27/11/2008

Novo Super Computador da NVIDIA - 4 Teraflops de baixo custo

"A Nvidia, fabricante de processadores gráficos e outros equipamentos, anunciou um novo computador de baixo custo e que pode ser ligado em cluster. