segunda-feira, 30 de novembro de 2015

Ataque terrorista em Paris vira isca para golpes de hackers na web

Ataque terrorista Paris golpes hackers
via IDGNow

Como costuma acontecer com notícias de grande mobilização popular, os ataques do grupo terrorista Estado Islâmico em Paris na sexta-feira, 13/11, já viraram isca para ataques de hackers na web. De acordo com a empresa de segurança Bitdefender, os cibercriminosos criaram uma versão maliciosa da conhecida campanha “Somos Todos Paris”, mas com imagens falsas – ao clicar nelas, o usuário permite a instalação de um malware que consegue controlar seu computador e smartphone. A companhia destaca que o próprio Ministério do Interior da França fez um alerta sobre essa ameaça, pedindo cuidado aos internautas contra golpes desse tipo.

"Às vezes não é fácil detectar uma falsa notícia. O ideal é acessar as matérias diretamente nos portais que o usuário já conhece e confia, e evitar clicar em links que chegam por e-mail, WhatsApp, SMS ou redes sociais, além de cuidado especial com conteúdos sensacionalistas", explica o CEO da Securisoft e Country Partner da Bitdefender no Brasil, Eduardo D'Antona. Além de tomar cuidado antes de abrir e/ou clicar em qualquer link/arquivo, é recomendado sempre manter seu antivírus atualizado, aponta a companhia especializada.

domingo, 29 de novembro de 2015

Rede Hilton é alvo de ciberataque para roubar dados de clientes

Hotel Rede Hilton hotéis
via G1

A rede de hotéis norte-americana Hilton anunciou nesta terça-feira (24) que foi alvo de um ataque cibernético destinado a roubar dados bancários de seus clientes. Este ciberataque ocorreu em duas etapas, explicou o grupo em comunicado. Os hackers instalaram um programa malicioso entre 18 de novembro e 5 de dezembro de 2014. Um novo ataque ocorreu de 21 de abril a 27 de julho de 2015, acrescentou o grupo Hilton sem especificar se os dois ataques foram cometidos pelos mesmos hackers.

"Com a colaboração de especialistas, representantes da lei e as bandeiras de cartões bancários, a Hilton Worldwide conseguiu determinar que o programa malicioso buscava informações específicas sobre os cartões de pagamento", incluindo nomes, números, códigos de segurança e datas de vencimento. Não foi roubado qualquer endereço pessoal ou senha, garantiu a rede de hotéis, que no entanto aconselhou as pessoas que estavam em suas dependências a tomarem precauções e verificarem seus extratos bancários mensais, particularmente durante os períodos dos ataques.

Em caso de irregularidades, o Hilton pede aos clientes que entrem em contato com suas entidades financeiras. A revelação ocorreu quatro dias depois que a rede hoteleira Starwood (Sheraton, St.Regis, W, Le Méridien) informou sobre um ataque informático similar.

quinta-feira, 26 de novembro de 2015

Os apps 'fantasma' em que adolescentes escondem fotos sexuais

Escola secundária de Canon City Colorado
via G1

Há algumas semanas, na escola secundária de Canon City, no Estado americano do Colorado, foi revelado um escândalo de "sexting" – o envio de mensagens e imagens explícitas pelo celular – que surpreendeu pais de alunos e professores. Pelo menos cem alunos, alguns de apenas 12 anos de idade, estavam compartilhando centenas de fotografias nas quais apareciam nus.

Estas imagens íntimas, feitas pelos próprios adolescentes e enviadas a amigos, estavam armazenadas em chamados "aplicativos fantasmas"; os adultos demoraram meses para perceber o que estava ocorrendo. Os "apps fantasma" tem a aparência de aplicativos normais, como um aplicativo de música ou uma calculadora. Mas, ao digitar uma senha, o usuário ganha acesso a pastas secretas nas quais pode armazenar fotografias e vídeos. Segundo especialistas, estes apps ganharam popularidade nos últimos anos entre os adolescentes. Eles usam os apps para que seus pais não tenham acesso a conteúdos como imagens explícitas.

Investigação

Autoridades da escola de Canon City explicaram que descobriram entre 300 e 400 fotos de adolescentes nus escondidas neste tipo de aplicativo nos celulares dos alunos. No centro do escândalo estavam jogadores da equipe de futebol americano do colégio. De acordo com o jornal The New York Times, alguns dos estudantes poderão ser processados - é crime possuir ou distribuir pornografia infantil.

Mas, como a maioria dos envolvidos tem menos de 18 anos, as autoridades ainda não sabem exatamente como proceder. Os estudantes aparentemente faziam uma espécie de jogo com essas imagens, que envolvia um sistema de pontos. Os que conseguiam as fotos dos alunos mais desejados da escola, ganhavam mais pontos. As autoridades vão investigar se há algum adulto envolvido ou se alguns dos estudantes foram coagidos para compartilhar as fotos.

Calculadoras

Os "apps fantasma" existem no mercado há menos de três anos e muitos deles são gratuitos. Entre os mais populares estão Secret Calculator Folder Free e Calculator%, que têm a aparência de e até funcionam como uma calculadora. Com a senha, estes aplicativos abrem os arquivos secretos. Existem alguns apps que até colocam arquivos secretos dentro de outros arquivos secretos, para dificultar ainda mais o acesso.

"Estes apps são o que chamamos de cavalos de troia, porque aparentam ser algo que não são", disse Steven Beaty, especialista em segurança e professor de computação na Universidade Metropolitana de Denver, no Colorado. Beaty disse à BBC Mundo que "é muito difícil diferenciar estes apps de aplicativos normais". "Os pais deveriam se concentrar nos aplicativos que os telefones normalmente já têm incluídos, como calculadoras, e procurar aqueles que estão duplicados nos telefones de seus filhos", recomendou. "Os aplicativos redundantes são os mais suspeitos", acrescentou.

