quarta-feira, 30 de dezembro de 2015

Toshiba vai demitir 6.800 funcionários e prevê perda anual recorde

Toshiba demitir funcionários perda anual recorde
via G1

A japonesa Toshiba, que tenta se recuperar de um escândalo contábil, anunciou nesta segunda-feira (21) o corte de 6.800 postos de trabalho em suas divisões de produtos para o grande público, o que equivale a um terço do quadro de funcionários. A reestruturação provocará importantes gastos e o grupo prevê uma perda anual recorde de 550 bilhões de ienes (quase US$ 4,5 bilhões) para o exercício de abril de 2015 a março de 2016.

Ainda não há informações sobre os países que serão afetados pela decisão da companhia. A Toshiba teve um ano muito ruim em 2008-2009 com a crise financeira internacional, mas o prejuízo na ocasião foi de 343 bilhões de ienes. As 6.800 demissões previstas para acontecer até março de 2016 são adicionadas ao corte de 1.200 postos de trabalho no setor de semicondutores e à transferência para a Sony de outros 1.100 funcionários. O grupo também pretende cortar quase 1.000 empregos administrativos.

domingo, 27 de dezembro de 2015

Nova Zelândia autoriza extradição de fundador do Megaupload

Kim Dotcom Megaupload Mega
via iG

Um tribunal da Nova Zelândia aprovou nesta quarta-feira (23) a extradição para os Estados Unidos do fundador do já extinto portal Megaupload, Kim Dotcom, e de mais três de seus ex-sócios. Após quatro anos de disputas legais envolvendo Kim Dotcom e outros fundadores do Megaupload, o juiz Nevin Dawson decretou que há provas contundentes para autorizar a extradição dos réus.

Dotcom e seus ex-sócios Mathias Ortmann, Finn Batato e Bram van der Kolk são acusados pela justiça norte-americana de 13 delitos vinculados com pirataria informática, crime organizado e lavagem de dinheiro. As autoridades acreditam que o portal de downloads, que já chegou a ter 50 milhões de usuários, arrecadou ao menos US$ 175 milhões com supostos materiais ilegais. Até o momento, dos sete membros acusados no EUA, apenas o programador Andrus Nomm foi condenado, recebendo uma pena de pouco mais de um ano de prisão, que já foi cumprida.

sábado, 26 de dezembro de 2015

Golpe do boleto: saiba como evitar essa fraude

Golpe do boleto
via G1

Esta coluna foi uma das primeiras publicações a alertar sobre o "golpe do boleto", um tipo de fraude em que criminosos brasileiros alteram a linha digitada de boletos para desviar os valores pagos para contas fraudulentas. O golpe, que ocorre ao menos desde 2013, ainda acontece e há alguns cuidados importantes que podem ajudar a identificar a fraude. Existem três meios de a fraude ocorrer:

1. Quando você visualiza um boleto no navegador de internet, o vírus percebe o acesso a um boleto e troca os números em tempo real. O boleto que você passa a visualizar, portanto, não é mais um boleto legítimo e, caso você pague esse boleto, a conta não irá para a loja ou prestador de serviço contratado;

2. No momento de pagar o boleto, o vírus altera o código cadastrado em um pagamento no internet banking no momento do cadastro.

3. Golpistas atacam a própria infraestrutura de geração dos boletos das lojas e forneçam números incorretos aos clientes.

Para evitar a fraude nos dois primeiros casos, é bom lembrar das dicas de sempre para evitar pragas digitais: manter o Windows, navegador e plug-ins atualizados; manter o antivírus atualizado e exercer cuidado no acesso a links em e-mails. Se você tiver dúvida ao abrir um e-mail, não acesse o link. Golpistas usam diversas artimanhas em mensagens fraudulentas para conseguir o "clique" das vítimas. Mesmo mensagens que parecem inofensivas - como algum "aviso de entrega de encomenda" inesperado -, pode ser uma fraude.

O terceiro caso é mais raro e, se isso acontecer, o problema é infelizmente do lojista ou prestador de serviço. Ele terá de arcar com o prejuízo. Note que alguns serviços já são oferecidos com os chamados "boletos registrados". Esses boletos são atrelados ao CPF e não podem ser alterados por vírus. Se alguma empresa que você contrata oferece esse serviço, use a opção de "boletos registrados" no seu internet banking para fazer os pagamentos - você não vai precisar nem digitar o código e isso evita que o boleto seja alterado na hora da visualização dele no navegador.

Outra dica é visualizar os boletos no seu celular. Muitas lojas enviam e-mails com links para o boleto. Basta abrir o e-mail no celular e seguir o link para ver se o código de barra confere com o que aparece no computador. Não há registro de pragas ou ataques em celular capazes de fazer a alteração de boletos, então isso também pode servir de diagnóstico para identificar se o seu computador está contaminado. Por conta dessa fraude, algumas lojas também começaram a oferecer a linha digitada dos boletos diretamente nos e-mails ou no fim da compra para efeitos de comparação. Sempre que houver essa opção, aproveite-a. O golpe existe é difícil de detectar - vale usar todas as ferramentas que estiverem à disposição.

quarta-feira, 23 de dezembro de 2015

Eleições americanas serão grande alvo para hackers, prevê especialista

Eleições americanas alvo hackers
via IDGNow

Um grande ataque cibernético deve acontecer no próximo ano e tem como alvo as eleições norte-americanas, prevê o especialista em segurança Bruce Schneier. Segundo ele, o ataque não atingirá o sistema de votação e pode não envolver a eleição presidencial, mas a tentação para os hackers em fazê-lo é grande, mesmo em corridas eleitorais locais e estaduais. “Haverá hacks que afetarão políticos nos Estados Unidos”, disse Schneier. Cibercriminosos devem invadir sites de candidatos, contas de e-mails e redes sociais para descobrir o material de campanhas que eles querem que não chegue a público.

Ele vê a segurança e privacidade de dados cada vez mais entrando no reino político, tanto em metas e motivações dos hackers e no crescimento das diferenças políticas entre fronteiras. Ele cita o ataque a base de dados da Sony no final do ano passado que, na ocasião, o governo americano relacionou à Coreia do Norte. Riscos legais e relações públicas estão fazendo com que algumas empresas repensem o valor de seus dados, disse Schneier.

Para alguns, dados estão começando a ser encarados como “ativos tóxicos”, no sentido de trazerem dores de cabeça com o cumprimento de leis de privacidade e proteção contra brechas. Algumas companhias estão decidindo se é bom ou não ter acesso a dados, em primeiro lugar. “Alguns dados sobre seus clientes é útil, mas muito dados não ajudam você de forma alguma”, disse. Pelo menos, uma coisa está melhorando. Mais dados estão sendo criptografados, aumentando a segurança dos dados de usuários.

terça-feira, 22 de dezembro de 2015

Juíza de SP derrubou WhatsApp por causa de investigação de facção

Juíza SP derrubou WhatsApp investigação facção
via G1

A Justiça em São Bernardo do Campo, no ABC paulista, determinou a derrubada do WhatsApp por 48 horas, desde a madrugada desta quinta-feira (17) em todo o Brasil, por causa da investigação de uma quadrilha de roubo a banco e caixas eletrônicos, de acordo com o SPTV. No início da tarde, uma decisão da 11ª Câmara Criminal do Tribunal de Justiça determinou o restabelecimento do aplicativo de mensagens no país. Segundo o SPTV, a determinação judicial foi uma punição ao Facebook, dono do WhatsApp, que não liberou mensagens usadas pelos criminosos no aplicativo para a investigação policial. A quadrilha é investigada há dois meses.

A Justiça havia autorizado a interceptação das conversas pelo WhatsApp para investigar a facção criminosa que também tem envolvimento com o tráfico de drogas. A decisão foi da  juíza da 1ª Vara Criminal de São Bernardo, Sandra Marques, que tinha autorizado e determinado o grampo oficial e ainda estabeleceu multa diária de R$ 100 mil em caso de descumprimento. Como o WhatsApp não se manifestou, a multa já estaria em R$ 6 milhões, de acordo com o SPTV. Diante disso, a polícia e o Ministério Público (MP) pediram a interrupção do serviço à Justiça, que concordou.

'Dia triste para o país'

Mark Zuckerberg, cofundador e presidente-executivo do Facebook, comentou nesta quinta-feira (17) o bloqueio do WhatsApp no Brasil e disse que este é "um dia triste para o país". Em mensagem publicada em seu perfil, ele também citou que está "trabalhando duro para reverter a situação" (leia, abaixo, a íntegra do comunicado). O Facebook anunciou a compra do WhatsApp em fevereiro de 2014, por US$ 22 bilhões.

O Facebook enviou uma mensagem aos celulares dos usuários dizendo: "Estamos trabalhando para restaurar o WhatsApp. Enquanto isso, use o Messenger". Usuários de três operadoras de telefonia móvel do Brasil – Claro, Tim e Vivo – relataram que o WhatsApp saiu do ar no final da noite desta quarta-feira (16). Os relatos começaram por volta de 23h30. As principais operadoras de celular do país foram intimadas pela Justiça a bloquear o aplicativo de mensagens em todo o território nacional por 48 horas, a partir da 0h desta quinta (17).

Decisão da Justiça

O recebimento da determinação judicial foi confirmado pelo Sindicato Nacional das Empresas de Telefonia e de Serviços Móvel Celular e Pessoal, o SindiTelebrasil, que representa as operadoras Vivo, Claro, Tim, Oi, Sercomtel e Algar. Segundo o TJ-SP, o WhatsApp não atendeu a uma determinação judicial de 23 de julho de 2015. A empresa foi notificada mais uma vez em 7 de agosto, com uma multa fixada em caso de não cumprimento.

O WhatsApp não atendeu à determinação novamente, de acordo com o TJ-SP. Por isso, "o Ministério Público requereu o bloqueio dos serviços pelo prazo de 48 horas, com base na lei do Marco Civil da internet". Eduardo Levy, presidente do SindiTeleBrasil, diz que as operadoras são obrigadas a atender a determinação e que não é do interesse delas bloquear o WhatsApp no país. "Temos interesse em regras que sejam mais leves para o setor", disse Levy ao G1.

