sexta-feira, 27 de janeiro de 2012

Mudanças nas políticas de privacidade do Google

Fique atento às mudanças que passam a vigorar a partir de 1º de março de 2012.

Esta é a declaração que a equipe do Google disponibilizou para todos os que utilizam um dos seus produtos:

Uma política, uma experiência no Google 

Estamos substituindo mais de 60 políticas de privacidade do Google por uma política mais concisa e fácil de ler. A nova política abrange vários produtos e recursos, refletindo nosso objetivo de criar uma experiência extremamente simples e intuitiva em todos os produtos do Google.
Estas informações são muito importantes, leia a Política de privacidade e os Termos de Serviço atualizados do Google, só leva alguns minutos. Estas mudanças entrarão em vigor em 1º de março de 2012.





Fácil de trabalhar com vários produtos

Nossa nova política reflete o desejo de criar uma experiência de produto simples, que ofereça o que você precisar, quando você quiser. Seja ao ler um e-mail que lembre você de marcar um encontro com sua família ou encontrar um vídeo favorito que você queira compartilhar, queremos que você possa utilizar o Gmail, o Google Agenda, a Pesquisa, o YouTube ou qualquer outro produto com facilidade. 






Sob medida para você

Se você fizer login no Google, podemos sugerir termos de pesquisa ou adequar os resultados da pesquisa de acordo com os interesses que você expressou no Google+, Gmail e YouTube. Assim, poderemos entender melhor qual versão do Pink ou Jaguar você está pesquisando e oferecer resultados com mais rapidez. 




Para saber mais, acesso o conteúdo na íntegra:


Fonte: Google
Publicado em Janeiro de 2012

quinta-feira, 26 de janeiro de 2012

Exército Brasileiro contrata novo antivírus nacional


A BluePex anunciou nesta segunda-feira, 23, que fechou um contrato com o Centro de Comunicações e Guerra Eletrônica do Exército Brasileiro (CCOMGEX) para o fornecimento de 60 mil licenças de uso de seu antivírus BluePex AVware e implementação de um laboratório de análise de vírus nas instalações do Exército, em Brasília. Segundo a empresa, o contrato, estimado em R$ 6 milhões, é válido por dois anos e vai substituir o antivírus Panda. .

De acordo com o general Antonino Santos Guerra, do CCOMGEX, a seleção do BluePex AVware como novo antivírus do Exército - feita via licitação - vai ao encontro às diretrizes traçadas na Estratégia Nacional de Defesa, aprovada pelo Presidente da República em 2008, que visa o fomento de tecnologias nacionais que aumentem a autonomia do País em relação ao exterior.

O fato de utilizar uma solução nacional no nosso parque de TI nos oferece uma maior segurança, que não pode ser alcançada com uma empresa internacional. Temos grande expectativa de recebermos uma proteção e apoio jamais alcançados nos contratos vencidos por empresas estrangeiras”, afirma.

O acordo firmado prevê a substituição da tecnologia utilizada atualmente pelo Exército em todo o Brasil pelo BluePex AVware, e também a troca de informações para o desenvolvimento de um antivírus nacional cada vez mais robusto. “A BluePex nos disponibilizará o código fonte do antivírus e dará acesso a seu laboratório para o treinamento de efetivos militares na preparação de vacinas. Esse tipo de serviço é inédito, e só pode ser obtido com segurança com uma empresa brasileira”, diz o general.

Guerra ressalta que a seleção da BluePex é um passo a mais para que outros serviços referentes à área cibernética sejam viabilizados por empresas nacionais. “O Brasil possui um dos maiores parques de tecnologia da informação do mundo, tem competências na área de TI que não deixam a desejar a nenhum país. Há previsão de novos recursos orçamentários e novas aquisições deverão ocorrer junto a empresas brasileiras”, completa.