Controle

Beaty acredita que os adultos deveriam controlar os novos aplicativos que os filhos compram ou baixam entrando nas lojas de aplicativos da Apple ou Google e descobrindo quais são as verdadeiras funções destes apps. Ele também afirma que não adianta conectar o celular a um computador, "já que os arquivos permanecem ocultos." O especialista em cibersegurança afirmou que existem "ferramentas sofisticadas utilizadas pela polícia para ter acesso ao conteúdo oculto dos telefones, mas não estão disponíveis para o público".

"Os pais precisam explicar aos filhos quais são as ramificações ao utilizar estes aplicativos para armazenar certo tipo de conteúdo e as consequências que terão de enfrentar." As autoridades do Colorado dizem que o caso da escola de Canon City não é isolado e que os "aplicativos fantasma" são usados por jovens de todos os Estados Unidos. Um argumento a mais mais para que autoridades alertem pais a aumentar a vigilância das atividades de seus filhos em seus celulares e computadores.

Amazon construirá novo parque eólico nos EUA para alimentar data centers

Amazon parque eólico EUA
via IDGNow

Nesta quinta-feira (19), a Amazon Web Services (AWS) anunciou que construirá e operará um parque eólico em Ohio, EUA, que irá alimentar os atuais e futuros data centers da companhia. O projeto batizado de Amazon Wind Farm US Central deve gerar cerca de 320 mil megawatts/hora de energia eólica por ano a começar em maio de 2017. Será energia suficiente para sustentar mais de 29 mil casas nos Estados Unidos em um ano.

Enquanto o mais recente parque eólico da AWS é ofuscado por projetos anunciados anteriormente, ele ainda é grande em comparação àqueles normalmente construídos por empresas privadas. Por exemplo, um dos maiores parques eólicos que será concluído este ano é o projeto eólico de 300MW da Jumbo Road localizado no Texas (EUA). O projeto foi encomendado por uma empresa de electricidade que vende energia para Austin Energy. Esse parque eólico custará mais de US $ 1 bilhão. Energia eólica, a segunda maior categoria de geração de energia renovável, deverá crescer em média 2,4% a cada ano para se tornar a maior contribuinte de energia em 2038.

Para além da energia hidrelétrica, todas as outras formas de energia renováveis devem crescer mais rápido - apesar de começarem a partir de uma base menor. Por exemplo, a energia fotovoltaica (solar) de geração de energia deverá crescer 6,8% ao ano, a geotérmica 5,5%, e a biomassa 3,1%, de acordo com a Energy Information Administration dos EUA. A Amazon lançou uma série de projetos de parques eólicos e outras iniciativas de energia renovável ao longo dos últimos dois anos, a medida que busca atingir a meta de 100% de uso de energia renovável.

Em abril de 2015, a AWS anunciou que estava recebendo cerca de 25% de sua energia a partir de fontes de energia renováveis e que planejava aumentar esse nível para 40% até o final de 2016. Em janeiro desse ano, a companhia anunciou o Amazon Wind Farm, em Benton County, Indiana, que deverá gerar 500 mil MWh da energia eólica por ano. Meses depois, em junho de 2015, foi a vez do Amazon Solar US East Farm, na Virgínia, que deverá gerar 170 mil MWh de energia solar por ano. E em julho de 2015, a AWS anunciou a Amazon Wind Farm East, na Carolina do Norte, que deverá gerar mais de 670 mil MWh de energia por ano.

Também este ano, a Amazon lançou um projeto piloto de baterias de armazenamento de energia da Tesla projetado para ajudar a preencher a lacuna entre a produção intermitente a partir de fontes como o vento e a demanda de potência constante de um centro de dados. Junto com o novo Amazon Wind Farm Central, a companhia disse que seus projetos de energia renovável entregarão mais de 1,6 milhões de MWh de energia renovável em redes elétricas, quantidade equivalente de energia necessária para abastecer 150 mil casas.

quarta-feira, 25 de novembro de 2015

Facebook cria ferramenta que mostra menos postagens de ex-namorados

Facebook
via G1

Quando se termina o namoro com uma pessoa, a primeira atitude de muita gente é removê-la das suas redes sociais. Mas o Facebook também pensa em quem quer superar, mas não apagar, o ex das redes, e lançou uma ferramenta que mostra menos postagens e reduz as interações possíveis com antigos parceiros sem bloqueá-los ou removê-los do seu grupo de amigos no site.

A função começou a ser testada nos Estados Unidos na versão para celulares do Facebook, e aparece assim que um usuário muda seu status de relacionamento para solteiro. As opções são as seguintes:
- reduzir o número de vezes que o nome e a foto de perfil do ex aparecem no Facebook sem precisar deletá-lo. As postagens da pessoa também deixam de aparecer na sua linha do tempo, e o nome dela não é sugerido ao escrever uma mensagem ou marcar amigos em fotos;
- limitar o que o ex pode ver das atualizações de fotos, vídeos e status;
- editar quem pode visualizar postagens antigas com o ex, ou até se desmarcar de publicações da pessoa.

Segundo o Facebook, "esse trabalho é parte de nosso esforço contínuo em desenvolver ferramentas para pessoas que estão passando por momentos difíceis em suas vidas. Esperamos que essas ferramentas ajudem as pessoas a terminar relacionamentos no Facebook com mais facilidade, conforto e noção de controle".

Estado Islâmico declara guerra ao aplicativo Telegram

Telegram
via R7

O aplicativo de mensagens Telegram, que até pouco tempo era utilizado como meio de comunicação dos terroristas do Estado Islâmico, agora virou alvo para os jihadistas. O grupo responsável pelo aplicativo bloqueou 78 canais que eram utilizados pelo grupo em 12 línguas diferentes.  Esse processo de bloqueio faz parte de uma ação para renovar a imagem do app, que era sempre lembrado por ajudar os terroristas, fazendo pouco caso no processo de ajudar as investigações contra o terrorismo.

