terça-feira, 10 de dezembro de 2013

ASCOM Prodeb: Confira no BestApps os melhores aplicativos da semana

ABEP: Especialistas em TI se reúnem em Teresina


A 124ª Roca da ABEP defendeu o compartilhamento de projetos de tecnologia e de gestão entre os Estados e propôs canais para efetivar essa ação

Teresina, no Piauí, sediou a 124ª Reunião Ordinária dos Conselhos de Associadas (Roca) da ABEP - Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação. Durante o evento diretores e representantes das afiliadas da entidade trataram de assuntos internos e abriram espaço para que empresas de tecnologia pudessem apresentar cases e soluções com potencial de agregar benefícios para a TIC pública no Brasil.
“O objetivo da Roca é promover a colaboração entre as entidades associadas com a troca de experiências para que possam servir de exemplo e ser reaplicados em unidades da federação, além de enriquecer a discussão das políticas públicas sobre Tecnologia da Informação e Comunicação (TIC) governamentais.”, diz Paulo Coelho, presidente da Abep.

Entre os assuntos internos foi definido e aprovado o calendário de eventos da ABEP para 2014. A primeira reunião da entidade, no próximo ano, acontecerá nos dias 20 e 21 de fevereiro, falta apenas definir a cidade que sediará o encontro (São Paulo ou Distrito Federal). Também ficou acordada a criação de um escritório virtual em Brasília, aproximando a entidade do dia-a-dia do Governo; e a criação de espaços distintos, durante as próximas Rocas, para apresentação de projetos compartilhados, prestação de contas e grupos temáticos.

Ainda entre os assuntos internos, Alyson Oliveira, diretor-presidente do ITEC foi escolhido para representar a ABEP durante o Comitê Gestor da Infraestrutura Nacional de Dados Abertos (INDA). A INDA é a política do governo brasileiro para dados abertos.

Também foram apresentados os planos para o SECOP 2014, em Foz do Iguaçu. A data do evento foi aprovada para acontecer de 28 a 30 de maio. Entre as ações sugeridas está a criação de um único domínio para o SECOP e Prêmio e-Gov, como forma de reunir num só endereço dados sobre o evento atual e anteriores e estabelecer uma padronização, já que a cada edição a afiliada responsável pelo evento desenvolve uma nova página.

Os projetos de tecnologia e gestão das afiliadas, compartilhados entre os Estados ou em andamento foram destaque na reunião. Os participantes defenderam a ideia de se ter um espaço onde esses projetos possam ser divulgados e visitados. Diante disso ficou decidido que o portal da ABEP contará com uma página voltada exclusivamente para o assunto. O Jornal da ABEP tambémcontará, já a partir da sua próxima edição, em janeiro, com a seção fixa "Projetos Compartilhados".

Durante a reunião os participantes ainda concordaram por uma atuação mais próxima da ABEP, se posicionando de maneira estruturada, clara e objetiva em relação a temas que estão em pauta, entre eles, o Marco Civil na internet, principalmente no que se refere a neutralidade da rede.

Soluções

A Roca contou ainda com a presença de Antonion M. Moreira, gerente de projetos de desenvolvimento do Núcleo de Informação e Coordenação do Ponto BR, que falou sobre o esgotamento do IPv4, que é a versão do IP usada na Internet hoje, e sobre a necessidade de acelerar a implantação do IPv6. O IP é uma das principais tecnologias na rede, e por conta do esgotamento dos endereços livres para identificar os dispositivos, a implantação do IPv6, de acordo com o executivo, é a única alternativa para a Internet continuar crescendo e evoluindo. Moreira explicou porque a implantação do IPv6 nas redes dos governos é importante. “ Ao governos oferecem serviços para os cidadãos por meio da internet. O IPv6 garante que os cidadãos continuarão tendo pleno acesso aos serviços de e-gov, bem como serve para estimular o mercado a usar a nova tecnologia”, afirmou.

Ita Marques, diretor de vendas do Data com, também apresentou o potencial da empresa em oferecer equipamentos e soluções de rede para as entidades públicas.

“A última Roca do ano sempre é um exercício de avaliarmos as ações e propostas realizadas ao longo daquele ano e se planejar para o ano seguinte. Tivemos nesse encontro uma discussão rica que irá contribuir para alavancar nossos projetos para 2014 e decisões que foram tomadas de acordo com o nosso planejamento estratégico”, afirma Theo Pires, vice-presidente da ABEP.

Sobre a Abep

Criada em 1977 a Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação – ABEP é uma entidade de apoio institucional às associadas e atua na promoção e fortalecimento da cooperação entre elas. Entre seus principais objetivos estão: fomentar a informática pública como ferramenta de aumento de produtividade do Estado, disponibilizando informações e serviços no atendimento ao cidadão; integrar e compartilhar esforços e recursos da informática e informação entre os Estados, e desses com os governos Municipais e Federal; difundir a tecnologia nacional, representar e defender os interesses da Informática Pública; manter intercâmbio com associações congêneres nacionais e internacionais e cooperar com os organismos encarregados da formulação política, padrões e normas de informática.

A ABEP promove reuniões e divulgações de informações, em seus três fóruns setoriais: Conselho de Associadas, Fórum de Diretores Administrativos-Financeiros e Fórum de Diretores Técnicos. Atua ainda na realização anual do SECOP - Seminário Nacional de TIC para Gestão Pública e do Prêmio Excelência em Governo Eletrônico (Prêmio e-Gov), bem como no intercâmbio com entidades públicas e privadas na promoção e disseminação de soluções junto à comunidade além de ser também uma referência na elaboração de leis e normas para a informática.

Sobre as Associadas

As entidades, associadas da ABEP, atuam na busca da modernização administrativa, aliada à qualidade e produtividade dos serviços que os governos estaduais prestam à sociedade em setores como os de educação, saúde, transportes, segurança pública, habitação, entre tantos outros. Estruturadas como sociedades de economia mista ou outra forma jurídica de organização, as entidades estaduais de informática procuram, constantemente, a reciclagem tecnológica, apresentando as melhores soluções ao administrador público no seu processo diário de tomada de decisão, contribuindo para a racionalização dos serviços prestados a comunidade.

Fonte: "ABEP - Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação." ABEP - Associação Brasileira de Entidades Estaduais de Tecnologia da Informação e Comunicação. http://www.abep-tic.org.br/ (accessed December 10, 2013).

IDG Now!: Pesquisadores desenvolvem histórias para usuários lembrarem senhas



O método funciona assim: se você tem a capacidade de memorizar 9 contos diferentes - de uma linha cada - então automaticamente seriam "salvas" as combinações para 126 contas.

Era uma vez, alguns pesquisadores da Universidade de Carnegie Mellon pensaram em um esquema para usar histórias e imagens para ajudar os usuários a viverem felizes para sempre, criando e lembrando de dúzias de senhas e evitando o uso das mesmas combinações para diversos sites.

O truque, porém, é que os usuários precisam repetir e praticar essas histórias de uma frase muitas vezes no início para que os contos e imagens relacionados não saiam de suas cabeças. As fotos servem como dispositivos mnemônicos para desencadear lembranças das histórias e palavras que podem ser usadas para proteger várias contas online.

"Se você pode memorizar nove histórias, o nosso sistema pode gerar senhas distintas para 126 contas", diz Jeremias Blocki, um aluno de Ph.D. no Departamento de Ciência da Computação da Universidade Carnegie Mellon, em um comunicado a respeito dessas "senhas naturalmente treinadas."

Blocki tem estado bastante ocupado à frente do projeto, também participando na criação de um sistema de proteção de senha apelidado de GOTCHA - que faz uso de manchas de tinta.

Ele apresentou um documento da pesquisa, que é financiada pela Fundação Nacional da Ciência e pelo Departamento de Pesquisas Científicas das Forças Aéreas, durante uma conferência de criptologia que ocorreu na Índia na semana passada. 

Ele e seus colegas pesquisadores Manuel Blum, professor de ciência da computação, e Anupam Datta, professor associado de ciência da computação e engenharia elétrica e informática, estão construindo um aplicativo móvel para colocar seu sistema no lugar.

De acordo com a CMU, o sistema envolve usuários selecionando fotos de pessoas e uma cena e, em seguida, o computador escolhe fotos de um objeto e de uma ação. Equipado com as fotos, o usuário, em seguida, constroi uma história "Miley Cyrus venceu a competição e foi eleita a Pessoa do Ano da revista TIME". O sistema envolve, em seguida, essas palavras e as combina em senhas que os usuários possam recordar por meio de imagens.

Um desafio dos pesquisadores enfrentam são com relação a sites que exigem certos caracteres, como números ou letras maiúsculas em suas senhas.

Fonte: Brown, Bob . "Pesquisadores desenvolvem histórias para usuários lembrarem senhas - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/12/09/pesquisadores-desenvolvem-historias-para-usuarios-lembrarem-senhas/ (accessed December 10, 2013).

Olhar Digital: FBI usa câmera de computadores para espionar cidadãos



O FBI consegue acessar a câmera dos computadores para espionar as pessoas, segundo o ex-diretor-assistente da agência, Marcus Thomas, que, em entrevista ao Washington Post, afirmou que o recurso está em uso há anos em investigações criminais.

Thomas disse ao jornal que é preferível invadir a privacidade de cidadãos virtualmente do que fazer uma busca física, pois nesse caso a pessoa pode entrar com uma ação contra o FBI - as penas por violações digitais são mais brandas.

A técnica utilizada pelo FBI é semelhante à de hackers: por meio de um ataque de phishing, consegue-se invadir o computador e explorar alguma falha para desabilitar a luz que indica quando a câmera está em operação. A ferramenta mais potente da agência é capaz de baixar arquivos, e-mails e ativar a câmera.

