anúncios e outros terceiros que prestam serviços para aplicativos, tais como empresas de análise. Isso facilitará a compreensão do usuário sobre o aplicativo. A FTC avalia a participação em programas de autorregulação, associações comerciais e organizações da indústria capazes de fornecer orientação sobre como fazer divulgações simples e uniformes sobre privacidade.

As redes de anúncios e terceiros, por sua vez, devem se comunicar com desenvolvedores para divulgar informações verdadeiras aos consumidores e trabalhar com plataformas para garantir a implantação eficaz da opção de não rastreamento em smartphones. Já as associações comerciais de desenvolvedores de apps, juntamente com acadêmicos, especialistas em usabilidade e pesquisadores de privacidade, podem divulgar relatórios breves a desenvolvedores de aplicativos, promover políticas padronizadas de privacidade que permitem aos consumidores comparar as práticas de dados entre aplicativos e educar os desenvolvedores em questões de privacidade.

A agência reguladora de telecomunicações dos EUA, a Federal Communications Commission (FCC), está trabalhando com outras partes interessadas para desenvolver um código de conduta sobre a transparência de aplicativos móveis. Na medida em que códigos de privacidade forem sendo desenvolvidos, a FTC verificará a adesão a essas normas em relação ao seu trabalho de aplicação da lei. 

Olhar Digital: Governo americano tenta implantar WiFi gratuita em todo o país



A prefeitura de São Paulo manifestou nesta segunda-feira, 4, a intenção de cobrir a cidade com uma rede de internet gratuita. Se por aqui o plano esbarra no limite distrital, nos Estados Unidos a mesma discussão ganha contornos mais ambiciosos.

Uma proposta do governo americano está dividindo as opiniões de grandes empresas. A ideia da Comissão Federal de Comunicações (FCC, na sigla em inglês), prevê a implantação de uma grande rede WiFi por todo o país, para oferecer acesso gratuito à internet nos próximos anos.

Trata-se de um projeto polêmico porque vai diretamente de encontro aos interesses de empresas de telecomunicações do país. Isto porque a rede supostamente seria tão poderosa que permitiria aos usuários fazerem ligações e navegar na internet sem precisarem pagar uma conta mensal de celular.

Do outro lado, é do interesse de gigantes da tecnologia como o Google e a Microsoft que as pessoas tenham acesso fácil à internet, para que utilizem mais as suas ferramentas. Elas afirmam que uma rede destas proporções ajudaria, principalmente, os pobres.

Segundo o Washington Post, a rede WiFi nacional seria muito mais potente do que as utilizadas atualmente nas casas. Elas poderão penetrar em paredes de concreto grossas, por exemplo. Desta forma, seria possível cobrir praticamente todas as áreas metropolitanas, e grande parte da área rural.

Jeffrey Silva, analista da empresa de pesquisas Medley Global Advisors, acredita que o serviço seria, sim, uma ameaça às operadoras de celular do país. "Para um usuário casual da internet, talvez isso possa substituir uma operadora. Por ser mais abundante e sem uma 'etiqueta de preço', isso pode ter um apelo para muitas pessoas", comentou.

Entretanto, as operadoras têm, atualmente, muito mais espectro do que o que está sendo proposto pelo governo, então suas redes seriam muito mais robustas, apontam analistas consultados pelo jornal. 

Olhar Digital: Site que anuncia venda de diplomas pela internet não comete crime digital



Segundo o site Sucesso Corp, são precisos apenas 10 dias para conseguir um diploma de ensino fundamental, médio, técnico ou superior. "[Os documentos são] reconhecidos pelo MEC e publicados pelo Diário Oficial", afirma uma das páginas do serviço.

O domínio está registrado desde o dia 25 de julho de 2012, segundo a base de dados nacional Nic.br. Embora seja divulgado na rede, o ato não configura crime digital. "Quem comete o crime é quem produz o documento e a pessoa que o pediu", diz Victor Haikal, advogado especialista na área de cibercrimes.

