sexta-feira, 2 de agosto de 2013

SECOM - BA: Lançado edital para incubadora de empresas no Parque Tecnológico





A Secretaria de Ciência Tecnologia e Inovação da Bahia (Secti) lança o edital da primeira incubadora do Parque Tecnológico da Bahia com foco em empresas criativas que desenvolvam produtos ou serviços nas áreas de conteúdo digital, audiovisual, design, fotografia e música. Os interessados podem se inscrever até o dia 27 de setembro. A participação é gratuita e o acesso ao conteúdo e anexos pode ser obtido no site da Secti.

A incubadora Áity, já instalada no Parque Tecnológico da Bahia, conta com 20 empresas do segmento de Tecnologia da Informação (TI), e agora ganha um edital específico para a criação de uma nova incubadora, a Áity Criativa, que contempla a seleção de empresas criativas de base tecnológica. As selecionadas receberão suporte e orientações para planejamento estratégico, marketing e assessorias jurídica e financeira, além de terem acesso a uma infraestrutura de ponta.

Pioneirismo

A ação pioneira no estado vai atender uma forte demanda do setor. Segundo dados da Unesco, os setores criativos são considerados a terceira maior indústria mundial. Somente no Brasil, o setor movimenta R$ 380 bilhões/ano. Pesquisas recentes mostram que o segmento responde por 22% das vagas de emprego formal.

“A Bahia precisa estar em consonância com a tendência mundial de investimentos neste segmento, e a incubadora vai atuar na preparação desses novos empreendimentos, capacitando os jovens e ampliando a cultura inovadora do Estado”, ressalta o secretário da Secti, Paulo Câmera.

Oportunidade

A Incubadora Áity Criativa integrará o Sistema Baiano de Incubação. As empresas selecionadas terão a oportunidade de se instalar em um ambiente propícia à pesquisa e desenvolvimento, de grande visibilidade aos olhos de possíveis financiadores de seus projetos, tendo rápido acesso à base de conhecimentos científicos e tecnológicos.

Fonte: "Lançado edital para incubadora de empresas no Parque Tecnológico — SECOM - BA :: Secretaria de Comunicação Social - Governo do Estado da Bahia." Secom - Secretaria de Comunicação Social - Governo da Bahia — SECOM - BA :: Secretaria de Comunicação Social - Governo do Estado da Bahia. http://www.comunicacao.ba.gov.br/noticias/2013/08/01/lancado-edital-para-instalacao-de-incubadora-de-empresas-no-parque-tecnologico-da-bahia (accessed August 2, 2013).

MundoBit: Governo vai mandar comitiva aos EUA para tratar das denúncias de espionagem


Representantes do Brasil querem ouvir pessoalmente 
esclarecimentos sobre o assunto (AFP).

O Governo parece que não irá esmorecer nas denúncias de espionagem americana através de interceptações de mensagens e conteúdo online. O porta-voz do Ministério das Relações Exteriores, embaixador Tovar Nunes, disse nesta quinta (1º) que o governo brasileiro deve enviar em até dez dias a Washington a missão interministerial que trata das recentes denúncias de espionagem de informações telefônicas e de internet de cidadãos e instituições brasileiras para pedir esclarecimentos ao governo norte-americano.

A comitiva, que inclui representantes dos ministérios das Relações Exteriores, da Defesa, da Justiça e das Comunicações, quer, em uma primeira etapa, conseguir informações de caráter técnico. “O assunto foi considerado grave, sério. O serviço de inteligência não é ilegal. O que não é legal é a espionagem, quando se faz sem a permissão, invade a soberania, a privacidade, atenta contra o direito dos cidadãos e dos Estados. Isso, sim, é inaceitável”, disse o porta-voz do Itamaraty.

As denúncias de espionagem começaram a ser investigadas depois que uma reportagem publicada pelo jornal O Globo revelou que as comunicações do Brasil estavam entre os focos prioritários de monitoramento pela Agência Nacional de Segurança dos Estados Unidos. As informações são da Agência Brasil.

Fonte: Floro, Paulo . "Governo vai mandar comitiva aos EUA para tratar das denúncias de espionagem | MundoBit - O blog de Tecnologia do Portal NE10MundoBit – O blog de Tecnologia do Portal NE10." NE10 - É muito mais Portal - Recife, Pernambuco, Nordeste, Brasil . http://blogs.ne10.uol.com.br/mundobit/2013/08/01/governo-vai-mandar-comitiva-aos-eua-para-tratar-das-denuncias-de-espionagem/?doing_wp_cron=1375447140.1082949638366699218750 (accessed August 2, 2013).

Olhar Digital: Mais rico do mundo, Bill Gates começou a programar aos 13



O que é necessário para se tornar o homem mais rico do mundo? No caso de Bill Gates, por mais que sua família fosse abastada, o sucesso veio como resultado de sua inteligência para lidar com computadores e também com os negócios. Esta combinação, somada à oportunidade crescente na área de informática nos anos 1980, foi o bastante para gerar a fortuna do fundador da Microsoft, estimada em US$ 72,2 bilhões, segundo ranking da Bloomberg.

William Henry Gates III desenvolveu logo cedo seu interesse por computação. Ainda adolescente, ingressou na Lakeside School, uma escola privada gabaritada de Seattle, e começou a programar já aos 13 anos. Nesta instituição, conheceu Paul Allen, com quem viria a fundar a Microsoft alguns anos mais tarde.

Ao fim do curso, chegara a hora de fazer os SATs, exame semelhante ao ENEM dos Estados Unidos, para entrar em uma universidade. E Gates conseguiu uma pontuação de 1590 de 1600, o que lhe garantiria uma vaga na respeitada Universidade de Harvard, onde conheceria outra figurinha carimbada da Microsoft: Steve Ballmer, hoje CEO da companhia.