Fonte: "FBI usa câmera de computadores para espionar cidadãos." Olhar Digital. http://olhardigital.uol.com.br/noticia/fbi-usa-camera-de-computadores-para-espionar-cidadaos/39277 (accessed December 10, 2013).

Olhar Digital: Mouse completa 45 anos; relembre 8 modelos que fizeram história



Há 45 anos era revelado o dispositivo que, provavelmente, agora está sob uma de suas mãos. Em 9 de dezembro de 1968, Douglas Engelbart anunciava o primeiro mouse. De lá para cá muita coisa mudou até chegarmos ao dispositivo que hoje faz parte do nosso dia a dia. Confira alguns dos principais modelos que fazem parte da história do mouse:

O primeiro 


O primeiro mouse começou a ser desenvolvido ainda em 1964, como uma forma de interação com interfaces, mas foi lançado apenas quatro anos depois.

O dispositivo, que lembra um cubo de madeira, tinha apenas um botão utilizava duas rodas perpendiculares para estimar a movimentação e transformá-la em informação para o computador. O aparelho ganhou o nome de mouse por causa do cabo, que lembrava o rabo de um rato.

Engelbart nunca recebeu os royalties de sua invenção, já que a patente foi registrada em nome da empresa onde trabalhava na época, a SRI.

Antes de o produto estar pronto para ser apresentado ao público, já refinado e com três botões, em 1968, no entanto, já havia um mouse no mercado para concorrer. Ele era o ...

Telefunken Rollkugel (1968)


Desenvolvido pela empresa alemã Telefunken, ele não recebeu o nome de “mouse”, já que a expressão ainda não havia se difundido, mas funcionava da mesma maneira, apesar do formato peculiar.

“Rollkugel”, em alemão, significa “bola rolante”. Foi o primeiro dispositivo a utilizar uma esfera na parte inferior do periférico para identificar a movimentação, técnica que se popularizaria até os anos 2000, quando os mouses ópticos passaram a dominar. 

Xerox Alto (1973)


Um dos primeiros computadores desenvolvidos para uso pessoal também inovou ao implantar uma interface gráfica e basear sua utilização no mouse de três botões, baseado no design original da SRI.

Entretanto, o mouse já passava a contar com a esfera que entendia os comandos do usuário, como visto no mouse da Telefunken.

Primeiros mouses ópticos (1982)


Dois modelos de mouse óptico surgiram durante o início dos anos 1980, reconhecendo o movimento do dispositivo por meio de luz. Um deles, desenvolvido por Steven Kirsch, da Mouse Systems, usava um LED infravermelho e um sensor com quatro quadrantes para mover o cursor; já o outro, criado por Richard F. Lyon, era vendido pela Xerox e contava com um sensor de luz visível e captura de movimentos, que entendia o movimento de pontos de luz em um campo escuro.

Ambos precisavam de um mousepad especial para funcionar, o que só foi solucionado em 1999, com a Agilent, que ainda utilizava LEDs em seus dispositivos. 

Apple Lisa Mouse (1983)


O computador Apple Lisa também trouxe uma interface gráfica que se aproveitava do mouse e, apesar de ser um grande fracasso comercial, o mouse em si foi aprovado. Tanto é que foi reaproveitado com o lançamento do bem-sucedido Apple Macintosh, em 1984.

O mouse apostava na tecnologia da esfera para o input de dados no computador.

Primeiro mouse sem fio (1991)


Embora o primeiro dispositivo sem fio tivesse sido de fato lançado em 1984 pela Logitech, a tecnologia não havia decolado, já que usava luz infravermelha, semelhante à de um controle remoto para funcionar, o que restringia bastante seu uso.

Em 1991, a própria Logitech conseguiu melhorar sua invenção, lançando o Cordless MouseMan, que utilizava frequências de rádio para se comunicar com o receptor, ligado ao computador, tornando-o mais versátil.

Os primeiros mouses com scroll (1995)


Em 1995, a Genius lançou o primeiro mouse com a “rodinha”, chamado Genius EasyScroll, com o intuito de facilitar a rolagem de páginas em documentos.

No entanto, a tecnologia só viria a se popularizar em 1996, quando a Microsoft lançou o seu IntelliMouse e passou a incluir o suporte à novidade em aplicativos como o Word e o Internet Explorer.

Primeiro mouse óptico a laser (2004)


A Logitech novamente inovou, deixando de lado o defasado LED nos mouses ópticos para adotar o laser em seu modelo MX 1000.

A tecnologia de rastreamento por laser permitia maior precisão do que o LED e é por isso que, provavelmente, neste momento, você está usando um mouse a laser. 

Fonte: "Mouse completa 45 anos; relembre 8 modelos que fizeram história." Olhar Digital. http://olhardigital.uol.com.br/noticia/45-anos-de-mouse-relembre-8-modelos-que-marcaram-a-historia-do-acessorio/39263 (accessed December 10, 2013).