Star Wars: extensões bloqueiam spoilers, inclusive nas redes sociais

Star Wars
via iG

Já está aberta, infelizmente, a temporada de spoilers de 'Star Wars: O Despertar da Força', o tão esperado sétimo capítulo da saga de George Lucas. Se você é um dos muitos que não conseguiram garantir ingresso para uma das primeiras exibições no cinema, é bom usar de toda a sua força – piada infame – para não dar de cara com alguma informação importante antes de ver o filme. A internet, sempre ela, já deu um jeito de ajudar você a se defender dos spoilers.

As extensões são, neste caso, as armas mais indicadas, mas vale dizer que só funcionam no desktop, ou seja, no celular ou no tablet você estará por sua conta e risco. Extensões nada mais são do que aplicativos para navegadores da web que facilitam a vida do usuário. No caso de extensões contra spoilers a ideia é identificar conteúdos que possam ser informações relevantes da história a partir de termos e palavras-chave relacionadas para então bloquear visualmente esse dado. Uma vez evitado, o spoiler só será acessado pelo usuário se ele decidir colocar fim ao bloqueio. Além disso, nenhuma extensão é 100%, logo, todo o cuidado é pouco.

Chrome

Spoiler Alert
Para fugir dos spoilers enquanto você navega na web uma boa opção é o Spoiler Alert, uma extensão para o navegador Chrome. Para instalar o recurso, basta visitar a loja do Chrome. Em seguida, conforme explica a CNET, clique no ícone da barra de ferramentas para começar. A extensão vai pedir que você crie uma conta e preenche uma cadastro como algumas informações. O Spoiler Alert divide suas opções em cinco categorias: esportes, programas de TV, eventos, pessoas e filmes. Dentre filmes já está o novo 'Star Wars'. Em alguns casos, o Spoiler Alert pode bloquear o site inteiro ou só manchetes, mas algumas fotos ele ainda deixa passar de acordo com a CNET. Com o tempo, o usuário pode aprofundar as configurações para cada alerta e especificar datas finais, pessoas específicas no Facebook e no Twitter, mas apenas na experiência desktop.

Unspoiler
Outra extensão interessante sugerida pelo The Verge é a Unspoiler. Disponível na loja do Chrome, o Unspoiler bloqueia conteúdos sobre o assunto escolhido com caixas vermelhas que o usuário pode tirar da frente se assim desejar. A ferramente funciona mesmo durante a navegação no Twitter e no Facebook. Segundo o The Verge, não é perfeito, às vezes faltam bloqueios a textos estilizados como Star Wars em itálico. Além disso, o recurso tem dificuldades de bloquear imagens associadas a uma palavra-chave não tão óbvia.

Star Wars Spoiler Blocker
Uma dica do site Mashable é a extensão específica para Star Wars, Stars Wars Spoiler Blocker. Ele escaneia rapidamente a página aberta em seu navegador para bloquear qualquer menção a Star Wars e outros termos específicos, até mesmo elementos como o logotipo do filme e algum texto em amarelo com fundo preto. Segundo o Mashable, ele não bloqueia apenas spoilers, mas qualquer menção de Star Wars. Na prática, isso significa que qualquer site de notícias pode ser bloqueado. Além disso, ele é um pouco demorado no seu processo de busca por termos relacionados, mas funciona.

Force Block
Já o Engadget testou o Force Block, também uma extensão para o Chrome que bloqueia qualquer história que tenha o título do filme ou o nome da franquia. Algumas palavras-chave relacionadas ao filme já estão inseridas no banco de dados da ferramenta, mas, se desejar, o usuário pode cadastrar mais e mais termos. Essa é a mais engraçadinha das extensões, pois bloqueia o conteúdo e faz piadas à moda Star Wars nos textos de alerta. Uma pena que seja apenas em inglês.

Facebook
Já a Forbes deu dicas de como evitar spoilers especificamente no Facebook e no Twitter. No caso do Facebook, no desktop, a sugestão é o FB Purity, uma extensão para navegador que funciona com Firefox, Google Chrome, Safari, Opera e permite a personalização completa de sua experiência no Facebook. Remover histórias patrocinadas e bloquear pedidos de jogos e aplicativos são algumas de suas ferramentas, além desse interessante recurso de filtro com base em palavras-chave. No programa, o primeiro menu mostra opções de espaços no Facebook nos quais você pode filtrar conteúdos, como o Feed de Notícias. Aqui, basta adicionar as palavras ou frases que você deseja bloquear. O FB Purity irá tirar da frente quaisquer mensagens contendo palavras dentro dos filtros, incluindo ações de sites ou páginas de grupos que você segue e até comentários.

Twitter
No caso do Twitter, o Tweetdeck é uma boa opção, pois permite que você coloque em mudo não apenas usuários, mas também fontes de informação e palavras específicas. Basta entrar no site, autorizar sua conta, clicar na engrenagem no canto inferior esquerdo e selecionar "Configurações" e depois "Mudo". Tal como acontece com FB Purity no Facebook, os tweets que contenham qualquer palavra ou frase dentro de sua lista do que deve ser silencionado some de vista. Incluir hashtags é uma ótima ideia. Há algumas soluções mais específicas para o Twitter, como o Tweetbot para iOS, que custa US$ 5 e, no Android, Tweetings e TweetCaster, aplicativos que permitem que o usuário esconda tweets com determinadas hashtags ou palavras-chave. Se você realmente quiser investir em fugir dos spoilers.

segunda-feira, 21 de dezembro de 2015

WhatsApp será bloqueado no Brasil por 48 horas a partir da 0h do dia 17/12

WhatsApp
via IDGNow

O aplicativo de mensagens WhatsApp terá seu funcionamento bloqueado por dois dias (48 horas) no Brasil por uma decisão da Justiça brasileira. As operadoras de telefonia do país receberam uma ordem judicial nesta quarta-feira, 16/12, para bloquear o WhatsApp a partir das 0h desta quinta-feira, 17/12, ou meia-noite de hoje . O SindiTelebrasil informou em nota que as operadoras locais vão cumprir a decisão da Justiça. A medida foi imposta sob pena de uma multa diária cujo valor não foi revelado.

Diz a nota: "As prestadoras de serviços de telefonia móvel, representadas pelo SindiTelebrasil, receberam na tarde desta quarta-feira (16) intimação judicial e cumprirão determinação da Justiça para bloquear o aplicativo WhatsApp, em todo o território nacional, a partir da 0h00 desta quinta-feira (17/12), pelo prazo de 48 horas, de acordo com as possibilidades técnicas e operacionais. O SindiTelebrasil esclarece ainda que as prestadoras não são autoras e não fazem parte da ação que resultou na ordem judicial".

O autor da ação que originou o bloqueio do aplicativo está sendo mantido sob sigilo pela justiça.
Sabe-se apenas, através de nota publicada pelo site do Tribunal de Justiça de São Paulo (TJSP), que a ordem foi emitida pela 1ª Vara Criminal de São Bernardo do Campo. A decisão foi proferida em um procedimento criminal,porque o WhatsApp não atendeu a uma determinação judicial de 23 de julho de 2015. Em 7 de agosto de 2015, a empresa foi novamente notificada, sendo fixada multa em caso de não cumprimento. Como, ainda assim, a empresa não atendeu à determinação judicial, o Ministério Público requereu o bloqueio dos serviços pelo prazo de 48 horas, com base na lei do Marco Civil da internet, o que foi deferido pela juíza Sandra Regina Nostre Marques.

Bloqueio por IP
Segundo a reportagem do IDGNow apurou, a ordem é para bloqueio dos IPs do serviço pelos provedores de acesso fixo e móvel e pelos provedores de conexão. Por isso, de acordo com técnicos especializados, o bloqueio do WhatsApp pode ser efetivo, uma vez que será feito a nível IP.

Veja como aplicar o filtro de Star Wars na foto do Facebook

Star Wars C3PO Luke Skywalker
via UOL

Com a proximidade da estreia de Star Wars: O Despertar da Força, o Facebook disponibilizou uma ferramenta para que seus usuários deixem claro de que lado da Força estão. Na última segunda-feira, 14, a rede liberou o acesso ao esquema de troca temporária de avatar com a temática do filme. Até então a ferramenta só tinha sido disponibilizada para demonstrar apoio em acontecimentos como os ataques de Paris e em eventos esportivos. Para participar, basta clicar aqui e escolher um dos lados. Dá para trocar a foto que será usada e também definir um prazo para que a imagem do perfil volte ao normal.

sábado, 19 de dezembro de 2015

FBI volta a atacar criptografia e quer 'mudança de modelo de negócios'

FBI ataca criptografia
via G1

Em uma audiência pública no senado norte-americano na semana passada, o diretor do FBI James Comey afirmou que a adoção de criptografia por parte das empresas de tecnologia é uma questão de "modelo de negócios" e que as empresas devem mudar esse modelo para poder cumprir ordens da Justiça. Ele chegou a fazer um apelo para que os consumidores dessem um recado aos fabricantes, pedindo que a tecnologia fosse removida.

A criptografia, que consiste em embaralhar dados, funciona em celulares e mensagens para proteger informações de interceptação e para impedir criminosos que roubarem o telefone de ver o que está armazenado. Nem mesmo a fabricante do sistema do celular (como Google ou Apple) pode intervir: as tecnologias que vêm sendo adotadas são realmente inquebráveis sem muitas (milhares) de horas de cálculo em um supercomputador. Até a quebra ocorrer, os dados já não são mais relevantes. Para o FBI, a tecnologia colabora com terroristas, já que não é possível abrir os dados de um telefone apreendido e nem usar grampos para interceptar a comunicação.