Para Jefferson Penteado, presidente da BluePex, o contrato firmado com o Exército é uma grande conquista para a empresa, que há mais de 20 anos trabalha no desenvolvimento de um antivírus genuinamente brasileiro.  “O apoio do Exército é e será essencial para que a BluePex continue evoluindo e ganhe força em um mercado que ainda é dominado por empresas estrangeiras. A seleção do antivírus mostra que as pessoas que estão no comando militar têm consciência da importância de desenvolver tecnologias nacionais para uma política de defesa cibernética consistente”, afirma.

 
Laboratórios

O executivo ressalta que um dos grandes diferenciais do acordo firmado será a implementação de um laboratório de análise de vírus dentro das instalações do Exército. “Isso permitirá que todos os vírus e malwares encontrados na rede do Exército sejam avaliados rapidamente dentro da própria instituição, sem que tenham que ser enviados para laboratórios de análise no exterior para a criação da vacina”, explica.

Além das instalações dentro do CCOMGEX, o Exército contará também com o apoio dos laboratórios do BluePex AVware já existentes em Limeira (SP) - onde fica a sede da empresa - e São Paulo, bem como de novas estruturas que devem ser implementadas durante o ano.

Em conjunto com o Exército, buscaremos desenvolver parcerias com universidades federais para implementar novos laboratórios nos campi. Assim, não apenas aprimoraremos a estrutura mas também contribuiremos para a formação de jovens interessados na área de segurança e defesa cibernética. A contribuição desse público é e continuará sendo importante para o aprimoramento do antivírus”, afirma Penteado.


Fonte: TI INSIDE Online - SEGURANÇA
Publicado em: 23-01-2012

segunda-feira, 23 de janeiro de 2012

Por que a Apple fabrica seus produtos longe dos EUA?

Em reportagem, New York Times acaba com a ideia de que apenas os custos menores fazem a empresa sair do seu país na produção; Brasil deve receber fábrica em breve.

Não são apenas os custos menores de mão de obra que estão por trás da decisão da Apple de fabricar a maior parte dos seus produtos fora dos Estados Unidos, de acordo com uma nova reportagem do New York Times.

Publicado no final de semana, o artigo do jornal americano joga um pouco de luz sobre a decisão da marca de usar fábricas em outros países em vez de locais nos EUA – um questionamento que o presidente do país Barack Obama já chegou até a fazer ao ex-CEO da empresa, Steve Jobs.

Segundo o jornal, não seriam apenas os custos menores, mas uma crença de que a fabricação em indústrias da Ásia e da Europa (o Brasil deve receber uma fábrica de iPads e iPhones em breve, por meio da Foxconn) oferece melhor escala e flexibilidade, assim como acesso a mais trabalhadores hábeis e aplicados, indisponíveis nos EUA.

Apesar de a Apple não ter participado de forma oficial da reportagem – a empresa não quis comentar o assunto – há muitas informações obtidas junto a atuais e antigos funcionários da fabricante.

Essa reportagem é baseada em entrevistas com mais de três dezenas de ex e atuais funcionários e contratados da Apple – muitos dos quais pediram anonimato para proteger seus empregos – assim como economistas, especialistas em produção, experts em comércio internacional, analistas de tecnologia, pesquisadores acadêmicos, funcionários de fornecedoras da Apple, rivais e parceiros corporativos, e oficiais do governo”, diz o NYT.

A Apple possui cerca de 40 mil funcionários nos EUA, com outros 20 mil espalhados pelo mundo. Além disso, algo em torno de 700 mil pessoas trabalham indiretamente para a empresa (por meio de contratantes e afins) – e ficam em sua maioria fora dos EUA.

Um exemplo da razão porque a fabricação acontece no extremo Oriente é a decisão de Jobs de mudar a tela do primeiro iPhone semanas antes do lançamento do produto. O executivo percebeu que suas chaves riscaram a tela de um protótipo do aparelho e exigiu que novos displays.

Um ex-executivo da Apple lembra que em uma unidade de montagem em Shenzhen, na China, 8 mil funcionários receberam "uma bebida quente e um biscoito" e foram colocados para trabalhar na linha de produção das novas telas. Dentro de poucos dias, passavam pela fábrica uma média de 10 mil aparelhos diariamente.

Outra razão para a decisão de fabricar e montar produtos no extremo Oriente é que a infraestrutura necessária já está por lá – fábricas que produzem diversos componentes necessários para montar um iPhone ou iPad, por exemplo. Por isso, enviar todos os componentes para montar os produtos nos EUA simplesmente não faz sentido.

O crescimento da Foxconn, parceira de fabricação da Apple e companhia que monta cerca de 40% dos aparelhos eletrônicos do mundo, é outra razão pela qual a Apple usa o extremo Oriente como base de fabricação.

Uma unidade da Foxcon na China – conhecida como Foxconn City – tem 230 mil funcionários, sendo que um quarto deles mora em alojamentos no local.

A Foxconn emprega cerca de 300 guardas para direcionar o tráfego de caminhada para que os funcionários não sejam esmagados nas passagens estreitas das portas. A cozinha central da unidade faz uma média de três toneladas de porco e 13 toneladas de arroz por dia.

Apesar de as unidades de produção serem limpas, o ar dentro de casas de chá próximas é enevoado com a fumaça e o mau cheio de cigarros, relata a reportagem.

Fonte: Macworld / Reino Unido
Publicado em: 23-01-2012

quinta-feira, 12 de janeiro de 2012

As previsões sobre as principais ameaças para 2012

O McAfee Labs divulga anualmente as principais formas de ameaças virtuais previstas para o ano que se inicia. De acordo com a análise realizada nos últimos 12 meses sobre as atividades dos cibercriminosos, a equipe de engenheiros da McAfee avaliou que deverá haver um aumento dos ataques destinados a serviços públicos, sistemas operacionais, dispositivos móveis, spams e ameaças envolvendo questões políticas (hacktivismo) e ciberguerra.

Em geral, 2012 tende a apresentar uma elevação de muitas das ameaças que ganharam espaço recentemente. A seguir, a McAfee destaca algumas das ameaças que poderão afetar diretamente os consumidores finais:

1. Violação de serviços públicos, como água e energia

Em 2011, os responsáveis pelos sistemas de distribuição de água do sul da Califórnia contrataram um hacker para localizar vulnerabilidades em suas redes de computadores. Esse hacker assumiu rapidamente o controle dos equipamentos e adicionou substâncias químicas à água potável em apenas um dia.

Muitas das redes de infraestruturas industriais, de serviços públicos e nacionais não foram implementadas para a conectividade moderna, o que as torna vulneráveis. A previsão é que os responsáveis por ataques tirem proveito dessa situação em 2012, para realizar chantagens ou extorsões. É possível ainda haver violação dos serviços públicos.

2. Carros, aparelhos de GPS e outros dispositivos comprometidos

Os cibercriminosos já realizaram ataques a sistemas operacionais (até mesmo hardwares) incorporados para obter o controle de carros a aparelhos de GPS e equipamentos médicos. É possível fazer isso de duas maneiras: infiltrando-se no dispositivo enquanto ele ainda é fabricado ou levar os usuários a baixarem malwares que penetrem na raiz do sistema. Em 2011, os hackers realizaram apenas alguns ataques desse tipo. É provável, porém, que se tornem mais eficazes a partir de 2012, com alvo em sistemas de aparelhos eletroeletrônicos.

3. Malware voltado para celulares

Os cibercriminosos têm desenvolvido malwares destinados a smartphones na forma de aplicativos mal-intencionados. Após o download, eles podem enviar diversos anúncios ou mesmo mensagens de texto a partir do celular infectado. Para atacar plataformas móveis, os criminosos usam os "botnets" (conjunto de computadores comprometidos ou redes de robôs, tradicionalmente usados para ações como o envio de spams). Os malwares móveis ainda não são comuns, mas esses ataques devem aumentar ao longo do ano.