Segundo Haikal, sites que usam a internet como meio para promover seu serviço não se encaixam na lei de crimes digitais - que entra em vigor em abril. "Ele não utiliza a interface do computador como phishing, por exemplo", afirma o advogado.

Delitos tipificados pela lei são aqueles realizados contra sistemas de informação e bancos de dados, de acordo com o especialista. O caso do Sucesso Corp não pode nem ser classificado como estímulo a atos ilegais. "A apologia incentiva o crime", diz Haikal.

MEC e Código Penal

Até o fechamento desta matéria, o Ministério da Educação não se pronunciou ao Olhar Digital sobre o caso. Em seu site oficial, no entanto, o MEC informa que cursos de graduação, por exemplo, dependem de sua autorização para existirem.

A venda de diplomas é crime previsto em lei, com pena que pode chegar a até cinco anos de prisão para os envolvidos.

Atualização: o Ministério da Educação informa que enviou ofício à Polícia Federal em outubro, logo após realizar busca na internet e encontrar diversos anúncios de venda de diploma. 

IDG Now!: Com tamanho de pendrive, Asus lança o menor roteador Wi-Fi do mundo


WL-330NL, que pesa meno de 20g, vem com software que facilita o compartilhamento de uma conexão; aparelho custa 40 dólares

A ASUS está anunciando o lançamento do menor roteador Wi-Fi do mundo, o WL-330NUL. Com 6,5 cm de comprimento e peso de 17,5 gramas, o aparelho é pouco maior que um pendrive e foi criado tendo em mente os usuários que viajam com frequência e usam Ultrabooks, smartphones e tablets, aparelhos que nem sempre tem entrada para um cabo de rede.


ASUS WL-330NUL: roteador Wi-Fi pouco maior que um pendrive.

Segundo a fabricante o micro roteador é muito fácil de usar: basta plugar um cabo de rede numa das pontas, ligar o cabo USB da outra ponta a um carregador de parede (ou a uma porta USB de um computador) e pronto. Software incluso permite criar facilmente uma rede segura, e compartilhar uma única conexão com múltiplos dispositivos. O produto é compatível com os padrões 802.11 b (11 Mb/s), 802.11 g (54 Mb/s) e 802.11 n (até 300 Mb/s) de tecnologia Wi-Fi.

O WL-330NUL tem preço sugerido de US$ 39,99 e estará disponível na Europa e Ásia a partir da primeira semana de março. Ainda não há informações sobre o lançamento no Brasil.

IDG Now!: Nenhum lugar na Internet é seguro para usuários, diz Cisco



Os usuários da Internet não precisam necessariamente ter um comportamento de risco e "pintar" a imagem de um alvo em seus browsers para se tornarem alvos. Essa é uma das conclusões do relatório anual de segurança da Cisco, divulgado nesta semana.

Apesar de suposições populares de que os riscos de segurança crescem à medida que as atividades online de um indivíduo se tornam mais obscuras, "a maior concentração de ameaças à segurança online não têm como alvo sites de pornografia, farmacêuticos ou de jogos tanto quanto visam páginas legítimas, visitadas pelo grande público, como sites de busca, compras online e redes sociais", diz o relatório.

Por exemplo, sites de compras online são 21 vezes mais propensos a entregar conteúdo malicioso que um site de software falsificado. A probabilidade é ainda maior para páginas de busca - são 27 vezes mais propensas a entregar malware.

Anúncios, onipresentes na Web, são 182 vezes mais passíveis de produzir conteúdo malicioso que sites de pornografia, acrescentou o relatório. Na verdade, a publicidade arbitrária, também conhecida como "malvertising" (malware + advertising), desempenhou um papel importante no cenário de ameaças online em 2012 - mais do que em 2011, disse a Cisco.

"Ataques por malware online ocorrem com mais frequência por meio da navegação normal em sites legítimos que possam ter sido comprometidos ou estão inconscientemente entregando publicidade maliciosa", diz o relatório. "Esse tipo de propaganda pode afetar qualquer página, independente de sua origem."

O que faz o malvertising particularmente nocivo é que ele pode enviar malwares para o visitante, sem qualquer interação com o anúncio em si.