Através de um comunicado oficial, o Telegram disse que toda a sua equipe está muito surpresa com o fato de que os canais públicos do aplicativo foram utilizados pelo ISIS para espalhar certos tipo de ações. O comunicado também ressalta que 78 canais ligados ao grupo terrorista em 12 línguas foram bloqueados e a empresa está revendo cuidadosamente os relatórios que estão sendo enviados através do e-mail abuse@telegram.org para que novas medidas possam ser tomadas. O Telegram também fez questão de ressaltar que a companhia não irá fazer parte de nenhum tipo de censura motivada por política. Os canais terroristas serão bloqueados, porém qualquer tipo de manifestação que expressem opiniões políticas não serão excluídas.

terça-feira, 24 de novembro de 2015

Facebook bloqueia conta de mulher chamada Isis: ‘acha que sou terrorista’

Isis Anchalee
via G1

O Facebook bloqueou sem justificativa a conta de uma engenheira chamada Isis, que coincide com a sigla em inglês para Estado Islâmico. Depois de ter o acesso barrado mesmo comprovando sua identidade, ela desabafou nesta terça-feira (17) no Twitter: “Facebook acha que eu sou terrorista”. Chamada Isis Anchalee, a engenheira trabalha em San Francisco, na Califórnia (EUA), o mesmo em que a rede social está sediada. Ela também é conselheira da entidade Women Who Code, voltada à promoção da maior inclusão das mulheres em empresas de tecnologia.

Recentemente o Estado Islâmico (EI ou Isis) assumiu dois grandes ataques terroristas, a queda do avião da companhia aérea russa Metrojet e dos atentados à cidade de Paris. As duas tragédias deixaram 224 e 129 pessoas mortas, respectivamente. Após ter sua conta no Facebook bloqueada, ela enviou por duas vezes cópias de seu passaporte. O objetivo era comprovar de que se tratava de uma pessoa real e que usava o nome verdadeiro, e não se tratava de um perfil destinado a propagandear as ideias do grupo jihadista. Como não conseguiu sequer uma resposta da rede social, Isis resolveu contatar a empresa pelo Twitter. “Facebook, porque vocês desabilitaram minha conta pessoal? Meu nome real é Isis Anchalee”, escreveu na segunda-feira (16).

Como não obteve resultado nem foi respondida pela empresa, ela voltou à carga no dia seguinte. “Facebook acha que eu sou terrorista. Aparentemente, enviar a eles uma cópia do meu passaporte não é bom suficiente para eles reabrirem minha conta.” Depois de fazer o envio pela terceira vez, a engenheira foi contatada por Omid Farivar, um pesquisador do Facebook. “Isis, desculpa por isso. Eu não sei o que aconteceu. Eu reportei isso às pessoas certas e nós estamos trabalhando para consertar isso”, afirmou, no Twitter. Farivar não só se desculpou como disse que o assunto estava resolvido. “Atualização: sua conta deve voltar. Desculpas novamente.” O incidente não foi o único vivenciado por Isis. Ela reclamou que motoristas do Uber e do Lyft, dois sistemas alternativos de transporte, vivem perguntando sobre a origem de seu nome.

domingo, 22 de novembro de 2015

Polícia Federal prende grupo por trás do site brasileiro Mega Filmes HD

Mega Filmes HD
via IDGNow

A Polícia Federal prendeu duas pessoas responsáveis pelo site brasileiro de vídeos piratas Mega Filmes HD na manhã desta quarta-feira, 18/11. As informações são da própria assessoria da PF. Batizada de Barba Negra, a operação da PF também realizou quatro mandados de busca e apreensão e ouviu outras cinco pessoas ligadas ao Mega Filmes, espécie de “Popcorn Time brasileiro” que é acusado de oferecer uma quantidade gigante de conteúdo pirata.

De acordo com a organização, o acervo do Mega Filmes inclui cerca de 150 mil títulos de filmes, documentários, séries de TV e shows, que muitas vezes são disponibilizados na página antes mesmo de chegar aos cinemas e/ou TV brasileiros. Como informado pela PF, a principal fonte de renda do site era a publicidade cobrada em suas páginas na web. Até o fechamento da reportagem, o site continuava no ar. Vale notar que a PF bloqueou as contas bancárias dos sete suspeitos de gerenciar o Mega Filmes HD. Eles serão indicados por prática de crimes de constituição de organização criminosa e de violação de direitos autorais.

sábado, 21 de novembro de 2015

Por que Snowden tem sido apontado como culpado pelos ataques em Paris

Edward Snowden
via IDGNow

Cerca de dois dias após os ataques terroristas que culminaram com a morte de 132 pessoas e centenas de feridos em Paris, ainda não há sinal de como eles foram coordenados e executados. Após o grupo Estado Islâmico reivindicar a autoria dos ataques, representantes da imprensa e políticos começam a atribuir culpa ao ex-agente da NSA, Edward Snowden. A relação estaria nas ações de Snowden que denunciaram o forte sistema de espionagem de governos ocidentais, levando ao desenvolvimento e na popularização de uma criptografia mais robusta. Por meio dela, qualquer pessoa consegue proteger sua atividade na Internet, desde sites de e-commerce, ativistas de direitos humanos, exército e também terroristas.

No caso, a adoção de forte criptografia pelo Estado Islâmico tem colocado luz sobre uma “guerra criptográfica”, uma batalha política que dura décadas sobre a legalidade da criptografia ao redor do mundo. Como aponta o site de notícias DailyDot, o apresentador da Fox News, Greg Gutfeld e Dana Perino, ex-secretária de imprensa de George W. Bush, atribuem culpa dos ataques a Snowden.