Convergência Digital: Empresas nacionais querem sair na frente na adoção de tecnologias



Pesquisa mostra que 35% das empresas brasileiras desejam estar entre as primeiras a adotar novas tecnologias para suas operações. De fato, a porcentagem é reforçada por 32% de companhias que adotam cedo as ferramentas tecnológicas, mas sempre tendo avaliado primeiro os problemas experimentados por outras corporações,que já utilizaram alguma solução nesse sentido. Por sua vez, 23% das empresas do país adotam tecnologia quando é indispensável e só 9% se nega a implementá-las, salvo quando é realmente necessário.

O levantamento, batizado de Barômetro de Mobilidade da Motorola Solutions, ouviu 375 executivos-chave de TI e negócios da Argentina, Brasil, Colômbia e México, o México é o país que mais resiste a implementar novas tecnologias na América Latina. 23% das empresas não estão dispostas a implementa-las se não for realmente necessário, enquanto 48% só faz quando a tecnologia é amplamente aceita por outras empresas.

Também apurou que depois da Colômbia, a Argentina é o país mais receptivo no que diz respeito a tecnologia. 11% de suas empresas fazem parte das primeiras organizações que buscam ferramentas tecnológicas, enquanto 22% está prestes a implementá-las depois de uma minuciosa análise. 

Fonte: "Empresas nacionais querem sair na frente na adoção de tecnologias - Convergência Digital - Gestão." Convergência Digital. http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=35582&sid=16#.UqcWYPTBOz4 (accessed December 10, 2013).

Olhar Digital: Balanço do ano: as principais ameaças virtuais às empresas



Cada vez mais as empresas são vítimas de ataques virtuais. De acordo com uma recente pesquisa realizada pela Kaspersky Lab e pela B2B Internacional, 91% das organizações entrevistadas sofreram ao menos um golpe no último ano.

9% delas foram vítimas de ataques direcionados – atividades cuidadosamente planejadas para infectar a infraestrutura de rede de uma organização específica. O uso extensivo de dispositivos digitais nas empresas favoreceu condições ideais para a espionagem virtual e a implementação de malwares capazes de roubar dados corporativos.

Além disso, grandes ataques gerados por spyware estavam relacionados, direta ou indiretamente, com as atividades de agências de vários governos. Outros protagonistas importantes do cenário foram as empresas que recorreram a criminosos virtuais para invadir redes de seus concorrentes.

Alguns ataques foram baseados em sabotagem – o uso de programas maliciosos para limpar dados ou bloquear operações de infraestrutura. Cavalos de Troia especiais conseguiram roubar dinheiro por meio de sistemas de bancos online.

Criminosos virtuais também comprometeram sites corporativos e redirecionaram seus visitantes para recursos maliciosos. Prejuízos financeiros foram causados por ataques DDoS, que podem desativar os recursos da Web voltados para o público de uma empresa por vários dias.

O crescimento dos mercenários virtuais

Os chamados “mercenários digitais”, apelido criado pela Kaspersky Lab, também despontaram no último ano. Eles são conhecidos por distribuir pacotes APTs, que promovem ataques relâmpagos, roubando informações específicas e as vendendo a terceiros.

O Icefog, descoberto no outono passado, parece ser um exemplo disso – uma campanha de APTs em busca de dados específicos. Foi feita a análise manual dos dados armazenados em redes corporativas com a ajuda de tecnologias de acesso remoto integradas a malwares em estações de trabalho infectadas. Posteriormente, os criminosos virtuais selecionaram e copiaram os documentos que desejavam.

Segundo os analistas da Kaspersky Lab, a tendência é que os 'mercenários virtuais' se espalhem durante 2014 e passem a ser contratatos para realizar operações relâmpago.

Fonte: "Balanço do ano: as principais ameaças virtuais às empresas." Olhar Digital. http://olhardigital.uol.com.br/pro/noticia/39253/39253 (accessed December 10, 2013).

G1: Hackers espionaram chanceleres europeus antes da cúpula do G20



Hackers chineses invadiram os computadores de cinco chanceleres europeus antes da cúpula do G20 em setembro, que teve como tema principal a crise na Síria, de acordo com pesquisa realizada pela empresa de segurança na computação FireEye.

Os hackers infiltraram as redes de computadores dos ministros enviando emails com arquivos contaminados com temas como "US_military_options_in_Syria", disse a FireEye, que vende tecnologia de combate a vírus para empresas.

A FireEye, com sede na Califórnia, disse que seus pesquisadores foram capazes de monitorar os "trabalhos internos" do servidor principal usado pelos hackers para realizar seu reconhecimento e mover-se através dos sistemas invadidos.

A FireEye perdeu o acesso aos hackers depois que se mudaram para outro servidor, pouco antes da cúpula do G20 em São Petersburgo, na Rússia.

A empresa norte-americana recusou-se a identificar as nações cujos ministros foram espionados, embora tenha dito que todas eram integrantes da União Europeia. A FireEye disse que relatou os ataques às vítimas por meio do FBI.