4. Mais spams em sua caixa de entrada

A tendência em relação aos spams é o envio de e-mails de empresas de publicidade que obtêm suas listas de destinatários por meios desconhecidos, porém legais. As companhias podem obter as listas de empresas que encerraram suas atividades ou fazer parceria com outras entidades de publicidade ou provedores de listas de e-mails sem levar em consideração as políticas de privacidade.

Nos EUA, por exemplo, isso é possível porque, de acordo com a Lei CAM-SPAM dos Estados Unidos, os anunciantes não são obrigados a receber a aceitação dos destinatários antes de enviarem publicidade. Como esse método é mais barato e menos arriscado do que bombardear usuários com spams a partir de redes de computadores comprometidos, essa atividade continuará a crescer em 2012, gerando mais spams na caixa de entrada de e-mails.

5. Mudanças políticas por meio do hacktivismo

Essencialmente, o hacktivismo é o uso de computadores ou redes de computadores e redes sociais para protestar ou promover mudanças políticas. Um exemplo é o grupo Anonymous, que exerceu atividades de grande repercussão no último ano, como tirar do ar o site da Bolsa de Valores de Nova York, em um gesto de apoio aos protestos do movimento Occupy Wall Street.

A McAfee acredita que 2012 será um ano com violações digitais mais organizadas. Isso significa que as figuras públicas, como políticos e líderes da indústria, podem ser alvos de ações políticas ou ideológicas. Como resultado, há chance de sites e sistemas normalmente usados pelos consumidores se tornarem vítimas de ataques.

6. Ciberguerra


Recentemente, observamos um aumento na espionagem high-tech e em outras técnicas virtuais para obter informações. Entretanto, alguns países já percebem o potencial de ciberataques contra infraestruturas essenciais, com difícil proteção.


Dicas para se proteger em 2012

1. Não ser parte do problema


Muitas das técnicas usadas por hackers e hacktivistas dependem de “botnets” que dominam o computador e permitem que hackers usem o sistema para enviar spams ou executar ataques. Para se prevenir, é preciso ficar atento a sites que solicitam o download de softwares adicionais. Além disso, recomenda-se fazer downloads apenas de empresas nas quais o consumidor confia. Não clicar em um link de um spam ou mensagem de desconhecidos, pois isso pode levar ao download de um robô (“bot”) no computador. Além disso, desligar o equipamento sempre que não for utilizá-lo, pois, quando a máquina está desconectada da Internet, os criminosos não podem acessá-la.

2. Proteger o computador


Utilizar uma solução de segurança atualizada que contemple antivírus, antispyware, firewall e um programa de classificação e verificação da segurança de sites.

3. Usar senhas de alta segurança


O consumidor pode ser alvo de hackers que queiram invadir seus sistemas, principalmente se trabalhar em uma instituição financeira, empresa de serviços públicos, de energia ou de telecomunicações. Para evitar os ataques, deve-se criar senhas que combinem letras (maiúsculas e minúsculas), números e caracteres especiais, com mais de seis caracteres. Mudar a senha com frequência também é essencial.

4. Ter muito cuidado ao ler e responder a e-mails


Para evitar ataques de spearphishing ou phishing (fraude eletrônica para roubo de informações), usados pelos hackers para acessar e-mails de trabalho a fim de invadir sistemas, responder apenas a e-mails de conhecidos e não fornecer informações pessoais a empresas que as solicitarem por e-mail. Cuidado com ofertas generosas e não concordar em revelar informações pessoais para participar de promoções.

5. Proteger o smartphone ou tablet


Baixar aplicativos para dispositivos móveis somente nas lojas de aplicativos oficiais. Atentar às opiniões de outros usuários que já adquiriram esses aplicativos antes de fazer o download e usar apenas apps de lojas como iTunes e Android Market. Utilizar uma proteção contra ameaças de malware móvel, não somente para manter a segurança contra vírus e navegar com seu dispositivo móvel de maneira segura como também para manter a privacidade, e em caso de perda ou roubo.

Fonte: TI INSIDE Online - Segurança
Publicado em: 09-01-2012