Edward Snowden Tweets


Boris Johnson, prefeito de Londres, também defendeu a mesma ligação. “Para algumas pessoas Edward Snowden é um herói. Não para mim”, disse Johnson ao jornal Telegraph. “É bem claro que a semente que ele plantou ensinou algumas das pessoas mais cruéis do planeta a evitarem serem pegas, e quando a história do massacre é explicada, eu gostaria de uma melhor explicação de como tantos agentes foram capazes de conspirar e atacar vários locais, sem algumas das suas conversas chegarem aos ouvidos da polícia”.

No Reino Unido, alguns políticos pedem para que o governo acelere a legislação acerca da política de vigilância após os ataques de sexta-feira. O país quer legalizar uma política de vigilância mais austera, que cobriria aspectos digitais, dando a espiões do governo poderes para monitorar computadores e smartphones de cidadãos. No entanto, vale lembrar que desde os ataques terroristas à redação do semanário Charlie Hebdo, em janeiro deste ano, a França adotou uma das legislações mais agressivas sobre vigilância no mundo ocidental. O governo francês tornou legal que agências monitorem ligações e e-mails de suspeitos a terroristas sem a necessidade de autorização judicial. O que não foi suficiente para impedir os ataques. Até então, Edward Snowden - que possui conta oficial no Twitter - não se pronunciou sobre os ataques.

quinta-feira, 19 de novembro de 2015

Mercado de serviços de TI apresenta crescimento de 7,4% segundo estudo da IDC Brasil

Mercado de serviços de TI
via R7

O mercado brasileiro de serviços de TI registrou alta de 7,4% na receita no período compreendido entre o segundo semestre de 2014 e o primeiro semestre de 2015, na comparação com o segundo semestre de 2013 e o primeiro semestre de 2014. Os setores que mais se destacaram, mesmo com o cenário de incertezas na política e na economia, foram o de serviços e telecomunicações. A constatação faz parte do estudo IDC IT Services Tracker 2015 H1 realizado pela IDC Brasil, líder em inteligência de mercado, serviços de consultoria e conferências com as indústrias de Tecnologia da Informação e Telecomunicações.

De acordo com Renato Rosa, analista sênior de pesquisas da IDC Brasil, os dados estão de acordo com a expectativa da consultoria. O analista afirma, porém, que o crescimento do mercado começou a desacelerar este ano. “O desempenho nos primeiros seis meses de 2015 foi considerado tímido”, diz Rosa. Isso porque o mercado tem sentido os impactos gerados pelo baixo desempenho econômico atual, fazendo com que vários setores da indústria – principalmente os que não são dependentes da TI, como o de manufatura, por exemplo - diminuíssem os investimentos.

Mesmo com o cenário um pouco desfavorável, o analista sênior da IDC Brasil acredita que a TI ainda tem muito potencial para crescer. “Nossa expectativa é de que o mercado siga crescendo, porém, com menores taxas nos próximos semestres”. Segundo Rosa, parte dos investimentos em TI estão sendo migrados de serviços tradicionais para a 3ª plataforma, sendo que há uma aceleração do uso de cloud computing por conta de alguns dos seus benefícios como a agilidade na implementação e modelo flexível de pagamento. A respeito de big data, o analista diz que “o mercado começa reconhecer e explorar a análise dos dados revertendo isso em melhores decisões para os negócios”.

terça-feira, 17 de novembro de 2015

Falha de segurança no Javascript v8 permite assumir o controle de dispositivos Android

Falha segurança Javascript Android
via R7

Um pesquisador ligado a companhia Quihoo 360 descobriu uma nova falha grave de segurança que afeta diretamente dispositivos Android, permitindo que o atacante consiga assumir o controle de terminais equipados com o sistema do Google. A falha foi apresentada durante um evento intitulado MobilePwn2Own, e durante a demonstração o pesquisador visitou um website ligado a um script malicioso, para que o controle do Nexus 6 pudesse ser realizado.

Após concluir o processo de invasão o pesquisador conseguiu instalar um jogo, provando que o aparelho estava controlado. Na apresentação informações técnicas não foram comentadas, a única revelação é que a falha está ligada interligada ao Javascript V8, utilizado no Google Chrome
Um representante do Google estava no evento, e com certeza trabalhará diretamente com o pesquisador para que o problema seja resolvido.

Facebook faz alerta de segurança para quem estava em Paris durante atentado

Facebook alerta segurança Paris atentado
via UOL

O Facebook lançou na noite desta sexta-feira (13) um alerta de segurança para que pessoas que estejam em Paris ou em regiões próximas possam avisar que estão bem. Nesta noite, diversos tiroteios e explosões mataram e feriram pessoas em diversos pontos de Paris. O Safety Check já foi usado em outras ocasiões de desastres e é uma maneira de simplificar a transmissão da notícia entre amigos da rede social.

As três principais funcionalidades do serviço permitem avisar que está tudo bem com você, conferir outras pessoas na área atingida e marcar amigos que você sabe que estão bem. Os amigos recebem notificações a cada pessoa que se marca como segura. Quem está na área afetada recebe uma notificação perguntando se está tudo bem. Todas as pessoas que você conhece que marcaram que moram em Paris, que fizeram check-in na cidade ou que acessaram a internet de lá são acionadas e aparecem na mesma tela. Por lá é possível também acompanhar quem já disse que está seguro.

segunda-feira, 16 de novembro de 2015

Cibercriminosos usam vídeos publicitários para espalhar malware

Cibercriminosos malware
via IDGNow

Os cibercriminosos vem entregando malware por meio de anúncios online há anos, mas agora eles parecem estar a caminho de usar um novo método de distribuição: anúncios em vídeo. Ambos os métodos de ataque, conhecidos como malvertising, podem ter um amplo impacto e são uma grande dor de cabeça para o mercado publicitário. Um único anúncio malicioso, distribuído para vários sites com muitos acessos, podem expor dezenas de milhares de computadores a malware em um curto período de tempo.