Comey, no entanto, admitiu que parte do problema não tem solução: usuários mais sofisticados continuarão podendo usar aplicativos com funções criptográficas. É como se Comey advogasse contra a "inclusão criptográfica". Quem sabe usar, que use - até porque nada pode ser feito a respeito -, mas quem não sabe usar deve ficar mais inseguro. O problema é que tecnologias de criptografia são extremamente simples. Elas são abertas e suas fórmulas são conhecidas; pode-se até usá-las de graça.

Uma das tecnologias de criptografia mais poderosas existentes, a "one-time pad", pode ser facilmente programada e transformada em aplicativo. Desde que os terroristas possam uma única vez compartilhar uma chave grande - digamos um pen drive cheio -, a comunicação é praticamente inquebrável. A criptografia é um dos maiores embates políticos dentro da área de segurança. O assunto, porém, é por natureza técnico. A facilidade de se obter e usar programas para embaralhar dados precisa entrar na equação. No fundo, é apenas matemática.

E também não se pode imaginar que apenas criminosos têm interesse em esconder informações. Executivos precisam proteger dados de suas empresas. Hospitais e médicos precisam resguardar o histórico dos seus pacientes. Bancos precisam ter criptografia em seus dados para manter o sigilo dos correntistas. Colocar uma "chave mestra" em soluções criptográficas na mão dos fabricantes significa que todas essas proteções também ficariam em risco caso o fabricante sofresse um ataque. Temos cada vez mais dados em nossas mãos - nos celulares, nas mensagens que trocamos. É como se todos nós estivéssemos constantemente carregando nosso diário pessoal no bolso. Qualquer um, portanto, merece poder usar criptografia.

Ao mesmo tempo, mesmo que ela seja completamente proibida para uso não autorizado, a criptografia é tão dinâmica que não há meio fácil de detectá-la. Proibir comunicações protegidas exigiria que toda nossa infraestrutura seja repensada e isso nem de longe está em discussão no legislativo americano - pelo menos não por enquanto. E isso supõe que as autoridades vão estar mesmo observando as comunicações certas entre milhares de mensagens e ligações feitas todos os dias. Pouco importa se uma mensagem foi transmitida sem proteção se a comunicação não está sendo vigiada. Já há evidências, por exemplo, de que os ataques em Paris foram planejados sem o uso de criptografia, segundo o site "The Intercept".

O CEO da Apple Tim Cook já se posicionou contrário a qualquer medida que enfraqueça a criptografia. O Google, o Yahoo e o Facebook também estão com uma postura pró-criptografia. Junto delas estão especialistas de segurança que entendem a fragilidade de se criar uma "chave mestra" em qualquer sistema de criptografia. Se a proibição prática da criptografia para consumidores for levada ao Congresso norte-americano, é possível que as empresas - cuja credibilidade já ficou balançada após as revelações de Edward Snowden - se posicionem contra a medida. Em termos simples, a aposta das autoridades - pelo menos as que estão de boa-fé - é de que o problema da criptografia é sua acessibilidade. Mas se o problema não é a acessibilidade da criptografia, ou seja, se os criminosos que podem se beneficiar com a criptografia já sabem como usá-la, acabar com a "inclusão criptográfica" não vai deixar ninguém mais seguro. Na verdade, o resultado será o oposto.

Netflix promete dobrar número de séries originais em 2016

Netflix dobrar número séries originais 2016
via IDGNow

O Netflix anunciou nesta semana que vai aumentar significativamente o número das suas produções originais em 2016, um dos principais diferenciais do serviço de streaming. As informações são da Wired. Após lançar novas temporadas de 16 séries próprias em 2015, a plataforma vai dobrar esse número no próximo ano com um total de 31 lançamentos. Além disso, a empresa vai ampliar os formatos que produz. Enquanto em 2015 foram 10 especiais de stand-up comedy e 12 documentários, o próximo verá 30 séries e desenhos para crianças e 10 filmes de ficção – em 2015, foram dois filmes.

“São coisas de muita qualidade. Essa é a programação que as pessoas querem assistir”, afirmou o diretor de conteúdo do Netflix, Ted Sarandos, durante evento em Nova York nesta semana. Já uma realidade, a programação original do Netflix, que inclui programas de sucesso como House of Cards, Demolidor, Jessica Jones e Master of None, permitiu que a companhia atingisse um público realmente internacional.

E foi uma produção com brasileiros que se destacou nesse sentido. A série Narcos, produzida por José Padilha e estrelada por Wagner Moura, fez barulho muitos dos 80 países em que o Netflix está presente no mundo. Tanto que Moura foi indicado ao Globo de Ouro de melhor ator por seu papel como Pablo Escobar e o seriado ainda recebeu outra indicação por melhor série dramática no prestigioso prêmio. “É o primeiro sabor do que a televisão global pode ser”, afirmou Sarandos sobre Narcos, que já tem uma segunda temporada garantida para 2016.

sexta-feira, 18 de dezembro de 2015

GoPro anuncia drone Karma para 2016

GoPro drone Karma 2016
via iG

Com um vídeo teaser e uma promoção, a GoPro anunciou que terá um drone em 2016, chamado Karma. Não há muitas informações sobre o produto na página do Karma, apenas um vídeo de imagens aéras supostamente feitas com o novo equipamento. Sobre a promoção que dará 100 unidades do drone Karma para os fãs da marca que se inscreverem no site, porém, há mais dados no regulamento. E um deles é que os brasileiros não podem participar da ação. A promoção é proibida na China, Brasil, Noruega, Bélgica, Suécia, Itália, Portugal, Índia e Porto Rico e onde mais for proibido por lei.

Logo, o concurso está aberto a residentes legais dos Estados Unidos, de 18 anos de idade ou mais, ou um cidadão maior de idade e de um país e jurisdição onde o concurso seja permitidos por lei ou regulamento. Os interessados podem se inscrever até 31 de março. O resultado será divulgado até o dia 15 de abril. Os vencedores levarão para a casa um drone GoPro Karma e um pacote de prêmios GoPro.

Com saída de Cristina, Twitter da Casa Rosada vira 'tributo aos Kirchner'

Twitter da Casa Rosada
via G1

A ex-presidente da Argentina, Cristina Kirchner, está sendo acusada por usuários do Twitter de se apoderar do perfil oficial da Casa Rosada. Na quarta (9), último dia de seu mandato, o perfil autenticado teve seu nome alterado para “Casa Rosada 2003 – 2015”, período que corresponde aos mandatos de Cristina e seu antecessor, seu marido Néstor, e a foto da Casa Rosada foi trocada por uma da ex-presidente.

A descrição do perfil, que tem 324 mil seguidores, também mudou. Onde antes havia “Twitter oficial da Casa de Governo da República Argentina” agora consta a seguinte mensagem: “Twitter tributo às presidências de Néstor Kirchner e Cristina Kirchner, de 25 de maio de 2003 a 10 de dezembro de 2015. Não oficial desde 10/12/2015”. Na quinta, dia da posse do novo presidente, Mauricio Macri, o perfil postou fotos do público aguardando a cerimônia e o discurso inaugural de Macri, mas também uma foto de Cristina celebrando o fim de seu mandato, na quarta, com a legenda “não foi magia...foi mágico”. Com muitos comentários negativos nos posts, a atitude vem sendo condenada por usuários argentinos do Twitter, que reclamam do "roubo" da conta e chamam a ação de "vergonha". O governo argentino ainda não se manifestou sobre o assunto.

Ausência na posse
Cristina Kirchner cumpriu o anunciado e não assistiu à cerimônia de posse de Macri. A decisão foi motivada por causa de uma determinação judicial que antecipou o fim do mandato dela para meia-noite de quarta-feira (9). Foi Macri quem entrou na justiça para pedir essa antecipação, o que irritou Cristina. A disputa começou quando Macri pediu em uma ligação telefônica a Kirchner que o bastão de comando e a faixa presidencial fossem entregues na Casa Rosada (sede governamental) e não no Congresso, onde prestará juramento. Kirchner disse que na ligação Macri lhe faltou o respeito como mulher. Cristina queria passar as funções presidenciais a Macri no Congresso, onde a esquerdista Frente para a Vitória, de Cristina, detém a maioria dos assentos.

quinta-feira, 17 de dezembro de 2015

Venda de smartphones despenca 25% no Brasil e deve fechar ano em baixa

Venda smartphones despenca Brasil
via IDGNow

O mercado de smartphones no Brasil fechou o terceiro de trimestre com uma queda significativa nas vendas, segundo dados da IDC. De acordo com a consultoria, foram vendidos 10,7 milhões de aparelhos desse tipo no período, 25,5% a menos do que no mesmo trimestre de 2014. Contando os celulares mais básicos, chamados de feature phones, as vendas chegam a 11,7 milhões de aparelhos vendidos no Brasil, número 35% menor do que o registrado no ano passado.

Com isso, as vendas de smartphones voltaram ao patamar de dois anos atrás. “A última vez em que as vendas ficaram abaixo de 11 milhões de unidades foi no terceiro trimestre de 2013”, afirma o analista da IDC, Leonardo Munin. Além da alta do dólar e da crise econômica no Brasil, o IDC diz que o aumento do ciclo de vida dos smartphones também contribuiu para esses números mais baixos. A expectativa da consultoria é que o mercado brasileiro de smartphones termine 2015 com baixa de 12,8% nas vendas, com 47,5 milhões de aparelhos comercializados. Já o mercado total de celular deve cair 26,8% em relação a 2014. Para 2016, quando começa a valer o Fim da Lei do Bem, o que vai aumentar os preços no Brasil, a IDC prevê queda de pelo menos 8% nas vendas de smartphones.

Google trabalha em wearable que usa gás pressurizado para testar glicemia

Google wearable gás pressurizado testar glicemia
via IDGNow

O Google entrou com pedido de patente para um dispositivo vestível que pode testar níveis de açúcar no sangue de diabéticos sem a necessidade do uso de uma agulha. O pedido, entregue no dia 3 de dezembro ao escritório de patentes e marcas registradas dos Estados Unidos, trata-se de um dispositivo que envolve o pulso do usuário e que faz uso de gás pressurizado para perfurar a pele do usuário e extrair uma micro-amostra de emergência do sangue a ser testado.