Anúncios arbitrários normalmente fazem isso por meio da exploração de vulnerabilidades conhecidas do navegador. "Se um usuário visita um site com publicidade maliciosa, ela pode forçar o malware por meio de uma vulnerabilidade Java do desktop, sem o conhecimento do usuário", disse o estrategista sênior de segurança da empresa de segurança de endpoint Trusteer, George Tubin, em uma entrevista.

A Oracle recentemente corrigiu falhas 0-day do Java.

Porque o malvertising normalmente tem como alvo vulnerabilidades conhecidas, uma empresa faz muito em proteger seus usuários assegurando que o seu software esteja sempre atualizado, disse o pesquisador sênior de malware da empresa de segurança Blue Coat, Chris Larsen.

Mantenha-se atualizado Programas-chave que devem ser atualizados são: sistema operacional, navegadores, Java, Adobe Flash e Acrobat Reader. "Se eles estiverem corrigidos contra ataques conhecidos, malvertising não conseguirão chegar ao alvo, na maioria das vezes", disse Larsen.

Além de manter programas atualizados, a segurança no ambiente de trabalho e no ponto de conexão com a Internet é importante, disse. Larsen recomenda o uso de um programa antivírus que reconheça a atividade de exploração e possa identificar as assinaturas de aplicativos ruins, juntamente com um filtro antimalware no gateway da organização.

O relatório da Cisco observou que um dos maiores desafios para qualquer empresa é lidar com um mundo "any-to-any" (conectividade entre dois ou mais pontos, independente de suas características individuais). "O cerne da questão any-to-any é: estamos atingindo rapidamente o ponto em que é cada vez menos provável que um usuário acesse um negócio por meio de uma rede corporativa", afirmou o vice-presidente sênior do grupo de segurança da Cisco, Chris Young, no relatório.

Enquanto esse desenvolvimento é esperado, as empresas podem continuar despreparadas em se tratando de segurança. A questão tem consequências significativas para os profissionais do ramo, especialmente à luz da revolução Bring-Your-Own Device (Traga o seu Próprio Dispositivo, em tradução). "Com a rápida adoção de BYOD", disse o relatório, "com a realidade de múltiplos dispositivos por usuário e com o crescimento de serviços baseados em nuvem, a era do gerenciamento de recursos de segurança em cada endpoint acabou."

Folha de S.Paulo: A evolução da imagem dos hackers


Placa no estacionamento da sede do Facebook em 
Menlo Park, na Califórnia.

No ano passado, o escritor Peter Ludlow compareceu na Alemanha à festa de aniversário de Daniel Domscheit-Berg, um ativista tecnológico, ou "hackativista", e fundador do OpenLeaks. Domscheit-Berg tinha sido porta-voz do WikiLeaks, mas, depois de se desentender publicamente com Julian Assange, fundou seu próprio site.

Ludlow, que leciona filosofia na Northwestern University, nas proximidades de Chicago, pensava que veria "um bunker cheio de hackers vasculhando sites com injeções de SQL (Linguagem de Consulta Estruturada, na sigla em inglês) e examinando telegramas do Departamento de Estado". Mas o que encontrou foi algo mais caloroso: uma pequena horta e uma árvore diante da casa de Domscheit-Berg envolta num suéter de lã tricotado manualmente pela esposa do "hackativista". Ela também tinha "tricohackeado" a cidade. Placas de rua e o cano de um tanque da Segunda Guerra Mundial estavam envoltos em lã. "Interpreto esses exemplos como esforços para combater as tentativas de definir os 'hackativistas' como algo sinistro", escreveu o professor Ludlow no "New York Times".

Hoje em dia, o termo "hacker" evoca não apenas roubo de dados, mas cibercriminosos implacáveis e amorais ou até mesmo atos de guerra. É muito distante do significado do termo nos anos 1970 ou 1980, quando hackers eram programadores brilhantes e, em alguns casos, travessos, como Linus Torvald, o fundador do Linux, Steve Wozniak, da Apple, e Bill Gates, da Microsoft.