Algumas redes e publicadores de anúncios tomaram medidas para proteger melhor seus anúncios, mas os criminosos estão sempre em busca de novas vulnerabilidades. Um ataque detectado há cerca de duas semanas mostra como os cibercriminosos estão mostrando mais interesse em criar anúncios maliciosos em vídeo. Os ataques com anúncios em vídeo já foram vistos antes, mas esse mais recente foi notável pelos sites que afetou, incluindo várias das páginas com maior tráfego na web, segundo a consultoria Alexa. O incidente foi registrado pela The Media Trust, uma empresa que desenvolve serviços e ferramentas de segurança para detectar malvertising.

Por cerca de 12 horas, a partir de 29 de outubro, algo em torno de 3 mil sites exibiram o anúncio em vídeo malicioso, que mostrava uma janela pop-up com o apelido “Tripbox”. O pop-up alertava os usuários de que era necessário um update para o navegador, como o Safari, da Apple, e, caso as pessoas seguissem as instruções, uma backdoor era baixada para o computador. Os vídeos publicitários são um alvo atraente para os hackers porque são muito mais difíceis de serem vetados por qualidade do que os banners, afirma o CEO da Media Trust, Chris Olson.

Além disso, os anúncios em vídeo são mais caros de que comprar do que banners, o que ajudou a manter os criminosos afastados. Eles querem infectar o maior número de computadores possível, mas ainda precisam pagar pelas impressões. Mas os preços estão caindo, tornando o vídeo um veículo mais atraente para isso. No incidente de duas semanas atrás, o conteúdo malicioso veio de um domínio chamado brtmedia[.]net. Não ficou claro se esse domínio está conectado com a BRT Media, que parece ser uma empresa de publicidade online. Os responsáveis pela companhia não puderam ser encontrados por e-mail para comentar o assunto.

Olson disse que é difícil estimar quantos computadores podem ter sido expostos ao anúncio malicioso. Mas destaca o que pode ser um problema em ascensão à medida que o vídeo torna-se mais difundido. “Isso significa que as empresas servindo anúncios em vídeos e os publicadores que monetizam por meio de vídeos publicitários precisam prestar atenção ao canal de vídeos, assim como fariam com banners ou outro código de terceiros que são rodados em seus sites”, afirma o especialista.

domingo, 15 de novembro de 2015

Senha do Wi-Fi no debate do Partido Republicano nos EUA é 'Stop Hillary'

Senha Wi-Fi Partido Republicano
via G1

Em meio à corrida presidencial nos Estados Unidos, o partido Republicano não esconde que tem uma única missão para chegar à Casa Branca: parar Hillary Clinton, ex-secretária de Estado, que lidera como futura candidata do Democrata. Durante um debate realizado nesta terça-feira (10) entre os oito principais candidatos republicanos, todas as pessoas que comparecem ao estúdio de Milwaukee tiveram que digitar uma senha incomum para acessar a internet via Wi-Fi do local. Depois de achar a rede “RNCdebate”, tinham de inserir o código “StopHillary” (Pare Hillary).

O debate foi promovido pela Fox News e pelo jornal "Wall Street Journal". Teve jornalista que achou engraçado. “Brilhante ‘troll’ do Comitê Nacional do Partido Republicano para o debate: fazer todo repórter digitar ‘StopHillary’ para ter Wi-Fi”, escreve em sua conta do Twitter o diretor do site “Independent Journal”. Sem citar a provocação, Hillary Clinton comentou o debate em seu perfil no microblog. "Vezes que os Republicanos ofereceram ideias que ajudem a classe média: 0. Vezes que os Republicanos atacaram Hillary: perdemos a conta", escreveu a candidata, em uma de suas 25 mensagens publicadas no Twitter a respeito do evento.

sábado, 14 de novembro de 2015

Hackers invadem servidores do Exército e vazam CPFs de militares

Exército Brasileiro
via G1

Hackers invadiram servidores de rede do Exército Brasileiro entre domingo (8) e segunda-feira (9). Após o ataque, confirmado pelo Exército, números de CPF de ao menos 800 militares foram vazados em fóruns de hackers na internet. Além dos números de CPF, os hackers também divulgaram senhas de militares utilizadas para acesso a diversas páginas do Exército.

De acordo com publicações de hackers veiculadas na internet, o ataque teria sido um revide a um comportamento do integrantes do Exército em uma recente competição de segurança digital. Segundo os hackers, os militares teriam infringido regras da competição. Procurado pelo G1, o Exército confirmou a invasão dos servidores e informou que o assunto está sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército. Além disso, o Exército informou que o incidente não comprometeu os sistemas estratégicos de defesa dos servidores.

Leia abaixo a nota divulgada pelo Exército:

O Centro de Comunicação Social do Exército confirma a ocorrência do incidente e informa que o assunto está sendo tratado pelo Centro de Coordenação para Tratamento de Incidentes de Rede do Exército. Informa ainda que o incidente não comprometeu os sistemas estratégicos de defesa.

quinta-feira, 12 de novembro de 2015

Google abre vaga para contratar pilotos de drones

Pilotos Google drones
via G1

O Google abriu vagas, mas engana-se quem pensa que a empresa busca programadores. A gigante da internet está recrutando pilotos de teste para operar os drones de dois de seu projetos na área. Abertos em outubro, são dois os postos de trabalho oferecidos pelo Google. O primeiro deles é para trabalhar na Titan Aeroespace, fabricante de drones movidos a energia solar e que têm a missão de fornecer sinal de internet.