Como tantos outros executivos de sucesso, nunca precisou terminar seu curso superior para buscar começar a tocar seus negócios. Conversando com seu antigo companheiro Paul Allen, viu a oportunidade de deixar os estudos para fundar a Microsoft (ainda chamada “Micro-Soft” na época) em 1975.

Vida na Microsoft

 
Os dois jovens se uniram para desenvolver um sistema para o computador Altair 8800, criado pela MITS. O acordo com a empresa foi resultado da sagacidade de Gates, que ligou para a empresa oferecendo a demonstração de um interpretador BASIC, que, na verdade, não existia, sendo que eles nem mesmo possuíam um exemplar da máquina para poder desenvolver o software. Mesmo assim, bolaram o sistema em um emulador do Altair, que funcionou perfeitamente diante dos executivos da MITS, garantindo o contrato. A partir daí, a empresa, formada por apenas dois garotos, não parou mais de crescer.

Desde o início, Bill Gates assumiu a posição de CEO, gerenciando de perto as operações da companhia. Até 2006, enquanto teve participação ativa na empresa, cuidou diretamente das estratégias de produtos da companhia.

Ele esteve à frente de projetos como a parceria com a IBM que deu origem ao MS-DOS, nos anos 1980, e elevou a Microsoft ao patamar de uma das grandes do ramo de software. Também comandou a empresa durante o lançamento de grandes sucessos que até hoje a sustentam: o Windows, em 1985, e o Office, em 1989.

Contudo, Bill Gates sempre foi visto como um executivo de difícil acesso aos funcionários. Suas funções no comando da companhia foram essencialmente gerenciais a partir do momento em que a Microsoft passou a decolar. Ele também já foi criticado por práticas monopolistas.

Em 2000, deixou de ser o CEO da empresa, dando lugar ao seu ex-companheiro de faculdade Steve Ballmer, para assumir o posto de chefia de arquitetura de software. A partir de 2006, começou a preparar Ray Ozzie para ser seu substituto neste posto.

Atualmente, Bill Gates tem pouca participação no cotidiano da empresa, apesar de ainda ser um dos grandes acionistas e presidente do quadro de diretores. Ele possui 4,8% da gigante de Redmond, com cerca de 398 milhões de ações. Gates já vendeu o equivalente a US$ 29 bilhões em papéis da companhia e coletou US$ 7,5 bilhões em pagamento de dividendos.

Outras atividades

 

Bill Gates deixou as atividades da Microsoft para se dedicar em tempo integral à Bill & Melinda Gates Foundation, sua organização filantrópica cujo comando é dividido com sua esposa. Ambos já doaram US$ 28 bilhões à entidade, que repassou US$ 26 bilhões a projetos de combate à fome, doenças como a malária e à pobreza.

O interesse por ações beneficentes vêm de berço, já que sua mãe, Mary Maxwell Gates, foi presidente da United Way, entidade sem fins lucrativos que busca levantar recursos para ajudar os mais pobres.

Gates também já assinou o Giving Pledge, em 2010. O projeto prevê que grandes bilionários doem ao menos metade de suas fortunas para causas beneficentes.

Contudo, mesmo dedicando maior parte de seu tempo a projetos filantrópicos, Gates ainda tem seu pé no mundo dos negócios. Ele é CEO da Cascade Investiment, empresa de investimentos, que corresponde à maior parte de seus rendimentos estimados em US$ 35 bilhões. A empresa detém participação em companhias nos mais diversos ramos de atuação, como o Four Seasons Hotel, Coca-Cola FEMSA e até mesmo a Canadian National Railway, companhia ferroviária do Canadá.

Fonte: "Olhar Digital: Mais rico do mundo, Bill Gates começou a programar aos 13." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/noticia/36381/36381 (accessed August 2, 2013).

INFO: Anatel aprova proposta para compartilhamento de postes



São Paulo - A Agência Nacional de Telecomunicações (Anatel) aprovou nesta quinta-feira resolução para estabelecer um preço de referência para o compartilhamento de postes entre distribuidoras de energia e empresas de telecomunicações. Trata-se da mesma proposta aprovada mais cedo pela diretoria da Agência Nacional de Energia Elétrica (Aneel), que ficará sob consulta pública por 45 dias.

O valor a ser pago pelas empresas de telecomunicação às distribuidoras de energia será de R$ 2,44 por ponto de fixação. Como a negociação é livre, o preço de referência só vale para casos de solução de conflitos.

Relator do caso, o presidente da Anatel, João Rezende, destacou que cada ponto pode comportar mais de um cabo - ou seja, uma empresa ou grupo econômico que preste serviços de telefonia fixa internet banda larga e TV por assinatura pode usar apenas um ponto. As concessionárias de distribuição de energia elétrica terão um ano para regularizar a organização dos postes.

Segundo Rezende, há 15 milhões de postes em todo o País, dos quais 95% pertencem às concessionárias de distribuição de energia elétrica.

Fonte: "Anatel aprova proposta para compartilhamento de postes | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/mercado/2013/08/anatel-aprova-proposta-para-compartilhamento-de-postes.shtml (accessed August 2, 2013).

INFO: EUA pagaram Inglaterra por dados espionados



Londres - Os Estados Unidos pagaram pelo menos 100 milhões de libras ao centro de escutas britânico GCHQ nos últimos três anos para assegurar sua influência e o acesso aos programas de espionagem do Reino Unido, informou nesta quinta-feira o "Guardian".

Segundo documentos confidenciais que o jornal britânico teve acesso exclusivo, a Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês) realizou pagamentos "secretos" ao seu equivalente britânico, GCHQ, localizado em Cheltenham (no oeste da Inglaterra).

Esses fundos foram detalhados em documentos vazados pelo ex-agente da CIA Edward Snowden, asilado na Rússia depois de fugir dos EUA, onde é acusado de espionagem, entre outros crimes.