O dispositivo, inclusive, pode não ser dedicado exclusivamente a diabéticos. O pedido de patente indica que o sangue poderia ser testado para outros fins, como níveis de hormônios, proteínas e enzimas. De forma geral, diabéticos usam uma pequena agulha que perfura a pele e extrai uma gota de sangue, que depois é testada usando um medidor de glicose. O teste, na maioria das vezes, é feito em um dedo. Quanto menor a agulha, menos doloroso é para o paciente. Porém, a medida que elas se tornam mais finas, elas estão mais suscetíveis a se encurvarem ou mesmo quebrarem e, dessa forma, não perfurarem apropriadamente a pele do usuário.

Diabéticos geralmente testam seus níveis de glicose pelo menos uma vez ao dia, quando não duas vezes e até quatro vezes por dia, o que torna todo o processo desencorajador. E não verificar e, portanto, não equilibrar os níveis de glicose no sangue pode levar à consequências drásticas como cegueira e danos nos nervos, bem como no coração e danos nos rins. Em resumo, é por esses motivos que o Google disse estar trabalhando em um método menos invasivo para diminuir o inconveniente e dor que pacientes sentem com as agulhas tradicionais. De acordo com o pedido de patente, o gás pressurizado consegue “perfurar imperceptivelmente a derme sem um elemento de perfuração”. O Google não respondeu a pedidos de comentários sobre o pedido de patente.

Essa não é a primeira iniciativa da companhia na criação de dispositivos inteligentes para diabéticos. Há cerca de um ano, várias reportagens apontaram que a companhia estava em conversas com o FDA (Food and Drug Administration) para criar lentes de contato que usassem sensores, chips e antenas para testar níveis de açúcar no sangue. Na ocasião, as lentes - desenhadas para testar o nível de glicose nas lágrimas de usuários - se encontrava em fase de protótipo. No ano passado, a companhia anunciou que seus cientistas estavam procurando lentes que também pudessem oferecer um alerta a usuários sobre seus níveis de glicose, caso eles estivessem muito altos ou muito baixos. Uma pequena luz LED nas lentes poderia ser ativada para servir como um aviso, por exemplo.

quarta-feira, 16 de dezembro de 2015

Vírus roubam dados do iPhone em backups do iTunes

Vírus roubam dados iPhone backups iTunes
via G1

Criminosos estão roubando dados de dispositivos BlackBerry e iOS - como iPhone e iPad - a partir dos backups realizados por programas no computador, como o iTunes e o BlackBerry Desktop Software. O alerta é da empresa de segurança corporativa Palo Alto Networks, que nesta segunda-feira (7) revelou que existem ao menos seis famílias de códigos maliciosos que roubam essas informações. A empresa disse que já identificou 700 amostras dos códigos dessas famílias. Uma amostra é um arquivo diferente que realiza a mesma função, enquanto uma família é uma série de códigos que operam de maneira significativamente diferente das demais. Segundo a empresa, os códigos já foram descobertos em 30 países, inclusive no Brasil.

Além de programas usados por criminosos como o DarkComet, a Palo Alto identificou ainda que programas de "adware" (software publicitário mantido por empresas) também copiam essas informações em alguns casos. O ataque não depende de qualquer código instalado no celular, pois atua somente com os dados que são copiados para o computador. O pacote de backup guarda uma série de informações, incluindo o histórico de chamadas, contatos, calendário, e-mail, fotos, vídeos, gravações em áudio, histórico de navegação, dados de localização e dados do telefone, entre outros.

O ataque ocorre há pelo menos cinco anos, mas é a primeira vez que um estudo reúne dados sobre diversos códigos diferentes que se fazem uso dessa técnica. Segundo a Palo Alto, o ataque também poderia ser realizado contra o Android, mas nenhum dos códigos ataca o sistema do Google. Como não há um software oficial para fazer backups do telefone no computador, não há local específico onde esses backups poderiam ser buscados. Para quem tem um sistema iOS, é possível se proteger desses ataques configurando os backups criptografados no iTunes. A Apple oferece um guia sobre backups criptografadas para realizar essa configuração. Backups sem criptografia já criados podem ser removidos (veja outro guia da Apple) para evitar a exposição dos dados.

Outra recomendação é evitar o uso de conexões USB desconhecidas e não clicar em "Confiar" quando o telefone for ligado a um USB apenas para carregar a bateria. Usuários também devem utilizar senhas fortes no iCloud, que também recebe backups do telefone. A Palo Alto Networks batizou esses ataques como "backstab", ou "punhalada pelas costas" em português.

terça-feira, 15 de dezembro de 2015

EUA querem ajuda de empresas de tecnologia em luta contra terrorismo

Barack Obama
via IDGNow

O presidente norte-americano Barack Obama quer ajuda das empresas de tecnologia para combater as ameaças terroristas, que vê em uma nova fase. As afirmações de Obama podem colocar novamente em foco a demanda das autoridades dos EUA para que as empresas de tecnologia forneçam maneiras para o governo poder acessar comunicações criptografadas. Em um comunicado feito neste domingo, 6/12, Obama disse que ele “pediu que líderes de grandes empresas de tecnologia e autoridades dos EUA para dificultarem o uso de tecnologia pelos terroristas para escapar da justiça”.

O pedido acontece logo após um ataque com armas de fogo que deixou 14 mortos e 21 feridos em um centro de serviço social em San Bernardino, na Califórnia. O governo americano chegou a conclusão que esse foi um ataque fundamentalista após uma das atiradoras, Tashfeen Malik, ter feito um post no Facebook alegando uma aliança com o grupo terrorista Estado Islâmico. “Como a Internet apaga a distância entre os países, vemos esforços crescentes dos terroristas para envenenar as mentes das pessoas”, afirma Obama. No entanto, o presidente não revelou detalhes sobre como seu governo planeja trabalhar com as empresas de tecnologia para combater o terrorismo.

Florianópolis recebe ponto de ônibus com telhado verde e painel fotovoltaico

Florianópolis ponto de ônibus telhado verde painel fotovoltaico
via IDGNow

Usuários de ônibus de Florianópolis (SC) que passarem em frente à Casa do Governador contarão com um ponto de ônibus diferente dos demais a partir desta terça-feira (8), de dezembro
Desenvolvido pelo Núcleo de Paisagismo da Associação Comercial e Industrial de Florianópolis (Acif), o ponto é o primeiro da cidade a contar com estrutura integralmente reciclável, telhado verde e placas fotovoltaicas. As informações são do Diário Catarinense.

Todos os materiais e tecnologias incorporados no ponto têm como proposta minimizar o uso de recursos naturais e potencializar sua reutilização. A geração de energia por meio das telhas fotovoltaicas permitirão não só a iluminação do local, feitas por lâmpadas LED, como também que usuários recarreguem seus celulares via saídas USB instaladas no ponto. O projeto se inspira em outros pontos de ônibus pelo mundo, segundo a coordenadora do núcleo Maria Cecília Guinle. O modelo ainda deve receber um espaço dedicado a um bicicletário e um painel para fornecer informações das linhas de ônibus que passarão pela parada. Por enquanto, não há previsão de reproduzir o ponto de ônibus ecossustentável em outras áreas da cidades.

YouTube negocia com estúdios para ter direito a programas de TV e filmes

YouTube negocia estúdios programas de TV filmes
via G1

O site de compartilhamento de vídeos YouTube pretende obter direitos de transmissão de séries de TV e filmes para seu serviço de assinatura, em estratégia para enfrentar Netflix e Amazon, informou o jornal "Wall Street Journal", citando pessoas próximas ao tema. O jornal informou que executivos da companhia reuniram-se com estúdios de Hollywood e outras produtoras nos últimos meses para considerar propostas e negociar licenças para conteúdo novo.

O YouTube quer garantir esses direitos e está focando em novo material. Não está claro, no entanto, quais séries de TV ou filmes a companhia está buscando, segundo o "WSJ". O YouTube ainda está decidindo quanto conteúdo irá licenciar, mas pretende ter uma boa coleção de programação original e licenciada de 2016 em diante, disse "WSJ", citando pessoa próxima ao tema. A companhia está usando relações existentes do Google Play com estúdios de cinema e outros detentores de conteúdo de vídeo premium para negociar acordos de transmissão, disse o "WSJ".

O serviço, chamado YouTube Red, pode ficar exclusivamente com esse conteúdo. Os programas ou filmes também podem ser lançados por canais tradicionais como cinemas, emissoras de TV a cabo e DVDs junto com o YouTube Red, disse a fonte. Representantes do YouTube não estavam imediatamente disponíveis para comentar.

domingo, 13 de dezembro de 2015

Acordo fará Samsung pagar R$ 2 bilhões à Apple por infringir patentes

Acordo Samsung Apple infringir patentes
via UOL

A Apple e a Samsung podem ter chegado a um capítulo importante nesses quatro anos de disputas judiciais envolvendo infração de patentes. A Samsung concordou em pagar à Apple US$ 548 milhões (equivalente a R$ 2 bilhões) como parte de um acordo, conforme documento apresentado a um tribunal da Califórnia por ambas as empresas na quinta-feira (4). A disputa começou em 2011, quando a Apple disse que a Samsung estava usando algumas de suas tecnologias patenteadas sem permissão, como os movimentos de pinça e de toque duplo para obter zoom, entre outros gestos multitoque.

Os US$ 548 milhões precisariam ser pagos pela Samsung antes de 14 de dezembro, se a empresa receber uma notificação da Apple antes deste final de semana. A declaração também reforça que a Samsung "continua a reservar todos os direitos para obter o reembolso", caso o processo tenha outros desdobramentos. O valor acordado é parte de uma indenização de US$ 1 bilhão que a Apple obteve em 2012 na Justiça. Esse total foi reduzido após recurso para US$ 930 milhões. Outras ações legais dividiram esse total: uma parte, de US$ 548 milhões, para pagar patentes de tecnologia, e outra, de US$ 382 milhões, pelas alegações de que a Samsung copiou materiais de embalagem da Apple.