Nesse emprego, o escolhido terá de atuar não só com a cabeça nas alturas, mas com os pés no chão. Isso porque, além de realizar voos de teste, o piloto terá de conduzir o andamento de processos para desenvolver as aeronaves. Esse profissional trabalhará como gerente do programa. O posto requer que o candidato seja norte-americano, tenha seis anos de experiência em teste de voos e esteja com os certificados para atuar como piloto em dia. A segunda vaga é para trabalhar no projeto Wing, do laboratório de projetos especiais do Google, o Google X. O Wing é um serviço de entrega com drones, que o Google espera colocar para funcionar em 2017.

O piloto de testes contratado trabalhará junto à equipe de engenharia de hardware para aperfeiçoar o drone. Ele deverá fazer a manutenção da aeronave, atuar como observador durante voos autônomos e inspecionar as configurações do equipamento. Nas descrições das duas vagas, o Google informa que os pilotos contratados trabalharão em Mountain View, na Califórnia (Estados Unidos). Informações importantes como, por exemplo, a remuneração não são divulgadas.

quarta-feira, 11 de novembro de 2015

Uber confirma chegada a Porto Alegre, mas já enfrenta resistência

Uber
via IDGNow

Pouco mais de um mês após abrir uma vaga de gerente em Porto Alegre, o Uber confirmou que está realmente chegando à capital gaúcha. A assessoria de imprensa do serviço no Brasil afirma que o Uber será lançado em Porto Alegre até o próximo mês de dezembro. Enquanto o lançamento não começa, a empresa já começou a realizar o cadastro de motoristas. Até o momento, o Uber atua em quatro cidades brasileiras: São Paulo, Rio de Janeiro, Belo Horizonte e Brasília. Assim como em diversos outros países, o aplicativo de transporte já causou diversas polêmicas no Brasil, enfrentando resistência principalmente por parte dos taxistas, que acusam o serviço de concorrência desleal.

Resistência

E os taxistas não devem ser a única preocupação do Uber em Porto Alegre. Em entrevista ao jornal Zero Hora, o prefeito da capital, José Fortunati, afirmou que o aplicativo não opera na cidade enquanto não existir uma regulamentação para isso. "Não vamos permitir que o Uber chegue em Porto Alegre fazendo o que já fez em outras cidades: entrar e operar sem um debate democrático e sem uma regulamentação. Não se pode deixar de cumprir com a lei porque novas tecnologias vão aparecendo", afirmou Fortunati, que se disse aberto ao debate e destacou que não foi procurado por ninguém do Uber até o momento.

terça-feira, 10 de novembro de 2015

Conheça as 25 universidades mais inovadoras do mundo

Universidades mais inovadoras mundo
via IDGNow

A Thomson Reuters divulgou sua lista das 100 universidades mais inovadoras do mundo. Trata-se do primeiro estudo da corporação a rankear universidades pela propriedade de patentes e número de artigos científicos publicados. Na lista, 50 das universidades mais inovadoras do globo se concentram nos Estados Unidos, sendo que nove delas estão no top 10, com Stanford University sendo a primeira, seguida pelo MIT e Harvard em terceiro lugar. A Korea Advanced Institute of Science & Technology (KAIST) se encontra na decima posição. O Brasil não configura na lista.

O estudo defende a “inovação” como aquilo que direciona a economia global, os avanços de melhores tecnologias, medicina, assim como serviços simplificados, novos produtos e soluções. Seguindo uma metodologia própria que emprega 10 métricas, os critérios da pesquisa focam em papers acadêmicos, que indicam a base da pesquisa realizada na universidade, pedidos de patentes, que apontam o interesse de universidades em comercializar e proteger suas descobertas. Os dados foram compilados pela Intellectual Property & Science, braço da Thomson Reuters.

Localizada no Vale do Silício, Califórnia, a Stanford University ganhou a reputação de hub de inovação na computação de hardware e software. A Reuters lembra que alguns de seus mais brilhantes alunos foram responsáveis, por exemplo, pela fundação de algumas das companhias mais valiosas do mundo - incluindo aí Google, Yahoo e Hewlett-Packard. Um estudo de 2012 encomendado pela própria Stanford , cita a Reuters, estimou que todas as companhias formadas por empreendedores da universidade geram uma receita global de US$ 2.7 trilhões anualmente.

A seguir, confira as 25 universidades mais inovadoras segundo a Thomson Reuters:

1. Stanford University - EUA
2. Massachusetts Institute of Technology (MIT) - EUA
3. Harvard University - EUA
4. University of Washington - EUA
5. University of Michigan - EUA
6. Northwestern University - EUA
7. University of Texas - EUA
8. University of Wisconsin - EUA
9. University of Pennsylvania - EUA
10. Korea Advanced Institute of Science & Technology (KAIST) - Coreia do Sul
11. Imperial College London - Inglaterra
12. Pohang University of Science & Technology (POSTECH) - Coreia do Sul
13. University of California System - EUA
14. University of Southern California - EUA
15. University of North Carolina Chapel Hill - EUA
16. KU Leuven - Bélgica
17. Duke University - EUA
18. Osaka University - Japão
19. Johns Hopkins University - EUA
20. California Institute of Technology - EUA
21. University of Illinois System - EUA
22. Kyoto University - Japão
23. Georgia Institute of Technology - EUA
24. University of Tokyo - Japão
25. University of Cambridge - Inglaterra

segunda-feira, 9 de novembro de 2015

Google firma acordo para ligar Uruguai e Brasil por fibra óptica submarina

Uruguai Cone Sul Google
via UOL

O Uruguai e o Google assinaram nesta quinta-feira (5) um acordo para instalar um novo cabo submarino de fibra óptica que conectará a cidade uruguaia de Maldonado com Santos (SP) e que, junto a outro já em fase de implementação, unirá e melhorará a conectividade de banda larga entre os Estados Unidos e o Cone Sul. Esse cabo, que deve estar pronto no fim de 2017, tem 2.000 quilômetros de extensão e seis pares de fibras, aumentando a capacidade de banda do sistema atual para 90 terabits por segundo, cerca de 15 milhões de vezes mais rápido que um modem normal.