"O tema dos ataques foi a intervenção militar dos EUA na Síria", disse o pesquisador da FireEye Nart Villeneuve, um dos seis pesquisadores que prepararam o relatório. "Isso parece indicar algo mais do que o roubo de propriedade intelectual ... A intenção era atingir aqueles que estão envolvidos com o G20."

A cúpula do G20 em 5 e 6 setembro foi dominada pela discussão sobre a crise síria. Alguns líderes europeus colocaram pressão sobre o presidente dos EUA, Barack Obama, para adiar a possível decisão sobre uma ação militar contra o presidente sírio, Bashar al-Assad.

Fonte: "Hackers espionaram chanceleres europeus antes da cúpula do G20." Mundo. http://g1.globo.com/mundo/noticia/2013/12/hackers-espionaram-chanceleres-europeus-antes-da-cupula-do-g20.html (accessed December 10, 2013).

G1: Bem Estar - Games 'ativos' ajudam a controlar diabetes, diz estudo


Pesquisa observou redução de níveis de glicose em voluntários que se exercitavam com Nintendo Wii Fit.

 
Pacientes que participaram da pesquisa conseguiram 
diminuir os níveis de glicose no sangue.

Um teste clínico indicou que jogar jogos de computador que requerem movimento pode ajudar pessoas com diabetes tipo 2 a controlar melhor o nível de açúcar no sangue.

Pesquisadores alemães recrutaram 220 pacientes diabéticos para o estudo e pediu que metade deles usassem o jogo de Nintendo Wii Fit Plus.

Os jogadores não só perderam peso como também conseguiram diminuir os níveis de glicose. Quando o outro grupo passou a jogar o Wii Fit eles apresentaram benefícios bastante similares, segundo a publicação científica BMC Endocrine Disorder.

Especialistas disseram que qualquer forma de exercício pode ser benéfica, mas reforçou que algumas atividades oferecem maiores benefícios que outras.

Alternativa

Se manter ativo é particularmente importante para pessoas com diabetes. Ajuda o corpo a processar insulina de forma mais eficaz, assim como ajuda a manter a forma e um peso saudável.

Para alguns, fazer exercício e seguir uma dieta saudável pode ser suficiente para manter a diabetes controlada.

Stephan Martin e seus colegas do Centro para Diabetes e Saúde da Alemanha Ocidental, responsáveis pelo estudo, dizem que jogos de computador que focam na prática de exercício oferecem uma alternativa para manter pessoas fisicamente ativas.

Mas eles também observaram que fazer com que as pessoas permaneçam fiéis à prática através dos jogos pode ser difícil - um terço dos participantes do estudo abandonaram a pesquisa.

Aqueles que permaneceram viram melhoras significativas no HbA1c, uma medida de controle do açúcar. E eles relataram melhorias no bem-estar e na qualidade de vida.

Mais pesquisas

Richard Elliott, da entidade filantrópica Diabetes UK, disse: 'Atividade física e uma dieta saudável balanceada, junto com os medicamentos necessários prescritos pelo médico, podem ajudar pessoas com diabetes tipo 2 a controlar sua condição e minimizar os riscos de complicações relacionadas à diabetes ao longo dos anos'.

"Para tornar o exercício físico parte da rotina diária é importante encontrar uma maneira que funcione pra você e seja algo agradável, o que tornará mais fácil se manter ativo a longo prazo."

"Jogos de computador que promovem um estilo de vida saudável podem ser uma maneira de alcançar isso, mas diferentes formas de atividades física podem funcionar melhor para diferentes pessoas."

Elliott reforçou que "mais pesquisas serão necessárias para identificar se a longo prazo os efeitos desses jogos se comparam com outras abordagens."

Fonte: "Games 'ativos' ajudam a controlar diabetes, diz estudo." Bem Estar. http://g1.globo.com/bemestar/noticia/2013/12/games-ativos-ajudam-a-controlar-diabetes-diz-estudo.html (accessed December 10, 2013).

G1: Falha em app do Banco do Brasil expõe contas, dizem usuários


 
Usuários de app do Banco do Brasil dizem que 
conseguiram ver dados pessoais de terceiros.

Uma falha de segurança no aplicativo do Banco do Brasil para dispositivos móveis expôs na noite de segunda-feira (9) contas bancárias de clientes, dizem usuários do app.

O problema foi reportado por leitores do G1 e amplamente comentado nas redes sociais. Diversos clientes do Banco do Brasil afirmaram que, ao tentarem acessar suas próprias contas pelo aplicativo para Android e iOS, acabaram vendo dados pessoais de terceiros, como nome completo, extratos bancários, saldos e últimas movimentações da conta.

Por volta das 23h30 de segunda (9), o perfil do Banco do Brasil no Twitter afirmou que a instituição havia identificado "problemas nos aplicativos de smartphones" e que lamentava o ocorrido. O banco disse ainda que, na ocasião, suspendeu o acesso aos apps, "mesmo sem riscos nas transações".