Snowden advertiu sobre a relação que mantêm a NSA e a GCQH, consideradas responsáveis conjuntamente por desenvolver técnicas que possibilitam a espionagem do tráfego de internet.

Nos novos documentos divulgados parece ficar claro que os EUA esperavam receber algo em troca desses pagamentos e que o GCQH devia se esforçar para cumprir com as exigências feitas pelo Governo americano, afirmou o "Guardian" em seu site.

O jornal ressalta que o financiamento da NSA à agência britânica expõe a "estreita relação" que existe entre o GCQH e o centro americano.

O "Guardian" ainda especula que o vazamento "gerará temores de qual é o peso de Washington sobre a maior e mais importante agência de espionagem do Reino Unido, e se a dependência britânica da NSA se tornou grande demais".

Em um dos documentos, datado de 2010, a GCQH reconhece que os EUA "colocaram uma série de assuntos sobre o cumprimento das expectativas mínimas da NSA".

De acordo com o documento, a NSA pagou 15,5 milhões de libras concluir a reforma da outra sede que o GCQH tem em Bude (norte da Cornualha), onde foram interceptadas comunicações procedentes de cabos transatlânticos que contêm tráfego de dados pela internet.

Os documentos revelam que o centro britânico se vangloria quando proporciona informação secreta "valiosa" aos EUA. Em um de seus relatórios, a agência britânica se congratula de suas "contribuições únicas" à NSA durante a investigação de um cidadão americano responsável por uma tentativa de atentado com carro-bomba em Times Square (Nova York), em 2010.

Após revelar conteúdo confidencial sobre as atividades de espionagem dos EUA, Snowden fugiu para Hong Kong e depois viajou para Moscou, onde recebeu nesta quinta-feira asilo temporário.

Fonte: "EUA pagaram inglaterra por dados espionados | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/seguranca/2013/08/eua-pagaram-inglaterra-por-dados-espionados.shtml (accessed August 2, 2013).

INFO: Enem vai oferecer mais vagas no ensino tecnológico, diz MEC


 
O ministro da Educação, Aloizio Mercadante: ensino 
fará grande oferta de vagas no ensino tecnológico profissionalizante.

Brasília – O ministro da Educação, Aloizio Mercadante, disse hoje (1°) que vai lançar um programa para ampliar a oferta de ensino tecnológico profissionalizante com seleção a partir da nota do Exame Nacional do Ensino Médio (Enem). Os detalhes serão anunciados na próxima semana, segundo Mercadante.

Nos moldes do Sistema de Seleção Unificada (Sisu) – que oferece vagas em instituições públicas de ensino superior e nos institutos federais de ciência e tecnologia e centros federais de educação tecnológica – o SisuTec vai concentrar a oferta de vagas nas instituições federais de ensino tecnológico profissionalizante. De acordo com o ministro, a quantidade de vagas passará por grande ampliação e participação das melhores escolas da área.

“Dentro do Sisu, além das vagas nas universidades públicas, vamos fazer grande oferta de vagas no ensino tecnológico profissionalizante”, disse Mercadante após participar de cerimônia de entrega de ônibus escolares do Programa Caminho da Escola para o Distrito Federal.

O Sisu foi desenvolvido pelo Ministério da Educação para selecionar candidatos às vagas das instituições públicas de ensino superior a partir da nota obtida no Enem. A seleção é feita pelo sistema com base na nota obtida pelo candidato.

Fonte: "Enem vai oferecer mais vagas no ensino tecnológico, diz MEC | INFO." INFO | Notícias, reviews, downloads, dicas e fóruns de tecnologia e internet. http://info.abril.com.br/noticias/carreira/2013/08/enem-vai-oferecer-mais-vagas-no-ensino-tecnologico-diz-mec.shtml (accessed August 2, 2013).

Inovação Tecnologia: Conferência mundial de divulgação de ciência e tecnologia será no Brasil



Um dos mais importantes fóruns de divulgação científica do mundo acontecerá pela primeira vez na América Latina, mais especificamente em Salvador (BA).

A 13ª Conferência Internacional sobre Comunicação Pública da Ciência e Tecnologia, que terá como tema central "Divulgação da ciência para a inclusão social e o engajamento político", ocorrerá de 5 a 8 de maio de 2014.

As conferências sobre comunicação pública da ciência e tecnologia são um fórum para a discussão de temas sobre a prática, a capacitação e a pesquisa na área de divulgação científica e tecnológica.

Até 1º de setembro de 2013, encontram-se abertas as inscrições para propostas de mesas, workshops e envio de trabalhos individuais, nas seguintes temáticas:
  • Comunicando a ciência para os tomadores de decisão;
  • Crenças, valores e cidadania científica;
  • Conhecimento da comunidade local e contexto global;
  • Novas tecnologias e novas práticas em divulgação da ciência; e
  • Temas emergentes em ciência e sociedade.

A conferência será organizada pelo Museu da Vida, museu de ciência interativo ligado à Casa de Oswaldo Cruz/Fundação Oswaldo Cruz (Fiocruz), e pelo Laboratório de Estudos Avançados em Jornalismo (Labjor), da Universidade Estadual de Campinas (Unicamp), com a parceria de diversas outras organizações.

O evento tem o apoio do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq/MCTI), do Ministério da Ciência, Tecnologia e Inovação (MCTI) e das fundações de Amparo à Pesquisa da Bahia (Fapesb), de São Paulo (Fapesp) e de Minas Gerais (Fapemig).

Mais informações podem ser obtidas no site oficial do evento, no endereço www.pcst-2014.org.

Fonte: "Conferência mundial de divulgação de ciência e tecnologia será no Brasil." Site Inovação Tecnológica - Tudo o que acontece na fronteira do conhecimento. http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=conferencia-mundial-divulgacao-ciencia-tecnologia-brasil&id=010175130801 (accessed August 2, 2013).