No entanto, o Escritório de Patentes dos Estados Unidos (USPTO) está atualmente revendo algumas das patentes da Apple utilizadas no processo, o que justifica a parte da declaração em que a Samsung pedirá reembolso se novas decisões judiciais forem a seu favor. Uma das patentes, por exemplo, abrangendo formas de adicionar o recurso de pinça para zoom nas telas dos smartphones, já foi considerada inválida pelo USPTO. A Apple está apelando contra esta decisão. Logo após o USPTO tomar a decisão de invalidar a patente requisitada, Samsung entrou com pedido para analisar o caso com toda a corte de apelações dos Estados Unidos. Este apelo foi rejeitado.

sábado, 12 de dezembro de 2015

Apoiado por Snowden, app criptografado de mensagens chega ao Chrome

Signal criptografia
via IDGNow

O muito falado app de criptografia Signal lançou uma versão beta para desktop, que vai rodar no navegador Google Chrome. O Signal Desktop é um app para Chrome que vai sincronizar as mensagens transmitidas entre ele e um aparelho Android, afirmou Moxie Marlinspike, um especialista em criptografia que ajudou a desenvolver o aplicativo. O aplicativo é da Open Whisper Systems, que já tinha desenvolvido os antecessores do Signal: Redphone e TextSecure, que eram dois aplicativos Android que criptografam ligações e mensagens. Os dois foram consolidados no Signal.

O Signal Desktop não conseguirá sincronizar mensagens com o iPhone por enquanto, apesar de existirem planos para compatibilidade com o iOS, segundo o especialista. Além disso, o app não terá suporte para voz neste início. O Signal, que é gratuito, se destacou em um campo cheio de aplicativos de mensagens criptografadas, que são notoriamente difíceis de serem desenvolvidos, e foi até apoiado por ninguém menos do que o ex-funcionário da NSA, Edward Snowden.

A versão móvel do Signal para iPhone e Android usa criptografia end-to-end para ligações de voz, mensagens e envio de fotos. A própria Open Whisper Systems não consegue visualizar o texto das mensagens ou acessar as ligações, uma vez que não armazena as chaves de criptografia. Vale destacar que o Signal é open source, o que permite aos desenvolvedores inspecionarem seu código de perto. Há uma preocupação crescente de que fabricantes de software poderiam ser pressionadas para adicionar recursos em seus produtos que ajudariam os programas de vigilância do governo. Na teoria, o uso do código aberto significa que essa prática poderia ser identificada.

Empresa do Japão cria 1º celular que pode ser lavado com água e sabão

Kyocera celular que pode ser lavado com água e sabão
via G1

A empresa japonesa Kyocera começará a vender na próxima semana o primeiro smartphone do mundo que pode ser lavado com água e sabão, anunciou a companhia nesta quinta-feira (3). Batizado como Digno Rafre, o aparelho será posto à venda no dia 11 de dezembro com um preço de 57 mil ienes (cerca de R$ 1,7 mil). Por ter "funcionamento impermeável", tela e carcaça podem ser lavados "à mão" com sabão.

A impermeabilidade do telefone Digno Rafre permitirá ao usuário limpá-lo em uma torneira, tal como mostra seu vídeo promocional, ou que o aparelho não estrague se acidentalmente cair em um recipiente cheio de água, como em uma banheira ou um vaso sanitário. Além disso, a tela tátil pode ser utilizada enquanto está molhada. Segundo a Kyocera, o smartphone é voltado a famílias com crianças pequenas ou para aqueles que queiram consultar receitas enquanto cozinham.

Este aparelho conta com uma bateria que permite utilizá-lo durante 21 horas sem interrupção e uma câmera de alta qualidade. Com este lançamento, o fabricante japonês pretende "ajudar" os usuários dos smartphones a manter limpos seus aparelhos limpos, cujas telas podem conter até 600 tipos de bactérias (30 vezes mais que as que existem em um vaso sanitário), segundo um estudo recente da Universidade de Barcelona.

sexta-feira, 11 de dezembro de 2015

Operador de site de 'revenge porn' é condenado a 30 meses de prisão

Operador site revenge porn condenado prisão
via IDGNow

O operador de um site de revenge porn chamado Is Anyone Up foi condenado a dois anos e meio de prisão nos EUA, de acordo com informações do site Motherboard, da Vice. Além disso, Hunter Moore também terá de pagar uma multa de 2 mil dólares e ficará sujeito a um período de três anos de acompanhamento após cumprir a pena, quando terá de ser acompanhado pelo seu oficial de condicional quando for fazer login em qualquer computador e serviço relacionado.

Já fora do ar, o Is Anyone Up seguia o mesmo modo de operação de outras páginas de pornô de vingança: publicava fotos de nudez sem o consentimento das vítimas e ainda trazia informações de contato, incluindo nome completo e outros dados. Apesar de o site alegar que era um local apenas de conteúdo enviado por usuários, as autoridades descobriram que Moore pagava por fotos que eram roubadas de contas de e-mail hackeadas. No mês passado, o sócio de Moore, Charles Evens, foi condenado a dois anos e um mês de prisão após admitir ter roubado fotos de nus de centenas de contas de e-mails.

quinta-feira, 10 de dezembro de 2015

Ford atualiza sistema Sync que permite integrar recurso Siri Eyes-Free

Fors Sync Siri Eyes-Free
via IDGNow

Enquanto a Ford ainda decide se implantará o sistema de conectividade da Apple, o CarPlay, em seus veículos, a montadora anunciou que vai incorporar algo um pouco próximo disso, no caso o recurso Siri Eyes-Free. A Siri Eyes Free permite que usuários acessem uma série de habilidades controladas por voz do sistema iOS sem ter de falar com seus telefones, geralmente acessados através de um botão físico encontrado no volante. Por exemplo, usuários conseguem fazer ligações, ditar mensagens, obter direções, buscar pontos de interesse e rodar suas músicas.

A montadora anunciou que está lançando uma atualização de software que dá suporte ao Siri Eyes-Free. Porém, a atualização fica disponível para os veículos lançados a partir de 2011 que contam com o sistema FordSync ou MyFord Touch. Rumores da atualização para o Siri Eyes-Free começaram a circular em outubro deste ano, com alguns proprietários dizendo que haviam recebido o novo software. Agora a Ford torna a feature oficial.

Apesar da Ford ser uma das fabricantes que declarou ter intenções de apoiar o CarPlay, a companhia também defendeu que não quer desistir de seu próprio sistema Sync, e está buscando formas de integrar as duas ofertas. A falta do suporte ao CarPlay é um ponto discutível para os proprietários de carros Ford, que não contam com nenhuma alternativa para adicionar o sistema da Apple no painel do carro sem instalar uma solução de terceiros. Enquanto clientes da montadora esperam uma integração mais próxima da Apple com seus veículos, nesse meio tempo eles terão, pelo menos, acesso a algumas habilidades de seus dispositivos iOS enquanto dirigirem.

segunda-feira, 7 de dezembro de 2015

Metade dos softwares usados no Brasil são ilegais

softwares Brasil ilegais
via IDGNow

Os números apontam um cenário de risco: 50% dos softwares instalados no Brasil são piratas, segundo Levantamento da BSA - The Software Alliance. A associação, que une empresas de software e inovação de todo o mundo, também revela que existe uma taxa de 31% de equipamentos contaminados com malwares no Brasil. “Quanto maior o índice de software sem licença em um país, maior é a quantidade de malware encontrado em seus computadores”, explica Rodger Correa, diretor de programas de compliance da BSA.

De acordo com Correa, a eliminação do software sem licença pode ajudar a reduzir o risco de incidentes de segurança digital para governos, empresas e usuários finais. "As infecções de malware podem causar um dano significativo e as organizações estão se esforçando como podem para se proteger", conta o executivo. Para ele, os ativos de software devem ser entendidos pelos gestores como algo estratégico, um fator que pode contribuir para aumentar a produtividade da empresa, se gerenciado corretamente. “A administração de ativos de software é uma ferramenta efetiva para reduzir os riscos de ataques digitais e uma forma de instituir práticas de segurança em empresas e escritórios”, explica.

O percentual da pirataria no Brasil significa ainda que US$ 2,8 bilhões em licenças não foram pagos no país. O índice brasileiro de uso de softwares sem licença, embora significativo, é o menor da América Latina. A Venezuela lidera o ranking regional, com 88% de softwares piratas instalados. Globalmente, o país só perde para a Moldávia e Georgia, ambas disputando o primeiro lugar do ranking, com 90% dos softwares instalados sem licença. Os Estados Unidos é o país com o menor índice, de 18%, e com 13% de detecção de malwares.

Após morte da filha, pais fazem campanha para restringir Wi-Fi em escolas

Jenny Fry
via UOL

A jovem Jenny Fry, de 15 anos, cometeu suicídio depois de começar a ter alergia a rede Wi-Fi. Segundo o Mirror, o corpo da jovem foi encontrado pendurado em uma árvore em junho deste ano e o caso estava sob investigação. Debra Fy, a mãe da jovem, afirmou que filha tinha fortes dores de cabeça, cansaço excessivo e sofria com problemas na bexiga. Ela diz que os sintomas começaram em 2012 e eram causados pela alergia - conhecida como hipersensibilidade eletromagnética (EHS).

"Jenny estava ficando doente e eu também. Eu fiz algumas pesquisas e descobri o quanto o Wi-Fi pode ser perigoso, então eu parei de utilizá-lo na minha casa", declarou Debra. Após desenvolver a alergia, a estudante continuou a frequentar a escola, que conta com rede Wi-Fi, mas passou a receber muitas advertências e detenções por sair da sala de aula para ficar longe do sinal. Sobre a filha ter dado fim à própria vida, a mãe diz acreditar que ela fez isso por estar "frustrada com a escola". "Eu realmente não acredito que ela tinha a intenção. "Ela não queria ir ao médico, mas estava recebendo ajuda de um conselheiro na escola. Eu creio que foi um grito de socorro".