O Banco do Brasil foi procurado pelo G1 na manhã desta terça-feira (10) e afirmou que irá enviar uma nota oficial sobre o caso.
tópicos:

Fonte: "Falha em app do Banco do Brasil expõe contas, dizem usuários." Tecnologia e Games. http://g1.globo.com/tecnologia/noticia/2013/12/falha-em-app-do-banco-do-brasil-expoe-contas-dizem-usuarios.html (accessed December 10, 2013).

IDG Now!: Microsoft anuncia correções para falhas de segurança no Windows e Office


Ao todo, serão liberadas 11 correções no dia 10 de dezembro - cinco identificadas como "críticoas" e as outras seis sinalizadas como "importantes".

A Microsoft confirmou na sexta-feira (6) que na próxima semana irá finalmente liberar uma correção para uma vulnerabilidade relacionada ao componente Microsoft Graphics (GDI+), que está sendo usado ativamente em ataques. Os patches serão liberados em 10 de dezembro, de acordo com a Microsoft.

No entanto, a empresa disse que não irá abordar uma vulnerabilidade do kernel que permite a um cracker escalar privilégios no Windows XP e Windows Server 2003. Em vez disso, a empresa planeja colocar essa correção em uma atualização futura.

A vulnerabilidade do GDI+ é conhecida há pelo menos um mês; em novembro, a Microsoft publicou pela primeira vez alguma informação sobre o problema, originalmente neste boletim de segurança. Ele afeta os seguintes softwares:

- Todas as versões do Lync

- Windows Vista

- Windows Server 2008

- Office 2003 e 2007, independente do sistema operacional

- Office 2010, apenas os instalados no Windows XP ou Windows Server 2003

"Se o anexo é aberto ou visualizado, ele tenta explorar a vulnerabilidade usando uma imagem gráfica malformada (TIFF) incorporada no documento", diz a Microsoft. "Um invasor que explorar com êxito a brecha poderá obter os mesmos direitos do usuário conectado à máquina."

A Microsoft deveria agir rapidamente para mitigar o problema, especialmente quando grupos no Oriente Médio e em outros lugares começaram a explorar a vulnerabilidade GDI+ para distribuir o trojan bancário Citadel, por meio do envio de e-mails com arquivos infectados. 

Mas isso não aconteceu, deixando os usuários do Windows à mercê durante um mês. Os usuários que absolutamente não podem esperar já deveriam ter implantado este patch temporário para o problema que a Microsoft liberou há várias semanas. Se você ainda não o fez, faça isso agora!

Ao todo, a Microsoft irá liberar 11 correções na próxima semana, cinco das quais são identificadas como "crítico"; as últimas seis são sinalizadas como "importante" - essas últimas irão corrigir falhas no Windows, no Office 2010 e no Office 2013, no SharePoint Server e no Visual Studio Team Foundation Server 2013. 

Como de costume, a Microsoft só revela alguns detalhes básicos das próprias correções até que sejam realmente liberadas.

Gerentes de TI terão trabalho, já que os sistemas operacionais afetados incluem o Windows XP, o Windows Vista, o Windows 7, o Windows 8 e o Windows RT.

No quesito servidor, os administradores de TI terão de corrigir o Windows Server 2003, o Windows Server 2008 e o Windows Server 2008 R2, além do Windows Server 2012 e do Windows Server 2012 R2 - bem como as versões do Internet Explorer 7 a 11.

Se as atualizações não forem implantadas, os cibercriminosos podem infectar PCs com malware, roubar informações, adquirir privilégios adicionais - que lhes permitem executar ataques mais elaborados, e também contornar recursos de segurança.

Fonte: Hachman, Mark . "Microsoft anuncia correções para falhas de segurança no Windows e Office - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/12/09/microsoft-anuncia-correcoes-para-falhas-de-seguranca-no-windowss-e-office/ (accessed December 10, 2013).

Folha de S.Paulo: Brasileiros lançam app de avaliação de mulheres em resposta ao Lulu


Depois do Lulu , aplicativo que permite a mulheres darem notas a homens que são contatos no Facebook, um grupo de brasileiros de Indaiatuba (SP) lançou uma resposta, também em forma de app.

O Clube do Bolinha , disponível para Android, propõe atributos como "patricinha", "Maria gasolina", "camarão" e "só faz miojo" a quem quiser avaliar amigas na rede social --o aplicativo dá uma nota de zero a 10, assim como faz o Lulu.

Segundo um dos desenvolvedores, Murilo Vianello, 23, a ideia do programa não é vingar os injustiçados homens. "Nossa proposta é diferente, não temos conteúdo agressivo. Nossa intenção não é denegrir a imagem da mulher, mas sim aproximá-la do que ela mesmo faz, das próprias avaliações", disse por telefone à Folha.
Reprodução 

Imagens do aplicativo Clube do Bolinha, que permite dar nota 
a mulheres da rede de contatos no Facebook.