G1: Porto Seguro é a 1ª operadora virtual a vender planos de celular no país



A seguradora Porto Seguro começou a oferecer pacotes de celular e banda larga móvel nas cidades paulistas de Santos e Campinas nesta quinta-feira, 1º de agosto, o que faz da empresa a primeira operadora virtual do país a lançar pacotes voltados ao consumidor virtual.

Chamada de Porto Seguro Conecta, a divisão da empresa aproveita a regulação das operadoras virtuais, chamadas de MVNO, feita pela Agência Nacional de Telecomunicações (Anatel) em novembro de 2010.

As virtuais são empresas que não possuem infraestrutura própria e utilizam a de outras empresas. A Conecta, por exemplo, usufrui das antenas da TIM. Segundo Tiago Galli, gerente geral da empresa, a empresa focará em oferecer produtos para a base de clientes das diversas modalidades de seguro. São cerca de 8,5 milhões de clientes.

Antes de começar a operação voltada a consumidores, a Conecta já operava fazendo a migração dos chips do sistema de rastreamento da Porto Seguro, que eram atendidos por outra operadora, para o seu sistema. Com isso, chegou a 65,8 mil acessos em junho, segundo a Anatel. A Datora é outra operadora móvel virtual, mas a companhia atua no segmento corporativo.

A expectativa, diz o gerente, é atingir um milhão de clientes em cinco anos. A meta é modesta se comparada com a base da líder Vivo, que registrou 76,2 milhões de acessos móveis em junho, segundo a Anatel. Mas ambiciosa se comparada aos números atuais das operadoras CTBC (900 mil), Nextel (120 mil) e Sarcomtel (65 mil). Nessa conta, a Conecta inclui os quase 400 mil veículos que possuem o sistema de rastreamento.

De acordo com Galli, a grande vantagem será o relacionamento com o cliente. Algumas das regalias serão os vários modelos de atendimento “delivery”. Se os celulares forem esquecidos em algum lugar, a empresa o entregará na casa do cliente. Se um novo aparelho for comprado, o cliente pode requisitar a explicações de suas funcionalidades no conforto de seu lar. Se o aparelho for danificado, a Conecta empresta um novo por até 30 dias.

“A gente acredita que em um mercado bastante desafiador do ponto de vista de infraestrutura, a gente vai fazer a diferença no relacionamento com o cliente”, diz Galli.

Os clientes da operadora receberão ainda descontos se optarem por utilizar outros serviços da empresa da Porto Seguro: 5% na contratação ou renovação de seguro para automóveis e, caso utilize o cartão de crédito da companhia, 50% na compra de uma lista de 20 smartphones, entre os quais iPhone 4S e Samsung Galaxy S3. Além disso, 10% de cada fatura serão guardados em forma de bônus para abater os preços de contratação ou renovação de seguros.

Após chegar a Santos e a Campinas, a Conecta deve aportar em São Paulo no último trimestre de 2013 –provavelmente em novembro, diz Galli. Ao Rio, chega apenas em 2014. Os números das linhas santistas e campineiras terão prefixo 7600 e as da capital, 95327.

Apesar de possuir planos pré-pagos, o foco da Conecta, de acordo com Galli, será os clientes pós-pagos, que possui opções de 200, 400 e 800 minutos, cujos preços variam de R$ 110 a R$ 350, mais franquia de 1 Gb (Gigabyte).

Futuro

No futuro, a Conecta poderá ser a provedora de serviço de comunicação móvel para os sistemas de segurança da Porto Seguro, afirma Galli. Alarmes monitorados e o seguro de residências já é feito com chips de celular e poderão ser migrados para a operadora.
O gerente acrescenta que, na linha da convergência entre as operações, estão de botões de pânico a coleiras para cachorro.

Fonte: Gomes, Helton Simões . "G1 - Porto Seguro é a 1ª operadora virtual a vender planos de celular no país - notícias em Tecnologia e Games." G1 - O portal de notícias da Globo . http://g1.globo.com/tecnologia/noticia/2013/08/porto-seguro-e-1-operadora-virtual-vender-planos-de-celular-no-pais.html (accessed August 2, 2013).

Canal Tech: Virtualização de datacenter pode reduzir até 35% dos custos de TI



Uma pesquisa realizada pela empresa Ciena apontou que a virtualização de datacenters, além de ser uma tendência, pode ajudar a reduzir até 35% dos custos de TI. O investimento em infraestruturas de datacenter ao redor do mundo deve movimentar US$ 152 bilhões até 2016.

O estudo mostrou ainda que em 2008 apenas 8% das cargas de trabalho dos datacenters eram virtualizadas, um número que deve crescer para 60% até 2014. Com o crescente volume de dados armazenados pelas empresas, é preciso que o processo de virtualização de um datacenter seja planejado para que o uso da capacidade da rede fique dentro do esperado.

A Ciena diz que cerca de 50% das organizações podem reduzir as necessidades de capacidade pela metade se usarem uma rede em nuvem automatizada, sem contar que os custos dessa rede podem cair em até 40% se todo o datacenter estiver virtualizado.

Porém, os sistemas virtuais são mais complexos e interdependentes, e os departamentos de TI precisam de habilidades especializadas para manter tudo funcionando de maneira eficaz. A chamada "infraestrutura convergente" é o modelo de TI que promete melhorar a agilidade, eficiência e qualidade do serviço de tecnologia da informação. 

Fonte: "Virtualização de datacenter pode reduzir até 35% dos custos de TI - Virtualização." Canaltech. http://corporate.canaltech.com.br/noticia/virtualizacao/Virtualizacao-de-datacenter-pode-reduzir-ate-35-dos-custos-de-TI/ (accessed August 2, 2013).