Agora, os pais de Jenny estão divulgando o caso da filha e fazendo campanha para remover a rede Wi-Fi de crechês e escolas. O casal ainda quer chamar atenção do governo para as pesquisas sobre a EHS. "Eu não sou contra um pouco de tecnologia, mas eu sinto que as escolas devem estar cientes de que algumas crianças vão ser sensíveis a ela e, por isso, devem reduzir seu uso", afirma a mãe.

sábado, 5 de dezembro de 2015

Amazon apresenta novo drone para fazer entregas

Amazon novo drone entregas
via G1

A Amazon revelou nesta segunda-feira (30) como entregará no futuro os produtos comprados pela internet. Em um vídeo, mostrou seu novo drone para missões comerciais. O sistema é chamado de Prime Air. O vídeo mostra o veículo aéreo não tripulado de quatro hélices voando para socorrer uma menina: leva a seu destino sapatos novos após o cão da família comer o calçado da criança. A apresentação da aeronave é feita por Jeremy Clarkson, conhecido por sua participação no programa sobre carros "Top Gear".

A Amazon destaca que apesar de ser uma simulação, o voo do drone é real. A empresa ressalta que o sistema logístico também é real: uma máquina nos depósitos da Amazon coloca pacotes na aeronave, que decola verticalmente e segue para seu destino. O drone, azul e com o "logotipo" da Amazon Prime Air, está equipado com um sistema que identifica e desvia de objetos, no ar e em terra, destaca Clarkson no vídeo.

De acordo com a Amazon, o aparelho tem um alcance de 24 quilômetros e normalmente não supera os 60 metros de altitude. A Amazon gerou ceticismo quando anunciou, no final de 2013, seu plano de utilizar drones para enviar mercadorias aos compradores, com o objetivo de fazer as entregas apenas meia hora após a ordem de compra.

Tipos de drones Amazon

sexta-feira, 4 de dezembro de 2015

O inusitado acordo por viral no YouTube que salvou condenado por pirataria

Jakub F
via iG

Um homem condenado por pirataria de software recebeu uma sentença diferente: ele escaparia de pagar polpudas indenizações se produzisse um filme denunciando a pirataria que fosse visto pelo menos 200 mil vezes no YouTube. O homem, conhecido apenas como Jakub F, atingiu a marca em alguns dias e agora o vídeo já foi visto mais de 915 mil vezes. Jakub, de 30 anos, foi condenado pela Justiça da República Tcheca, mas conseguiu um acordo com o grupo de empresas que tiveram seus softwares pirateados por ele. As empresas concordaram em não processá-lo.

Ele foi condenado por ter colocado cópias do Microsoft Windows 7 e 8, além de outros conteúdos, em sites de compartilhamento de arquivos. As companhias, entre elas Microsoft, HBO Europa, Sony Music e 20th Century Fox, estimaram que as indenizações chegariam a milhares de dólares. A Microsoft avaliou que suas perdas com as ações de Jakub chegariam a 5,7 milhões de coroas da República Tcheca (cerca de R$ 837 mil). A Business Software Alliance (BSA), instituição que representou a Microsoft no processo, reconheceu que Jakub não poderia pagar esta indenização. E, em vez dos pagamentos, as empresas disseram que ficariam satisfeitas se recebessem apenas um pequeno pagamento e a cooperação de Jakub na produção do vídeo.

Mas as companhias estipularam que o vídeo produzido teria que ser visto pelo menos 200 mil vezes nos dois primeiros meses depois de sua publicação, que ocorreu nesta semana. Um porta-voz da BSA disse à BBC que esta determinação foi imposta para garantir que Jakub ajudaria o máximo possível no compartilhamento do vídeo. Caso o vídeo não tivesse conseguido alcançar esta meta, o porta-voz disse que, "em teoria", as empresas teriam base para entrar com um processo civil pedindo as indenizações.

O vídeo se chama The Story of My Piracy ("A História da Minha Pirataria", em tradução livre) e mostra Jakub, que interpreta a si mesmo, alertando outros piratas de que, por menor que seja o crime, também podem ser pegos. A BSA aceitou a alegação de que Jakub não pirateou os programas e conteúdos para obter ganhos financeiros. O vídeo é uma descrição fiel de como Jakub no começo gostou de piratear os softwares, mas depois foi rastreado e recebeu uma visita da polícia.

quinta-feira, 3 de dezembro de 2015

Nova patente pode indicar segunda geração do Google Glass

Google Glass patente
via IDGNow

Uma nova patente concedida ao Google pode indicar o início de uma segunda geração do seu Google Glass. Após não ter o sucesso esperado com seu óculos inteligente, o Google revelou nesse ano pretensões de realocar o Glass para fins corporativos. As indústrias de saúde, produção e energia, por exemplo, poderiam se beneficiar da tecnologia.

A nova patente descreve uma espécie de “monóculos” inteligente que repousa em uma única orelha e ao redor da cabeça para oferecer uma tela diante do usuário. Segundo sua descrição, o wearable é reajustável, podendo ser usado como um único display ou ser configurada para se estender diante dos dois olhos do usuário. Em março desse ano, o diretor do Google X, Astro Teller, admitiu que a gigante de buscas havia errado com o wearable. Na ocasião, Teller indicou que o Google precisava trabalhar na bateria e em questões de privacidade do dispositivo. Em janeiro, a companhia cancelou as vendas do óculos para em julho reportar que a tecnologia seria reaproveitada em uma nova versão voltada especialmente para negócios.

Motorista do Uber é espancado por taxistas em Porto Alegre

Uber
via IDGNow

Um motorista do Uber foi espancado por dois taxistas em Porto Alegre nesta quinta-feira, 26/11. Em entrevista ao jornal Zero Hora, o motorista Bráulio Escobar alega que foi agredido no estacionamento de um supermercado na capital gaúcha. Os acusados foram detidos pela polícia local e reconhecidos pela vítima, que apresentava diversos hematomas no rosto durante a entrevista.

Vale notar que o Uber começou a operar há poucos dias em Porto Alegre, onde já enfrenta muita resistência. Nesta semana, vereadores da cidade aprovaram um projeto de lei que proíbe o funcionamento do aplicativo na capital – agora a medida precisa ser sancionada pelo prefeito José Fortunati (PDT) para passar a valer. Em nota ao IDG Now!, o Uber disse que se solidariza com o motorista e classificou o ocorrido como “inaceitável”. Veja abaixo o comunicado na íntegra:

“Neste momento, a Uber se solidariza com o motorista parceiro, vítima de um ataque em Porto Alegre. O uso de violência em qualquer forma, sobretudo contra cidadãos trabalhadores, é inaceitável. A Uber está oferecendo todo o apoio ao motorista atacado e todas as medidas legais cabíveis serão tomadas. Vamos colaborar com as autoridades locais durante a investigação.”

terça-feira, 1 de dezembro de 2015

Estado Islâmico usa de WhatsApp a Twitter para promover 'terrorismo viral'

Estado Islâmico WhatsApp Twitter terrorismo viral
via G1

Troca de mensagens criptografadas por WhatsApp e Telegram. Hashtags espalhadas pelo Twitter. Selfies no Instagram. Vídeos no YouTube. Troca da moeda virtual bitcoin. Parecem inocentes ações de quem é antenado em tecnologia, mas são a forma como usa a internet o grupo jihadista Estado Islâmico, que, na opinião de especialistas, faz uso sem precedentes do meios digitais, a ponto de os Estados Unidos chamarem o movimento de “terrorismo viral”.

“Não estamos mais caçando terroristas vivendo em cavernas que apenas se comunicam via mensageiros. Estamos encarando inimigos cujas mensagens e chamados de ataque são postados e promovidos em tempo real”, diz Michael McCaul, deputado republicano que chefia o comitê de segurança nacional dos EUA. “O grupo toma vantagem de todas as ferramentas e funções das redes sociais para garantir a ampla distribuição de suas mensagens”, explica John Mulligan, diretor do Centro Nacional de Contra-terrorismo dos EUA.

A atuação digital do EI não se resume a propaganda. "O grupo terrorista está usando essas tecnologias e sites hospedados nos EUA para recrutar, encorajar pessoas a executar ataques terroristas em todo o mundo e para levantar dinheiro", afirma ao G1 Michael Smith II, cofundador da Kronos Advisory, consultoria norte-americana em assuntos de defesa.

Estado Islâmico WhatsApp Twitter terrorismo viral

Por exibir mensagens abertas a todos, o Twitter é um dos canais preferidos e exemplo da atuação do grupo. Em março deste ano, o Brookings Institute identificou 46 mil contas de apoiadores ou militantes do EI. A radiografia aponta que 75% tinham o árabe como idioma primário e eram seguidas por cerca de mil usuários. Apesar de ter fãs acima da média, os perfis seguem uns aos outros. Por outro lado, um quinto dos perfis "falava" inglês. Isso, dizem os pesquisadores J.M. Berger e Jonathon Morgan, mostra como as contas são usadas não só para pregar para convertidos mas também para atrair curiosos e adeptos a ataques.

Terrorismo viral

Foi essa dinâmica que propiciou um tiroteio no Texas (EUA), em maio deste ano, aponta o Departamento de Segurança Nacional dos EUA. Quatro meses após o ataque ao jornal francês “Charlie Hebdo”, que publicara charges de Maomé, um centro de convenções da cidade de Garland anunciou exibição e concurso de desenhos do principal profeta do islamismo. Um militante do EI sugeriu no Twitter que o evento tivesse o mesmo fim da publicação francesa. Foi contatado pelo norte-americano Elton Simpson, de 30 anos, e o papo continuou via mensagens diretas. Mas não deve ter parado ali.