"Quarenta anos atrás, um hacker era alguém que tinha prazer em saber tudo sobre computadores", disse ao "NYT" a professora de direito Susan P. Crawford, da Yeshiva University, em Nova York. "A palavra era usada para expressar admiração por essas pessoas. Hoje ela é empregada para descrever e condenar ciberagressores profissionais e amadores abrangidos pela descrição ampla do termo."

Alguns hackers roubam informação, outros roubam dinheiro, mas há aqueles que são mais ideológicos. Um grupo que se intitula Cibercombatentes Izz ad-Din al-Qassam reivindicou ataques recentes contra os sites de alguns dos maiores bancos dos Estados Unidos, informou o "NYT". Sua motivação: buscar vingança pelo infame vídeo anti-islã que desencadeou violência no mundo muçulmano no ano passado.

A ideia de que "hackear" pode ser um ato de guerra é levada a sério. O "NYT" informou que o Departamento de Defesa dos Estados Unidos tem planos de ampliar suas forças de ciberssegurança para se proteger contra ataques de algo que o secretário da Defesa, Leon Panetta, descreveu como um potencial "ciber-Pearl Harbor".

De acordo com Panetta, "um país ou grupo extremista agressor" poderia utilizar ciberferramentas "para descarrilar trens de passageiros carregados com substâncias químicas letais".

Apesar dos perigos, alguns consideram que o governo peca por excesso de zelo em seus esforços para combater os hackers. Quando o conhecido programador e ativista da internet Aaron Swartz cometeu suicídio, em meados de janeiro, sua família e seus amigos denunciaram a pressão da ação judicial do governo. Swartz, 26, tinha sido indiciado num tribunal federal por disponibilizar para o público milhares de documentos acadêmicos. Ele poderia ter sido multado em US$ 1 milhão e sentenciado a até 35 anos de prisão.

Após a morte dele, Nick Bilton escreveu no "NYT" que o governo "não entende o que realmente é um hacker". Aaron Swartz pode ter sido um hacker, mas seu objetivo era a informação livre, não lucros ou a guerra.

"Para muitas pessoas que entendem de computadores e das leis, é arriscado colocar pessoas que não buscaram ganho financeiro no mesmo saco que ladrões armados. Em casos em que as pessoas deveriam receber uma reprimenda leve, elas enfrentam a possibilidade de décadas de prisão."

IDG Now!: Mais de 75 milhões de contas no Facebook são falsas, admite empresa



Pouco mais de 7% dos perfis na rede social eram duplicados ou feitos para entidades "não-humanas", informou a companhia em um documento

O Facebook informou que mais de 76 milhões das 1,06 bilhão de contas em sua rede social são falsas, de uma forma ou de outra - incluindo perfis de gatos, cães e afins.

A empresa identifica três tipos de conta que não representam usuários reais: duplicadas, classificadas erroneamente e indesejáveis. Juntas, elas somaram pouco mais de 7% de todos seus usuários ativos mensais no ano passado. O Facebook divulgou os números em seu relatório anual enviado para a Comissão de Valores Mobiliários dos EUA na sexta-feira (1).

Contas duplicadas, ou aquelas mantidas pelas pessoas junto com a principal, representam 53 milhões (ou 5%) do total, disse o FB. Contas classificadas erroneamente, incluindo aquelas criadas para entidades não-humanas como animais de estimação ou organizações (que deveriam ter páginas na rede social, em vez de perfis) foram responsáveis por quase 14 milhões de cadastros, ou 1,3% do total. E contas indesejáveis, como aquelas criadas por spammers, completaram a contagem com 9,5 milhões de usuários, quase 1% do total.

O Facebook disse que tenta continuamente melhorar sua capacidade de identificar contas duplicadas ou falsas. A empresa também observou que há um percentual maior de tais contas em países em desenvolvimento como Indonésia e Turquia, em comparação com mercados desenvolvidos, como EUA e Austrália.