Olhar Digital: Plataforma inteligente ajuda leigos a programar



Um dos problemas gerados com a transferência dos relacionamentos do universo palpável para o virtual é que a maioria das pessoas não faz ideia de como funcionam as ferramentas que elas usam para se comunicar. E se isso já é um problema para a sociedade, em geral, afeta também quem depende do meio tecnológico para trabalhar.

A NoFlo, empresa que reciclou um conceito de programação criado pela IBM na década de 1970, resolveu espalhar o que aprendeu justamente para ajudar esse público que, embora lide com criações tecnológicas, não consegue entendê-las devidamente. São gerentes, executivos, designers... gente cobrada constantemente em relação ao tema.

Eles têm uma ferramenta de "programação baseada em fluxo" com a qual é possível programar organizando componentes na base do "arrastar e soltar". Cada componente tem o formato de uma caixa e efetua uma ação específica.

É comum programadores criarem diagramas para esquematizar graficamente o que pretendem fazer e, depois, juntarem os códigos para que tudo saia como planejado. O que a ferramenta da NoFlo faz é transformar o diagrama, em si, no ambiente de programação - ao invés de ver um monte de linhas com códigos, o programador vê o diagrama e, sempre que arrastar uma coluna, uma ação acontece.

Hoje o NoFlo funciona como uma plataforma de código e está em uso por várias startups e grupos de pesquisa, mas eles precisam finalizar a camada de interface do usuário e financiar um ecossistema hospedado. Por isso, abriram uma campanha de financiamento colaborativo no Kickstarter.

O dinheiro ajudará a empresa a difundir a fórmula que criou, financiando o desenvolvimento de mais componentes, por exemplo. Serão criados tutoriais, demonstrações, Docs e kits de inicialização para aplicações; e haverá colaboração em tempo real.

Ao que parece, muita gente se interessou pela proposta, porque a campanha foi ao ar nesta quinta-feira, 1, e já arrecadou US$ 27,2 mil - mais que 1/4 dos US$ 100 mil que estão pedindo. A ação fica no ar até 15 de setembro.


Fonte: "Olhar Digital: Plataforma inteligente ajuda leigos a programar." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/pro/noticia/plataforma-inteligente-ajuda-leigos-a-programar/36417 (accessed August 2, 2013). 

IDG Now!: "Não acreditem na imprensa", diz chefe da NSA durante conferência hacker



"O que você rapidamente acredita é o que está escrito na imprensa, sem olhar para os fatos. Peço que todos que analisem os fatos", pediu general Keith Alexander.

O chefe da da Agência de Segurança Nacional dos EUA (NSA) procurou a ajuda de profissionais de segurança durante a Black Hat para se pronunciarem sobre um sistema de inteligência de coleta de informações que recolhe os mesmos dados como foi recentemente divulgado sobre programas de espionagem - mas sem as deficiências com relação às liberdades civis.

"A única razão de eu vir aqui pedir que nos ajude é para torná-lo melhor", disse o general Keith Alexander, durante seu discurso na conferência de segurança, que é conhecida por seus briefings sobre como invadir sistemas de computadores e redes. Ele anunciou, ainda, o e-mail ideas@nsa.gov para o qual podem escrever sugestões.

Alexander diz que quer expor os fatos sobre o programa de coleta de dados que inclui Prism, um programa que coleta informações de chamadas telefônicas nacionais e que foi revelado por documentos vazados da NSA pelo ex-funcionário da CIA, Edward Snowden.

Os dados coletados não incluem conversas telefônicas, mensagens SMS, nomes, endereços ou conteúdo de e-mails, diz ele. Também não inclui números de cartões de crédito ou informações de localização, diz.

A lista de informações recolhidas são: data e hora das chamadas, número discado ou endereço IP, número chamado ou endereço IP, duração das chamadas ou de e-mails e a origem das informações de metadados.

Dentro da NSA há 22 pessoas autorizadas a aprovar o acréscimo de números de telefone dados ou contas de e-mail para o banco de dados para consulta. 

Há 35 analistas autorizados a executar consultas no banco de dados, diz Alexander. Em 2012, foram aprovados menos de 300 números de telefone para consultas, disse o general, e essas verificações resultaram em 12 relatórios sendo feitos para o FBI para uma investigação mais aprofundada.

Os números de telefone e e-mails são inspecionados somente quando são ligados a estrangeiros suspeitos de terrorismo e depois do tráfego de informação ser analisado, ele é repassado para o FBI para uma possível ação. 

O FBI deve pedir autorização judicial ou usar cartas de segurança nacional que eles próprios emitem para fazer a conexão entre os números e os endereços para os indivíduos e locais, disse Alexander.

O Congresso revisou os registros do programa de quatro anos e "não encontrou violações intencionais ou conhecedora do direito ou intenção da lei", diz ele.

Ele disse ainda que a NSA tem sido descaracterizada como espiã de todo o tráfego de telefone e e-mail e do conteúdo do tráfego. "O que sai na imprensa é que estamos coletando tudo. E isso não é verdade", diz ele. "O que você rapidamente acredita é o que está escrito na imprensa, sem olhar para os fatos. Peço que todos que analisem os fatos."

Ele classificou os funcionários da NSA como "pessoas nobres" que são bem treinadas para realizar a vigilância em conformidade com as leis e supervisionada pelos tribunais, pelo Congresso, e também pelo Presidente, bem como por meio de análises e controles internos que impedem o abuso do poder que tem para coletar os dados das comunicações.

Os programas têm 100% de auditabilidade e são supervisionados pelo inspetor-geral da NSA, bem como o conselho geral da agência.

Prestadores de serviço de telefone e Internet entregam registros para a NSA fazem isso por ordens judiciais. O tribunal FISA, que emite tais ordens, foi acusado injustamente de ser uma simples "marionete", disse. "Nunca ninguém na NSA saiu dos limites do que nos foi dado", , disse Alexander. 