"Haverá pessoas que não se sentirão bem, que escolherão retirar o conteúdo [o perfil no app], vão querer processar. Mas, se você está no 'mercado', está sujeito a isso: as pessoas podem te aprovar e podem não te aprovar", diz.

Ambos aplicativos fazem referência à série de quadrinhos e desenho animado "Luluzinha" ("Little Lulu" em inglês) e usam um sistema de respostas para dar uma nota ao perfil avaliado. Contudo, Vianelli diz não ter autorização para usar o nome e a identidade visual do personagem Bolinha.

É preciso responder, sobre a mulher em questão, quais são suas prioridades (festas, trabalho, igreja), como é a experiência sexual ("sabe o que faz", "mosca morta", "merece um diploma do sexo", "topa tudo"), companhia ("torna o rolê inesquecível", "adora dar showzinho", "finge estar bêbada").

O app foi lançado no último sábado (7) e divulgado nesta segunda-feira (9).

Uma campanha que prometia o lançamento de um aplicativo chamado Tubby (nome do Bolinha em inglês), que seria também uma versão masculina do Lulu, gerou balbúrdia na semana passada. O app, contudo, não chegou a ser lançado, e sua divulgação foi desmascarada .

No Clube do Bolinha, toda conta de gênero feminino registrada no Facebook pode ser avaliada, mas o perfil pode ser removido do serviço por meio da página do aplicativo na central de apps da rede (clicar em "remover", na barra lateral direita).

Diferentemente do Lulu, que restringe a visualização das opiniões às mulheres, homens e mulheres podem verificar as avaliações e o que foi dito sobre um perfil. Por enquanto, as avaliações só estão visíveis para contatos na rede social --uma função de busca deve ser incorporada ainda nesta semana.

Apesar de não ficar visível aos demais usuários, a autoria dos comentários é registrada pelo serviço. "Então, caso a pessoa se sinta lesada por alguma avaliação, pode pedir e a gente consegue rastrear essas informações", diz Vianello, que dirige com dois sócios o Online Clothes , site para comparação de preços de roupas.

Vianello conta que o aplicativo levou sete dias para ser desenvolvido. Segundo o Google, foram feitos entre 1.000 e 5.000 downloads do programa até a noite de segunda. Em rápido teste, o programa apresentou lentidão e alguns problemas de acabamento.

Segundo a empresa, a versão do Clube do Bolinha para iPhone já foi enviada para avaliação da Apple e deve ser liberada "nos próximos dias".
Reprodução 

Imagem divulgada pelos desenvolvedores do Clube do Bolinha 
em sua página no Facebook.

Fonte: GONZAGA, YURI . "Folha de S.Paulo." Folha online. http://www1.folha.uol.com.br/tec/2013/12/1383248-brasileiros-lancam-app-de-avaliacao-de-mulheres-em-resposta-ao-lulu.shtml (accessed December 10, 2013).

IDG Now!: Dez dicas para fazer compras online com segurança neste Natal



Usar seu computador ou tablet para fazer compras de pijama em casa, em sites de e-commerce é muito mais cômodo e prático, mas há perigos. Fique esperto

Imagine que você precisa comprar alguns presentes de Natal e não tem muito tempo. Suas opções são: (a) encarar o calor e perambular pelas lojas em busca de algo, se arriscando a não encontrar o que lhe agrade ou (b) fazer as compras online, no conforto de sua casa enquanto toma uma limonada geladinha. Qual você escolheria?

Nós escolheríamos a segunda opção. Mas infelizmente o mundo das compras online não é tão perfeito: é certamente mais rápido, mas também há riscos. Mas não se preocupe: temos a seguir uma série de dicas para você se manter seguro, e ainda assim terminar as compras a tempo.

Mantenha o navegador atualizado

Começamos pelo básico: não importa se você usa o Chrome, Firefox, Internet Explorer ou Safari, atualizar o navegador irá ajudá-lo a manter sua proteção em dia. Basta usar o Windows Update para dar conta do Internet Explorer. Já o Firefox e o Chrome tem um sistema de atualização automática. 

Para confirmar que você tem a versão mais recente do Firefox, clique no botão laranja no canto superior direito da janela, clique no menu Ajuda e em Sobre o Firefox. No Chrome, clique no botão de ajustes no canto superior direito da janela e em Sobre o Google Chrome. Em ambos os casos, você será informado se uma atualização estiver disponível.

Separe alguns minutos e siga também estas nossas dicas para deixar o Chrome, o Internet Explorer ou o Firefox ainda mais seguros. Elas irão protegê-lo não só durante as compras de final de ano, como também durante todas as suas viagens pela web.

Instale proteção contra malware

Outra coisa a verificar antes de ir às compras é o software de segurança. Não faltam opções de utilitários, pagos ou gratuitos, dedicados a proteger seu computador de ataques. E combinando soluções de várias empresas você pode montar um pacote de segurança bastante robusto, sem gastar um tostão sequer.