“Que Alá nos aceite como mujahideen [combatentes santos]”, escreveu Simpson em um tuíte que incluiu a hashtag #texasattack. A mensagem foi ao ar 15 minutos antes de ele e um amigo dispararem contra o centro e serem mortos depois. Apesar de assumido pelo EI, o atentado foi saudado por apoiadores. “Os irmãos no Texas não tinham experiência em tiroteios mas foram rápidos ao defender a honra do profeta Maomé”, tuitou Junaid Hussain, hacker britânico que, até ser morto em agosto, era um dos maiores recrutadores do EI.

‘Selfies jihadistas’

“Esse ataque exemplifica uma nova era em que o terrorismo se tornou viral”, diz McCaul, para quem o microblog é só um dos meios para isso. Outras populares ferramentas também constam das "armas" da facção. O YouTube, plataforma de vídeos do Google, abriga vídeos das sangrentas execuções. No Instragram são publicadas “selfies jihadistas”. Os argumentos religiosos para as mortes vão parar no "JustPasteIt". E roteiros de viagem à Síria estão no Ask.fm. Segundo o Brookings Institute, entre janeiro de 2014 e setembro deste ano, a produção auviovisual do grupo chegou a 845 peças.

A atividade digital não ocorre sem que os militantes tomem cuidado. Pesquisadores do Centro de Combate ao Terrorismo de West Point descobriram um manual de cibersegurança apresentado a recrutas. O intuito é empregar serviços que usem criptografia (embaralham as mensagens) ou passem por sistemas que impedem rastreamento, como a Deep Web.

Criptografia

O documento recomenda o uso dos apps de chat Cryptocat e Telegram, devido à forte criptografia, e do Wickr, por destruir as mensagens de forma segura. Para a troca de e-mails, o EI sugere o Hushmail e o ProtonMail. O Gmail, do Google, é citado como seguro desde que o navegador usado seja o Tor (outra recomendação) ou uma rede virtual privada. O relatório faz ressalvas ao Instagram, pois o dono do aplicativo, o Facebook, tem um histórico ruim em relação a proteção à privacidade. Aparelhos que rodem Android, do Google, ou iOS, da Apple, não são completamente vetados. São permitidos se as comunicações forem feitas pela rede Tor. Liberados estão os smartphones “anti-espionagem” Cryptophone e BlackPhone. Para sanar dúvidas, o EI fornece um serviço de help-desk 24 horas por dia.

Moedas digitais

O EI também usa os meios digitais para sustentar as finanças. Embora o contrabando de petróleo seja uma das grandes fontes de renda, as doações também ajudam a fechar a conta. Segundo o Instituto Europeu para Estudos em Segurança, essas contribuições são feitas em bitcoin para fugir do sistema bancário, fácil de seguir. As transações com as moedas digitais não revelam emissores e receptores, apenas as contas de origem e destino. Um grupo de hackers que luta para minar o poderio digital do grupo achou uma das carteiras eletrônicas ligadas ao grupo, que, em setembro, tinha mais de US$ 3 milhões.

Estado Islâmico WhatsApp Twitter terrorismo viral


Contra-ataque

Anteriormente associados aos hackers ativistas do Annonymous, o Ghost Security Group reporta suas descobertas sobre o EI às autoridades norte-americanas, como o FBI, com a ajuda da empresa Kronos Advisory. O grupo é exemplo da diversidade da luta contra o EI na internet. Reunidos na fronteira digital estão hackers, empresas que fornecem serviços usados pelos jihadistas e os governos de alguns dos países mais poderosos do mundo.

O Reino Unido já afiou suas garras. Para o chanceler George Osborne, a “brutalidade assassina do EI tem um forte elemento digital”. Sem dar maiores detalhes, ele afirmou que o grupo tenta invadir os sistema britânicos, o que será retaliado. “Nós nos reservamos o direito de responder a um ciberataque do jeito que nós escolhermos”, afirmou durante o anúncio do novo Centro Cyber Nacional, focado em cibersegurança, que custará 2 bilhões de libras.

Os EUA possuem uma força-tarefa contra o terrorismo, composta por FBI, Departamento de Segurança Nacional, entre outros órgãos. O grupo argumenta que as ações resvalam na impossibilidade de interceptar mensagens trocadas por ferramentas criptografas. "Infelizmente, a mudança constante das formas de comunicação na internet está rapidamente ultrapassando as leis e a tecnologia criada para permitir a interceptação legal de conteúdos de comunicação", afirma Michael Steinbach, diretor-assistente do FBI.

"Esses serviços são desenvolvidos e empregados sem qualquer capacidade de aplicar a lei para coletar informações fundamentais para investigações criminais e de segurança nacional e dos procedimentos penais", diz. Para driblar a adversidade, a força-tarefa tenta fazer o Congresso dos EUA forçar empresas de tecnologia a reduzir o nível da criptografia. A indústria já se manifestou contra a proposta. O presidente-executivo da Apple, Tim Cook, por exemplo, já afirmou que nem a empresa consegue burlar o próprio sistema de criptografia. Defensores da privacidade argumentam que essas medidas criarão arcabouço legal para a espionagem de cidadãos comuns.

Estado Islâmico WhatsApp Twitter terrorismo viral

segunda-feira, 30 de novembro de 2015

Ataque terrorista em Paris vira isca para golpes de hackers na web

Ataque terrorista Paris golpes hackers
via IDGNow

Como costuma acontecer com notícias de grande mobilização popular, os ataques do grupo terrorista Estado Islâmico em Paris na sexta-feira, 13/11, já viraram isca para ataques de hackers na web. De acordo com a empresa de segurança Bitdefender, os cibercriminosos criaram uma versão maliciosa da conhecida campanha “Somos Todos Paris”, mas com imagens falsas – ao clicar nelas, o usuário permite a instalação de um malware que consegue controlar seu computador e smartphone. A companhia destaca que o próprio Ministério do Interior da França fez um alerta sobre essa ameaça, pedindo cuidado aos internautas contra golpes desse tipo.

"Às vezes não é fácil detectar uma falsa notícia. O ideal é acessar as matérias diretamente nos portais que o usuário já conhece e confia, e evitar clicar em links que chegam por e-mail, WhatsApp, SMS ou redes sociais, além de cuidado especial com conteúdos sensacionalistas", explica o CEO da Securisoft e Country Partner da Bitdefender no Brasil, Eduardo D'Antona. Além de tomar cuidado antes de abrir e/ou clicar em qualquer link/arquivo, é recomendado sempre manter seu antivírus atualizado, aponta a companhia especializada.

domingo, 29 de novembro de 2015

Rede Hilton é alvo de ciberataque para roubar dados de clientes

Hotel Rede Hilton hotéis
via G1

A rede de hotéis norte-americana Hilton anunciou nesta terça-feira (24) que foi alvo de um ataque cibernético destinado a roubar dados bancários de seus clientes. Este ciberataque ocorreu em duas etapas, explicou o grupo em comunicado. Os hackers instalaram um programa malicioso entre 18 de novembro e 5 de dezembro de 2014. Um novo ataque ocorreu de 21 de abril a 27 de julho de 2015, acrescentou o grupo Hilton sem especificar se os dois ataques foram cometidos pelos mesmos hackers.

"Com a colaboração de especialistas, representantes da lei e as bandeiras de cartões bancários, a Hilton Worldwide conseguiu determinar que o programa malicioso buscava informações específicas sobre os cartões de pagamento", incluindo nomes, números, códigos de segurança e datas de vencimento. Não foi roubado qualquer endereço pessoal ou senha, garantiu a rede de hotéis, que no entanto aconselhou as pessoas que estavam em suas dependências a tomarem precauções e verificarem seus extratos bancários mensais, particularmente durante os períodos dos ataques.

Em caso de irregularidades, o Hilton pede aos clientes que entrem em contato com suas entidades financeiras. A revelação ocorreu quatro dias depois que a rede hoteleira Starwood (Sheraton, St.Regis, W, Le Méridien) informou sobre um ataque informático similar.

quinta-feira, 26 de novembro de 2015

Os apps 'fantasma' em que adolescentes escondem fotos sexuais

Escola secundária de Canon City Colorado
via G1

Há algumas semanas, na escola secundária de Canon City, no Estado americano do Colorado, foi revelado um escândalo de "sexting" – o envio de mensagens e imagens explícitas pelo celular – que surpreendeu pais de alunos e professores. Pelo menos cem alunos, alguns de apenas 12 anos de idade, estavam compartilhando centenas de fotografias nas quais apareciam nus.

Estas imagens íntimas, feitas pelos próprios adolescentes e enviadas a amigos, estavam armazenadas em chamados "aplicativos fantasmas"; os adultos demoraram meses para perceber o que estava ocorrendo. Os "apps fantasma" tem a aparência de aplicativos normais, como um aplicativo de música ou uma calculadora. Mas, ao digitar uma senha, o usuário ganha acesso a pastas secretas nas quais pode armazenar fotografias e vídeos. Segundo especialistas, estes apps ganharam popularidade nos últimos anos entre os adolescentes. Eles usam os apps para que seus pais não tenham acesso a conteúdos como imagens explícitas.

Investigação

Autoridades da escola de Canon City explicaram que descobriram entre 300 e 400 fotos de adolescentes nus escondidas neste tipo de aplicativo nos celulares dos alunos. No centro do escândalo estavam jogadores da equipe de futebol americano do colégio. De acordo com o jornal The New York Times, alguns dos estudantes poderão ser processados - é crime possuir ou distribuir pornografia infantil.

Mas, como a maioria dos envolvidos tem menos de 18 anos, as autoridades ainda não sabem exatamente como proceder. Os estudantes aparentemente faziam uma espécie de jogo com essas imagens, que envolvia um sistema de pontos. Os que conseguiam as fotos dos alunos mais desejados da escola, ganhavam mais pontos. As autoridades vão investigar se há algum adulto envolvido ou se alguns dos estudantes foram coagidos para compartilhar as fotos.