Alguns críticos dizem que a NSA poderia violar as regras. "Bem, eles podem, mas o fato é que eles não o fazem", disse Alexander. "Eles seriam auditados e reconhecidos como responsáveis."

Há 54 "atividades relacionadas ao terrorismo", que foram interrompidos devido ao programa, disse ele - 13 delas nos EUA. Alexander afirmou que a fiscalização a que o programa se submete tem sido encoberta pela discussão pública sobre os vazamentos de Snowden.

Ele diz que o Prism e as ordens judiciais da FISA surgiram depois de a inteligência dos EUA não conseguir identificar com antecedência os terroristas de 11 de setembro.

O sistema não conseguiu "ligar os pontos" entre os suspeitos de terrorismo no exterior e um que estava de fato vivendo nos EUA e treinando em simuladores de vôo, com o objetivo de se preparar para os sequestros dos aviões.

Mais de 6 mil funcionários da NSA foram enviados para o Iraque e Afeganistão a fim de criar sistemas de coleta de informações, e 20 deles morreram fazendo isso, disse Alexander.

O general foi interrompido por um membro da plateia, que gritou: "Leia a Constituição", o que arrancou aplausos dispersos. A resposta de Alexander? "Eu já li. Você também deveria", o que arrancou aplausos generalizados, assim como sua defesa sobre a espionagem doméstica.

Os vazamentos de Snowden enfraqueceram a segurança nacional, fazendo com que os inimigos soubessem com quais ferramentas os EUA têm usado para combatê-los. 

"O dano para o nosso país é significativo e irreversível", disse Alexander. "Será que teremos o mesmo sucesso que tivemos no passado nos próximos 10 anos?" Ele disse que 42 dos 54 casos em que usaram o Prism bloquearam atividades terroristas. "Se tivessem sido executados com sucesso, o que isso faria com as liberdades civis?"

Fonte: Greene, Tim . ""Não acreditem na imprensa", diz chefe da NSA durante conferência hacker - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/internet/2013/08/01/nao-acreditem-na-imprensa-diz-chefe-da-nsa-durante-conferencia-hacker/ (accessed August 2, 2013).

IDG Now!: Black Hat: pesquisadores mostram como interceptar ligações em celulares



Segundo eles, tecnologia femtocells, usada ​​para aumentar a cobertura de celulares corporativos, pode ser ajustada para interceptar chamadas e roubar dados.

Pesquisadores demonstraram durante uma apresentação na conferência hacker Black Hat como a tecnologia femtocell, usada por empresas para aumentar a cobertura de telefonia celular, pode ser hackeada com o objetivo de interceptar chamadas, mensagens de texto e outros dados.

Tom Ritter e Doug DePerry, pesquisadores do ISEC Partners, usaram a femtocell da Verizon para demonstrar como crackers podem espionar as conversas telefônicas e ver mensagens de texto e fotos enviadas ou recebidas por usuários de telefones celulares nas proximidades.

As femtocells usadas por outras operadoras de telefonia celular podem ser exploradas da mesma forma, enfatizarão os pesquisadores durante a apresentação.

Femtocells são pequenas estações-base de baixo consumo de energia fornecidos por empresas de telefonia para ampliar a cobertura celular, especialmente no interior de edifícios e instalações com cobertura irregular. Os dispositivos usam serviços de cabo ou DSL para se conectar à rede dos prestadores de serviços.

Telefones celulares próximos se conectam automaticamente a femtocells se ambos são da mesma operadora. O aparelho envia todo o tráfego por meio da femtocell.

Ritter e DePerry conseguiram acesso com privilégios de administrador (root) ao sistema operacional Linux usado na femotcell da Verizon pela interface do dispositivo via porta HDMI na base do sistema. Em seguida, eles usaram o acesso root para ajustar a femtocell com o objetivo de interceptar mensagens de texto e de voz de telefones celulares conectados ao dispositivo.

Como parte da demonstração, os pesquisadores interceptaram mensagens de texto enviadas por alguns dos convidados na plateia e reproduziram o áudio de um telefonema feito por um dos pesquisadores durante a demonstração. Eles também mostraram como o acesso root numa femtocell pode ser usado para clonar celulares ligados ao dispositivo.

Os pesquisadores observaram que a Verizon corrigiu a falha em suas femtocells depois de a empresa ter sido notificada. Mas acrescentou que a tecnologia de outros fornecedores são vulneráveis ​​ao mesmo tipo de exploits.

Alex Watson, diretor de pesquisa de segurança da Websense Inc disse que o estudo feito por Ritter e DePerry mostra como as redes celulares são tão suscetíveis a vulnerabilidades de segurança como as redes sem fio. 

O especialista observou que os prestadores de serviços cada vez mais estão implantando femtocells para expandir sua cobertura, expondo uma grande quantidade de usuários a potenciais hacks.

"Eles mostraram que as redes celulares não são à prova de balas. Mostraram que as tecnologias de celulares têm falhas e não podem ser consideradas como perfeitas", disse.

Gerentes de segurança de TI devem prestar atenção a tais riscos e assegurar que os celulares que se conectam à rede corporativa possuem múltiplas camadas de proteção, incluindo a criptografia de dados em repouso e em transmissão.

Fonte: Vijayan, Jaikumar . "Black Hat: pesquisadores mostram como interceptar ligações em celulares - IDG Now!." IDG Now! - Notícias de tecnologia, internet, segurança, mercado, telecom e carreira. http://idgnow.uol.com.br/mobilidade/2013/08/01/black-hat-pesquisadores-mostram-como-interceptar-ligacoes-em-celulares/ (accessed August 2, 2013).

UOL: Estudo “indica” personalidade conforme smartphone que a pessoa usa



Diga-me a marca do seu smartphone que te direi quem és (ou algo assim): um estudo britânico afirma ser possível apontar traços da personalidade de alguém de acordo com o aparelho usado. Depois de entrevistar 2.000 pessoas, a operadora britânica Talk Talk Mobile fez descobertas (minimamente) curiosas.