Usar um nome falso é contra as políticas do FB, e a companhia incentiva os usuários a denunciar amigos que fazem isso ou criam contas falsas. "Nós temos uma dedicada equipe de Operações do Usuário que analisa esses relatórios e entra em ação quando necessário", juntamente com sistemas para sinalizar e bloquear possíveis contas falsas com base no nome e atividade irregular no site, disse uma porta-voz da companhia.

Os últimos números não são muito diferentes daqueles que a rede social relatou no meio do ano passado. Havia um pouco menos de contas duplicadas no trimestre findo em 30 de junho. Mas houve quase o dobro de contas erroneamente classificadas, com 22 milhões, e também mais indesejáveis, com 14 milhões.

O Facebook disse que os números que relata são baseados em uma amostra limitada de contas, e que exerce julgamento em sua contagem, “como a identificação de nomes que parecem ser falsos ou outro comportamento que aparece inautêntico para os revisores". Ainda assim, o site não especificou no documento como julga a autenticidade da conta de um gato em detrimento de outra.

IDG Now!: Mega dará até 10 mil euros para quem achar falhas no serviço


Injeção de SQL e XSS e questões que podem resultar no comprometimento de dados de contas são alguns dos problemas que entram nas regras de premiação do concurso


O serviço de compartilhamento de arquivos Mega lançou um programa de recompensas que pagará até 10 mil euros (13,6 mil dólares) para cada falha de segurança grave encontrada na plataforma e informada de modo responsável. As regras do programa foram estabelecidas em um post publicado no blog da empresa, no sábado (2/2).

Os tipos de bugs que se qualificam para receber uma recompensa são:
  • Injeção de SQL e XSS (cross-site scripting); 
  • falhas que podem resultar na execução de código remoto em servidores do Mega ou em qualquer navegador; 
  • questões que derrubam o modelo de segurança criptográfica do site, resultando em acesso não autorizado a chaves de criptografia ou dados dos usuários; 
  • estratégias para contornar o controle de acesso e permitir a destruição de chaves ou dados; 
  • problemas que podem resultar no comprometimento de dados de uma conta, como resultado do roubo de e-mail associado. 
Os tipos de problemas de segurança que não entram nas regras são:

  • Questões que necessitam da interação do usuário, como formas de phishing e outros ataques de engenharia social; 
  • problemas decorrentes do uso de senhas fracas
  • questões que exigem um grande número de solicitações do servidor (força bruta); 
  • quaisquer problemas que resultam da utilização de máquinas comprometidas por parte do usuário; 
  • problemas com relação ao uso de navegador sem suporte ou desatualizado; 
  • vulnerabilidades em serviços de terceiros como, por exemplo, os que são geridos por revendedores; 
  • problemas com negação-de-serviço; questões que requerem acesso físico aos data centers; 
  • questões que envolvem o uso de certificados SSL falsos; 
  • deficiências criptográficas que requerem extremo poder computacional para explorar, como a previsão de números aleatórios; 
  • ou quaisquer outros bugs que não afetam a disponibilidade, integridade e confidencialidade dos dados do usuário. 
O concurso do Mega já recebeu críticas da comunidade de segurança e criptografia com relação a algumas das decisões de projeto do serviço e afirma que ele não pode cumprir com as suas promessas de segurança e privacidade dos usuários.

Não tão seguroApós o lançamento de serviço de compartilhamento, há duas semanas, especialistas em segurança apontaram várias questões que poderiam ameaçar a segurança do serviço, como a inclusão de hashes de senha em links de e-mails de confirmação da inscrição no serviço, o uso da função hash de criptografia fraca para verificar a integridade do código JavaScript em servidores secundários Mega e a falta de entropia (aleatoriedade) adequada durante o processo de geração da chave de criptografia.

Os criadores do site responderam anteriormente a estas preocupações em um post no blog, reconhecendo algumas das falhas apontadas e descartando outras.

"A criptografia open-source do Mega permanece intacta! Ofereceremos 10 mil euros para quem conseguir quebrá-la", disse Kim Dotcom, nesta sexta-feira (1/2), no Twitter.