"Abre ao Uruguai e à região grandes possibilidades de interconexão regional e com o mundo", explicou Pedro Less de Andrade, diretor de Políticas Públicas e Assuntos Governamentais do Google na América Latina, em um ato realizado na sede da empresa estatal de telecomunicações do Uruguai, Antel, em Montevidéu. "A expansão da infraestrutura e da capacidade de banda larga é um esforço que não pode ser realizado por uma só entidade, por isso achamos que é importante juntar forças", explicou Less, sobre a aliança com a Antel para o desenvolvimento da iniciativa.

O projeto, conhecido como Tannat, representa para a Antel um investimento de US$ 30 milhões. Ele complementa outro programa, o Monet, que ligará Santos e Boca Ratón (Flórida, EUA) por cabos submarinos, já em fase de implementação. O Monet, aprovado no ano passado, também foi feito pelo Google com um consórcio de empresas, incluindo a Antel, que investiu quase US$ 50 milhões nessa ocasião. "É uma grande alegria para todos os uruguaios que esse projeto se concretize, o projeto mais importante que o Uruguai levou adiante em termos de infraestrutura", disse a ministra de Indústria, Energia e Mineração, Carolina Cosse.

Para ela, a ligação facilita o acesso a uma "enorme" capacidade de banda larga internacional, que permite a Antel deixar de ser somente cliente para ser fornecedora no Uruguai e na América Latina.
Nesse sentido, lembrou que há cinco cabos que ligam os EUA e a América do Sul, e apenas dois deles vão até o Uruguai. A última instalação de cabos submarinos para ligar Brasil e Uruguai ocorreu em 1994. Já a nova instalação terá vida útil de 25 anos, conforme a ministra. O presidente da Antel, Andrés Tolosa, disse que todos os países da região tem "necessidade" de ampliar sua capacidade de internet, por isso o novo cabo abre a possibilidade de venda à Argentina, Paraguai, Chile, Brasil e outros países. Atualmente, 333 milhões de pessoas na América Latina têm acesso à internet.

A Alcatel-Lucent Submarine Networks foi escolhida para realizar os trabalhos "desde a construção do cabo a sua instalação na praia Brava de Punta del Este", no Uruguai, explicou o presidente da empresa, Phillipe Dumont. "Sonhamos em conectar todo o mundo à internet e que os usuários possam ter acesso em qualquer lugar com a melhor qualidade de serviço para aproveitar todos os benefícios da rede. E, dessa maneira, integrá-los à sociedade da informação e do conhecimento", disse o porta-voz do Google.

quarta-feira, 4 de novembro de 2015

Twitter substitui botão de favorito pelo botão gostar

Twitter botão gostar like
via IDGNow

Usuário do Twitter foram surpreendidos hoje pela substituição do ícone de "favorito" do microblog, em forma de estrela, por um ícone em forma de coração que, quando acionado, inclui o tweet em uma página identificada como "Like" (gostar). A mudança, segundo a empresa, é parte dos esforços para tornar o serviço mais amigável e fácil de usar diante da contínua desaceleração do crescimento de usuários. "Você pode gostar um monte de coisas, mas nem tudo pode ser seu favorito", informou o Twitter em um post no blog do serviço nesta terça-feira.

"Sabemos que, por vezes, a estrela pode confundir, especialmente os recém-chegados. (...) O coração, por outro lado, é um símbolo universal e mais expressivo, que permite  transmitir uma gama de emoções e facilmente se conectar com as pessoas", disse a empresa. A mudança é extensiva ao Vine. A partir de hoje o ícone do coração surgirá nos apps do Twitter para  iOS e Android, no twitter.com, no TweetDeck, no Twitter para Windows 10, e em tweets através da Internet, bem como sobre o aplicativo do Vine para a plataforma Android.

E para comunicar a mudança a usuários ausentes do serviço por muito tempo, o Twitter está enviando e-mails com a mensagem: "Mostre como você se sente sem perder nem um segundo. Corações são o novo cumprimento. Ou Abraços. Ou agradecimentos. Basta tocar no coração em qualquer Tweet para compartilhar instantaneamente como você se sente, não importa o que seja".

terça-feira, 3 de novembro de 2015

União Europeia aprova resolução para proteger Edward Snowden

Edward Snowden Twitter
via IDGNow

O Parlamento Europeu aprovou nesta semana uma decisão para que o ex-funcionário da NSA, Edward Snowden, tenha asilo garantido no velho continente. O órgão pede que os 28 países membros da União Europeia deixem de perseguir o ex-agente da Agência Nacional de Segurança dos EUA, que ficou conhecido mundialmente há cerca de 2 anos por revelar o esquema de espionagem do órgão federal americano. Além disso, a nova resolução pede também que seja garantida a defesa jurídica de Snowden.

Aprovada por pouco, 285 votos a favor e 281 contrários, a decisão também protege Snowden de uma possível extradição para os EUA, que o acusa de traição. Por meio do seu Twitter, Snowden, que está exilado em Moscou, na Rússia, desde 2013, elogiou a decisão do Parlamento Europeu, que classificou como revolucionária: “Isso não é um golpe contra o Governo dos EUA, mas uma mão aberta estendida por amigos. É uma chance de seguir em frente”, afirmou.