- Tem iPhone? Então você é mais vaidoso que donos de outros smartphones, além de ambicioso, confiante, ousado, esperto e “xavequeiro”. Também costuma gastar mais com roupas e higiene pessoal. Pensa que seu chefe tem uma boa impressão de você. É “viajado”. Trabalha com mídia.

- Já o dono do BlackBerry é, segundo o estudo, o mais rico e também o que mantém relações mais duradouras (algumas vão ler: “bons partidos”). Envia mais SMS e liga mais que outros donos de smartphones. Extrovertido e falante, costuma sair para jantar. Bebe mais café e chá também. Trabalha em finanças, saúde ou imóveis.

- Quem tem Android costuma ser mais criativo e educado que os demais donos de smartphones, diz a pesquisa. É cozinheiro de mão cheia, mas assiste bastante à TV e exagera na bebida. É o mais ativo nas redes sociais. Também é tímido e calmo. Trabalha em áreas ligadas a artes, cultura e esportes.


Produtos da Apple viram piada nas redes sociais por design ''diferente'' e falhas51 fotos7 / 51
Com uma aparência mais alongada que o iPhone 4S, o iPhone 5 virou alvo de piadas sobre seu comprimento avantajado logo após ser lançado. Aqui, Tim Cook, diretor-executivo da Apple, mostra as próximas gerações do iPhone.

A pesquisa acertou em cheio no seu caso? Ou você tem uma personalidade mais “Frankenstein” (metade iPhone, metade Android)? Ou você usa Windows Phone? (#fail, já que o grupo foi ignorado pela pesquisa).

Claro que definir alguém por um gadget é (altamente) questionável. Claro que os dados lembram aqueles resultados de testes de revistas teens (não, a Capricho não morreu).

Mas pelo menos você vai poder zoar seu amigo tipo “iPhone” no próximo encontro (Aeeee, xavequeiro). Ou Android (Véi, cê bebe, hein!). E Blackberry (Cara, casa comigo?).

Fonte: Ikeda, Ana . "Estudo “indica” personalidade conforme smartphone que a pessoa usa - Tecnologia - Tecnologia." Blog do UOL Tecnologia - Tecnologia. http://uoltecnologia.blogosfera.uol.com.br/2013/08/01/estudo-indica-personalidade-de-alguem-conforme-smartphone/ (accessed August 2, 2013).

Convergência Digital: Cibercrime como serviço: ataques programados por demanda

Cibercrime como serviço: ataques programados por demanda


O criminoso cibernético de hoje não precisa de um conhecimento extremo de tecnologia, nem mesmo precisa de equipamentos técnicos para realizar um ataque, revela estudo Cybercrime Exposed, realizado pelo vice-presidente e CTO da McAfee, RAj Samani. Há um novo mercado clandestino que vende serviços de crimes cibernéticos e disponibiliza para as massas qualquer tipo de ataque online. O levantamento aponta que o mercado clandestino de serviços está industrializando e viabilizando os crimes cibernéticos para as massas.

Desde alugar serviços até comprar listas de e-mails por uma pequena quantia, os tipos de explorações que estão disponíveis atualmente com um clique – como ataques de DoS a R$ 4 por hora, completo com representantes de atendimento ao cliente por bate-papo ao vivo, ou simplesmente a compra de “curtidas” no Facebook – são surpreendentes:

- Crimeware como serviço; identificação e desenvolvimento das explorações e dos materiais necessários para realizar um ataque

- Pesquisa como serviço; adquire propriedade intelectual, como endereços de e-mail e dados pessoais

- Infraestrutura de crimes cibernéticos como serviço; desenvolvimento de serviços capazes de apoiar operações de crimes cibernéticos, desde ataques de DoS até o envio de e-mails não solicitados.

- Hacking como serviço; terceiriza todo o ataque, desde a pesquisa até a infraestrutura.

O estudo destaca ainda que os cibercriminosos atuam também nas seguintes áreas:

Vulnerabilidades à venda: um mercado comercial. O mercado de hoje atende àqueles que buscam adquirir vulnerabilidades de dia-zero, ou seja, vulnerabilidades de software para as quais não há uma solução conhecida no momento de sua descoberta. Essa categoria é conhecida por seus requisitos de qualificação como cliente, tais como a exigência de que os clientes sejam policiais ou órgãos públicos. Independentemente das exigências, esses serviços podem e são utilizados para adquirir informações sobre vulnerabilidades para uso em ataques.

- Corretores de explorações - Embora a aquisição de vulnerabilidades possa ser realizada por meio de uma pessoa jurídica, há oportunidades para adquiri-las por meio de serviços de corretagem. Pode ser uma pessoa física única atuando como intermediário comissionado de vendas junto a terceiros.

-Serviços de spam - Em vez de reunir manualmente listas de e-mail, os candidatos a distribuidores de spam se dão ao luxo de simplesmente comprar uma lista de endereços de e-mail. Além da adaptação da mensagem a um idioma específico, o e-mail não solicitado pode exigir mais individualização. Por exemplo, se houver algo especialmente relevante para os consumidores em um estado dos Estados Unidos, há serviços que fornecem endereços de e-mail pertencentes a pessoas de determinados estados.

Fonte: 
"Cibercrime como serviço: ataques programados por demanda - Convergência Digital - Cloud Computing." Convergência Digital. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34428&sid=97#.Ufum5NIp9Ns (accessed August 2, 2013).

Olhar Digital: Artigo: Os 7 pecados capitais do e-commerce



O e-mail marketing é uma mídia amplamente utilizada pelas empresas no Brasil. Mas, a maioria dos anunciantes não tem uma visão clara sobre o que faz sua mensagem cair na caixa de entrada ou ser filtrada como spam.