Calculadoras

Os "apps fantasma" existem no mercado há menos de três anos e muitos deles são gratuitos. Entre os mais populares estão Secret Calculator Folder Free e Calculator%, que têm a aparência de e até funcionam como uma calculadora. Com a senha, estes aplicativos abrem os arquivos secretos. Existem alguns apps que até colocam arquivos secretos dentro de outros arquivos secretos, para dificultar ainda mais o acesso.

"Estes apps são o que chamamos de cavalos de troia, porque aparentam ser algo que não são", disse Steven Beaty, especialista em segurança e professor de computação na Universidade Metropolitana de Denver, no Colorado. Beaty disse à BBC Mundo que "é muito difícil diferenciar estes apps de aplicativos normais". "Os pais deveriam se concentrar nos aplicativos que os telefones normalmente já têm incluídos, como calculadoras, e procurar aqueles que estão duplicados nos telefones de seus filhos", recomendou. "Os aplicativos redundantes são os mais suspeitos", acrescentou.

Controle

Beaty acredita que os adultos deveriam controlar os novos aplicativos que os filhos compram ou baixam entrando nas lojas de aplicativos da Apple ou Google e descobrindo quais são as verdadeiras funções destes apps. Ele também afirma que não adianta conectar o celular a um computador, "já que os arquivos permanecem ocultos." O especialista em cibersegurança afirmou que existem "ferramentas sofisticadas utilizadas pela polícia para ter acesso ao conteúdo oculto dos telefones, mas não estão disponíveis para o público".

"Os pais precisam explicar aos filhos quais são as ramificações ao utilizar estes aplicativos para armazenar certo tipo de conteúdo e as consequências que terão de enfrentar." As autoridades do Colorado dizem que o caso da escola de Canon City não é isolado e que os "aplicativos fantasma" são usados por jovens de todos os Estados Unidos. Um argumento a mais mais para que autoridades alertem pais a aumentar a vigilância das atividades de seus filhos em seus celulares e computadores.

Amazon construirá novo parque eólico nos EUA para alimentar data centers

Amazon parque eólico EUA
via IDGNow

Nesta quinta-feira (19), a Amazon Web Services (AWS) anunciou que construirá e operará um parque eólico em Ohio, EUA, que irá alimentar os atuais e futuros data centers da companhia. O projeto batizado de Amazon Wind Farm US Central deve gerar cerca de 320 mil megawatts/hora de energia eólica por ano a começar em maio de 2017. Será energia suficiente para sustentar mais de 29 mil casas nos Estados Unidos em um ano.

Enquanto o mais recente parque eólico da AWS é ofuscado por projetos anunciados anteriormente, ele ainda é grande em comparação àqueles normalmente construídos por empresas privadas. Por exemplo, um dos maiores parques eólicos que será concluído este ano é o projeto eólico de 300MW da Jumbo Road localizado no Texas (EUA). O projeto foi encomendado por uma empresa de electricidade que vende energia para Austin Energy. Esse parque eólico custará mais de US $ 1 bilhão. Energia eólica, a segunda maior categoria de geração de energia renovável, deverá crescer em média 2,4% a cada ano para se tornar a maior contribuinte de energia em 2038.

Para além da energia hidrelétrica, todas as outras formas de energia renováveis devem crescer mais rápido - apesar de começarem a partir de uma base menor. Por exemplo, a energia fotovoltaica (solar) de geração de energia deverá crescer 6,8% ao ano, a geotérmica 5,5%, e a biomassa 3,1%, de acordo com a Energy Information Administration dos EUA. A Amazon lançou uma série de projetos de parques eólicos e outras iniciativas de energia renovável ao longo dos últimos dois anos, a medida que busca atingir a meta de 100% de uso de energia renovável.

Em abril de 2015, a AWS anunciou que estava recebendo cerca de 25% de sua energia a partir de fontes de energia renováveis e que planejava aumentar esse nível para 40% até o final de 2016. Em janeiro desse ano, a companhia anunciou o Amazon Wind Farm, em Benton County, Indiana, que deverá gerar 500 mil MWh da energia eólica por ano. Meses depois, em junho de 2015, foi a vez do Amazon Solar US East Farm, na Virgínia, que deverá gerar 170 mil MWh de energia solar por ano. E em julho de 2015, a AWS anunciou a Amazon Wind Farm East, na Carolina do Norte, que deverá gerar mais de 670 mil MWh de energia por ano.

Também este ano, a Amazon lançou um projeto piloto de baterias de armazenamento de energia da Tesla projetado para ajudar a preencher a lacuna entre a produção intermitente a partir de fontes como o vento e a demanda de potência constante de um centro de dados. Junto com o novo Amazon Wind Farm Central, a companhia disse que seus projetos de energia renovável entregarão mais de 1,6 milhões de MWh de energia renovável em redes elétricas, quantidade equivalente de energia necessária para abastecer 150 mil casas.

quarta-feira, 25 de novembro de 2015

Facebook cria ferramenta que mostra menos postagens de ex-namorados

Facebook
via G1

Quando se termina o namoro com uma pessoa, a primeira atitude de muita gente é removê-la das suas redes sociais. Mas o Facebook também pensa em quem quer superar, mas não apagar, o ex das redes, e lançou uma ferramenta que mostra menos postagens e reduz as interações possíveis com antigos parceiros sem bloqueá-los ou removê-los do seu grupo de amigos no site.

A função começou a ser testada nos Estados Unidos na versão para celulares do Facebook, e aparece assim que um usuário muda seu status de relacionamento para solteiro. As opções são as seguintes:
- reduzir o número de vezes que o nome e a foto de perfil do ex aparecem no Facebook sem precisar deletá-lo. As postagens da pessoa também deixam de aparecer na sua linha do tempo, e o nome dela não é sugerido ao escrever uma mensagem ou marcar amigos em fotos;
- limitar o que o ex pode ver das atualizações de fotos, vídeos e status;
- editar quem pode visualizar postagens antigas com o ex, ou até se desmarcar de publicações da pessoa.

Segundo o Facebook, "esse trabalho é parte de nosso esforço contínuo em desenvolver ferramentas para pessoas que estão passando por momentos difíceis em suas vidas. Esperamos que essas ferramentas ajudem as pessoas a terminar relacionamentos no Facebook com mais facilidade, conforto e noção de controle".

Estado Islâmico declara guerra ao aplicativo Telegram

Telegram
via R7

O aplicativo de mensagens Telegram, que até pouco tempo era utilizado como meio de comunicação dos terroristas do Estado Islâmico, agora virou alvo para os jihadistas. O grupo responsável pelo aplicativo bloqueou 78 canais que eram utilizados pelo grupo em 12 línguas diferentes.  Esse processo de bloqueio faz parte de uma ação para renovar a imagem do app, que era sempre lembrado por ajudar os terroristas, fazendo pouco caso no processo de ajudar as investigações contra o terrorismo.

Através de um comunicado oficial, o Telegram disse que toda a sua equipe está muito surpresa com o fato de que os canais públicos do aplicativo foram utilizados pelo ISIS para espalhar certos tipo de ações. O comunicado também ressalta que 78 canais ligados ao grupo terrorista em 12 línguas foram bloqueados e a empresa está revendo cuidadosamente os relatórios que estão sendo enviados através do e-mail abuse@telegram.org para que novas medidas possam ser tomadas. O Telegram também fez questão de ressaltar que a companhia não irá fazer parte de nenhum tipo de censura motivada por política. Os canais terroristas serão bloqueados, porém qualquer tipo de manifestação que expressem opiniões políticas não serão excluídas.

terça-feira, 24 de novembro de 2015

Facebook bloqueia conta de mulher chamada Isis: ‘acha que sou terrorista’

Isis Anchalee
via G1

O Facebook bloqueou sem justificativa a conta de uma engenheira chamada Isis, que coincide com a sigla em inglês para Estado Islâmico. Depois de ter o acesso barrado mesmo comprovando sua identidade, ela desabafou nesta terça-feira (17) no Twitter: “Facebook acha que eu sou terrorista”. Chamada Isis Anchalee, a engenheira trabalha em San Francisco, na Califórnia (EUA), o mesmo em que a rede social está sediada. Ela também é conselheira da entidade Women Who Code, voltada à promoção da maior inclusão das mulheres em empresas de tecnologia.

Recentemente o Estado Islâmico (EI ou Isis) assumiu dois grandes ataques terroristas, a queda do avião da companhia aérea russa Metrojet e dos atentados à cidade de Paris. As duas tragédias deixaram 224 e 129 pessoas mortas, respectivamente. Após ter sua conta no Facebook bloqueada, ela enviou por duas vezes cópias de seu passaporte. O objetivo era comprovar de que se tratava de uma pessoa real e que usava o nome verdadeiro, e não se tratava de um perfil destinado a propagandear as ideias do grupo jihadista. Como não conseguiu sequer uma resposta da rede social, Isis resolveu contatar a empresa pelo Twitter. “Facebook, porque vocês desabilitaram minha conta pessoal? Meu nome real é Isis Anchalee”, escreveu na segunda-feira (16).

Como não obteve resultado nem foi respondida pela empresa, ela voltou à carga no dia seguinte. “Facebook acha que eu sou terrorista. Aparentemente, enviar a eles uma cópia do meu passaporte não é bom suficiente para eles reabrirem minha conta.” Depois de fazer o envio pela terceira vez, a engenheira foi contatada por Omid Farivar, um pesquisador do Facebook. “Isis, desculpa por isso. Eu não sei o que aconteceu. Eu reportei isso às pessoas certas e nós estamos trabalhando para consertar isso”, afirmou, no Twitter. Farivar não só se desculpou como disse que o assunto estava resolvido. “Atualização: sua conta deve voltar. Desculpas novamente.” O incidente não foi o único vivenciado por Isis. Ela reclamou que motoristas do Uber e do Lyft, dois sistemas alternativos de transporte, vivem perguntando sobre a origem de seu nome.