Tenha em mente que programas conta malware não podem protegê-lo contra todos os ataques, especialmente os baseados em “engenharia social”. Mas nesses tempos modernos, é tolice não usar ao menos um mínimo de proteção.

Procure lojas e vendedores com boa reputação

Se você achou uma boa oferta em um site do qual nunca ouviu falar, é melhor fazer uma pesquisa antes de fechar a compra. Um bom ponto de partida é a lista negra do Procon de SP, que inclui mais de 300 sites com os quais você não deve fazer negócio.

Além disso, procure na internet as opiniões de outros consumidores, seja com uma busca no Google, consultando amigos e conhecidos em uma rede social ou em sites como o Reclame Aqui. Se ainda assim não estiver certo, não feche a compra e procure um site mais conhecido. É melhor pagar R$ 50 “a mais” em um produto e recebê-lo como anunciado do que perder tempo tentando reaver seu dinheiro por algo que não foi entregue no prazo ou não é o anunciado.

Fique de olho no cadeado

Uma loja boa loja tem que usar criptografia SSL para proteger seus dados no momento da transação. Com esta tecnologia apenas seu computador, e o servidor da loja, terão acesso às informações, protegendo-as de um eventual bisbilhoteiro no meio do caminho.

O cadeado indica que o site usa criptografia para proteger seus dados

A maioria dos navegadores indica que o site usa criptografia SSL com o ícone de um cadeado ao lado da barra de endereços. Outro sinal é um endereço que começa com https://, em vez de http://.

Só divulgue as informações necessárias

Cuidado com sites “curiosos demais” sobre suas informações pessoais. Preencha só os campos necessários para completar o formulário de compra, geralmente marcados com um * ou com um título em cor ou fonte diferente. E preste atenção às perguntas: que motivo tem o site para perguntar o número da agência e de sua conta no banco?

Nunca informe seu número de cartão de crédito via e-mail

Sites legítimos nunca irão pedir via e-mail seu número de cartão de crédito. Ao contrário do que muita gente pensa, e-mails não viajam diretamente do remetente ao destinatário: eles passam por inúmeros servidores no caminho, criando muitas oportunidades para que um malfeitor intercepte a informação. Só digite o número em um formulário em uma página protegida com SSL (veja a dica anterior) em um site no qual você confia.

Use um serviço de pagamento

Serviços como o PayPal ou o PagSeguro atuam como intermediários entre o vendedor e o comprador. Você dá suas informações para o serviço, que faz a cobrança e repassa o dinheiro, mas não os dados do seu cartão, para o vendedor.

E em caso de fraude, como uma cobrança com valor indevido ou um produto que não foi entregue, a maioria dos serviços devolve o seu dinheiro. 

Vai comprar usando um smartphone ou tablet? Cuidado com a origem do app e a conexão

Pra que ligar o computador se você pode fazer as compras num tablet ou smartphone? Usar um dispositivo móvel é certamente mais prático, mas há questões extras de segurança. Uma dica é usar sempre apps adquiridos nas lojas oficiais de sua plataforma (App Store no iOS, Google Play no Android). Antes de instalar o App, veja se o nome do autor é o mesmo nome da loja que ele supostamente representa, e dê uma lida nos comentários. 

Por fim, nunca faça compras quando conectado a uma rede Wi-Fi pública e insegura. O risco de que um malfeitor esteja por perto “escutando” o tráfego de dados em busca de informações é muito alto, especialmente em locais muito frequentados como Shopping Centers e Cafés.

Compare, compare e compare de novo

Cuidado com as falsas promoções. Não é raro comerciantes aumentarem o preço de um produto, digamos, no início de novembro e em dezembro oferecerem um "descontão" vendendo-o pelo que era o preço original antes do aumento. Antes de fechar a compra, compare os preços em outras lojas e não se esqueça de levar em conta o custo do frete na hora de comparar as ofertas. Se ele for alto, pode acabar anulando um eventual desconto.

Use o bom senso

Não há como um smartphone que custa R$ 2.000 numa loja no shopping mais próximo de sua casa custar R$ 400 online. Descontos existem, o que não existe é milagre. Nesse caso a chance de você estar caindo em um golpe, seja comprando um “produto” que nunca será entregue ou uma versão pirata que não tem metade dos recursos e desempenho do original passa dos 100%. Lembre-se do que a vovó dizia: “quando a esmola é grande, o santo desconfia”.

Se algo parece suspeito, como um vendedor que se recusa a informar detalhes sobre um produto, preços bons demais ou uma foto que não combina com a descrição do item, a melhor coisa a fazer é sair correndo e procurar uma loja mais confiável.

Fonte: Rigues, Rafael . "Dez dicas para fazer compras online com segurança neste Natal - IDG Now!." IDG Now!. http://idgnow.uol.com.br/internet/2013/12/10/dez-dicas-para-fazer-compras-online-com-seguranca-neste-natal/ (accessed December 10, 2013).