Geralmente, os motivos estão associados a pequenos vícios de procedimento, que podem ser associados aos Pecados Capitais.

1 - Gula: a ampliação de base de contatos sem critério

O anunciante faz uma regra de três projetando para uma base maior um resultado proporcional ao que obtém com sua base atual. E o jeito mais fácil de aumentar seu mailing list, para muitos, é adquirir uma lista. Mas, além desta prática ser proibida pelo Código de Autorregulamentação para a Prática do E-mail Marketing - www.capem.org, uma lista comprada, via de regra, vem recheada de e-mail inválido e spamtrap, alguns dos caminhos mais rápidos para vários círculos do inferno, também conhecidos como caixa de spam, blacklist e bloqueio de IPs. Listas compradas também geram baixíssimo resultado.

E a gula vai além da compra de listas. Há alguns anos, um dos emissários do tinhoso inventou um modelo de negócios que pegou: o aluguel de lista na base do risco. Funciona assim: o anunciante contrata um fornecedor que, teoricamente, tem uma base de contatos com opt in para receber e-mails de terceiros. O fornecedor envia a newsletter do anunciante para sua base. Mas, só ganha alguma coisa se essa newsletter gerar vendas. O interessante é que, apesar do fornecedor poder fazer uma "compra de controle" para confirmar que apuração das vendas está correta, os resultados são informados na base do fio de bigode mesmo. E, mais interessante ainda, é que este modelo de negócios fez surgir da noite para o dia, diversas empresas com bases de milhões de contatos. Estranho?!? Ah, o tinhoso e suas artimanhas são terríveis.

2 - Soberba: a reputação dos IPs e domínios utilizados no envio

Atualmente, um dos principais fatores que afetam a qualidade de entrega de e-mail é a reputação dos IPs utilizados no envio. E a maioria dos anunciantes simplesmente ignora isso. E, pior: quando alertados sobre a necessidade de cuidar da sua reputação, fazem pouco caso, como se não lhes afetassem. Desconhecem as ferramentas para monitorar IPs, domínios e verificar se estão em blacklists. Configurações técnicas no domínio, como SPF, CNAME, DKIM e DMARC, também são imprescindíveis para uma boa reputação dos IPs. Já ouviu falar deles? Se ouviu e não fez nada a respeito, cuidado: você está sendo soberbo.

3 - Luxúria: a troca frequente de IPs

Quem não é soberbo, é lascivo. E troca de IPs a cada problema que acontece como cair numa blacklist. Trata-se de uma solução mágica e ilusória que, além de não permitir que seja estabelecido um histórico de "bons antecedentes" nos envios já realizados, se trouxer alguma melhora na qualidade de entrega será por pouco tempo. Afinal, a causa dos problemas permanece. Para piorar, usar IPs novos para enviar centenas de milhares ou milhões de e-mails também pode trazer problemas com blacklists, caso não seja seguido um aumento gradual da quantidade de e-mails, e em vários dias, até que se atinja atingir o volume desejado.

4 - Avareza: conteúdo

O conteúdo da mensagem também é importante para a boa entrega. E palavras e expressões específicas podem fazer seu e-mail cair na caixa de spam. E-mails com predominância de imagens, também. Além disso, fazer e-mail do tipo "mais do mesmo" só pode ser por “pão-durice” financeira, ou mental, de quem acha que qualquer coisa está boa e não tem porque gastar mais dinheiro ou tempo para fazer algo melhor.

5 - Inveja: engajamento de audiência

Imagine o seguinte: o anunciante prepara a newsletter direitinho, tem uma boa reputação dos seus IPs, com todas configurações técnicas devidamente realizadas, mas, ainda assim, não consegue chegar nem perto daquela taxa de abertura de 20% ou mais que ouviu falar em algum case de mercado. Isso dá uma inveja danada. E a causa é o baixo engajamento da sua lista.

Há alguns anos, os principais provedores de e-mail do mercado passaram a identificar o comportamento de seus usuários em relação aos e-mails que recebem. Se eles permanecem pouco tempo na caixa de entrada, se eles são marcados como lido ou deletados sem ler. E passam a classificar como spam as mensagens que, sistematicamente, mês após mês, não se mostram relevantes. Quem manda e-mail freqüentemente para toda sua base e/ou ignora sistematicamente quem não está interagindo com as mensagens vai ter uma queda na qualidade de entrega.

6 - Ira: dificuldade no descadastramento

Aqui a ira fica por conta do destinatário da mensagem que quer se descadastrar da newsletter e, ou não encontra essa opção, ou ela é tão difícil de ser exercida que ele acaba reportando spam. Mais de 70% dos links de descadastro exigem 2 ou mais cliques para serem efetivados. Dificultar o opt-out aumenta os reportes de spam. E reporte de spam é igual a filtro anti-spam eterno para o destinatário daquele provedor. E, se esse tipo de comportamento foi ostensivo entre os usuários desse provedor, o filtro anti-spam pode ser generalizado e, em caso mais extremo, fazer o anunciante entrar numa blacklist.

7 - Preguiça: falta de anáise e melhorias

Se você faz e-mail marketing, identificou-se com alguns pecados e chegou até este ponto do artigo, mãos à obra. Ou acrescente mais um à sua lista. Você já sabe muito do que deve ser feito para melhorar. E o que deve ser deixado de lado no seu programa de e-mail marketing. É hora de fazer algo a respeito. Mas eu entendo: isso dá uma preguiça, não é verdade?

Fonte: Almeida , Rodrigo de . "Olhar Digital: Artigo: Os 7 pecados capitais do e-commerce." Olhar Digital: O futuro passa primeiro aqui. http://olhardigital.uol.com.br/pro/noticia/artigo-os-7-pecados-capitais-do-e-commerce/36416 (accessed August 2, 2013).