Salvar documentos da empresa em pen drive pessoal justifica demissão por justa causa, define TST

Direito & TI
via Direito & TI

A Quinta Turma do Tribunal Superior do Trabalho manteve a condenação para uma analista administrativa da Manthos Serviços Administrativos, em São Paulo, que tentava reverter a despedida por justa causa por ter gravado em pen drive particular arquivos da empresa. O caso foi considerado quebra de confiança.

Ela disse na reclamação trabalhista que resolveu salvar os arquivos em pen drive depois de ter havido uma falha no seu computador. Após auditoria interna em que foi constatada a cópia dos arquivos, veio a demissão por justa causa. Em sua defesa, a Manthos disse que os dados eram sigilosos e que houve quebra de confiança. Já a analista disse que não sabia da proibição e que as informações não foram compartilhadas. O juízo de primeiro grau reverteu a justa causa e condenou a empresa a pagar todas as verbas trabalhistas da trabalhadora. De acordo com a sentença, salvar as informações em pen drive pessoal, por si só, não justificaria a justa causa e que o uso de dispositivos externos de armazenamento é uma prática comum nas rotinas de trabalho.

O Tribunal Regional do Trabalho da 2ª Região (SP) reformou a sentença, validando a justa causa por quebra de confiança. “Quem decide o que é, ou não, sigiloso é o empregador e a cópia dos arquivos poderia ter sido feita em dispositivo que era fornecido pela empresa”, informou o regional.

No recurso ao TST, a analista defendeu que a falta não teria sido tão grave a ponto de ensejar a justa causa. Porém o relator do recurso, ministro Emmanoel Pereira, informou que, para se chegar à conclusão diversa da adotada pelo TRT, o TST teria que rever fatos e provas, o que é vedado pela Súmula 126. Ficou vencida a ministra Maria Helena Mallmann.

domingo, 1 de novembro de 2015

Ciência no Brasil é insustentável, diz cientista que lançou crowdfunding

Suzana Herculano-Houzel
via IDGNow

Uma das mais renomadas neurocientistas do País, Suzana Herculano-Houzel busca no financiamento coletivo algo que ela não tem conseguido por vias tradicionais: manter em funcionamento o Laboratório de Neuroanatomia Comparada que dirige na Universidade Federal do Rio de Janeiro (UFRJ). Lançada na plataforma brasileira de crowdfunding Kickante, a campanha encabeçada por Suzana tem como objetivo bater a meta inicial de arrecadar R$ 100 mil. Até então, aproximadamente 570 pessoas contribuíram com 75% do valor, com 30 dias restantes para a campanha sair do ar.

Suzana, crítica da atual postura do governo em relação à pesquisa científica no Brasil, ressalta que tem tirado dinheiro do próprio bolso para investir na pesquisa e no laboratório que conta com 12 alunos da pós-graduação. Até então, Suzana se deve cerca de R$ 20 mil. “Eu sabia que o crowdfunding era uma alternativa. Mas eu ainda vinha insistindo para ver se a situação melhorava. Para não apelar para isso. Mas chegou a um ponto que ficou insustentável”, argumenta em entrevista ao IDGNow.

Para a neurocientista, a campanha de financiamento coletivo tem uma vocação ampla. Além do caráter “divulgador” da ciência brasileira, não só cativa pessoas ou internautas a apoiarem a pesquisa científica, como também atua como uma espécie de “mensagem ao governo”. “Além do lado do prático do crowdfunding - levantar recursos para não ter de interromper a pesquisa - tem o lado da mensagem ao Governo de que as pessoas não só se importam com a ciência feita no Brasil, que têm orgulho em contribuir, mas que também querem ver a ciência valorizada”, ressalta. 

Como parte do pacote de corte de gastos do Governo, o Ministério da Educação teve redução de R$ 9,4 bilhões do seu orçamento de R$ 48,8 bilhões aprovados. Enquanto o Ministério da Ciência, Tecnologia e Inovação teve redução de R$ 1,8 bilhão. Suzana destaca que o repasse dos recursos aprovados pela Faperj (Fundação de Amparo à Pesquisa do Estado do Rio de Janeiro), apesar de aprovados no ano passado, ainda não foram pagos.  Da mesma forma, o Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) apesar de ter aprovado, em novembro passado, uma verba de R$ 50 mil para financiar três anos de pesquisa, somente uma pequena porcentagem foi repassada ao Laboratório. “Os efeitos disso vão repercutir daqui três anos, que é o tempo médio de começar e encerrar um projeto e publicar os resultados. Eu vejo no ano que vem, o governo dizer ‘olha, viram, não foi tão grave’. Mas o que for publicado no ano que vem será o resultado que vem sendo feito há dois, três anos”, argumenta.

'Fazer ciência é caro'

Todo o valor arrecadado com a campanha de crowdfunding será usado para comprar materiais para o laboratório, como reagentes e microscópios, além de custear a publicação de pesquisas do tipo open acess. Suzana chama atenção para o fato de que cada publicação custa US$ 2 mil dólares. A média de publicação de artigos é de oito por ano.

“Fazer ciência é caro. A gente vem fazendo mágica. Esse valor é a estimativa que a gente precisa para cinco meses, garantias de conclusão das teses de mestrado e doutorados. Todo dinheiro que a gente conseguir levantar vai ser empregado no trabalho do laboratório. É o que a gente vem priorizando fundamentalmente. Temos trabalhado de maneira limitada”, ressalta. Interessados podem contribuir e incentivar a pesquisa científica com valores a partir de R$ 20 até R$ 5 mil. As recompensas vão desde adesivos e artigos científicos autografados à visita e reunião com a neurocientista do Laboratório de Neuroanatomia Comparada.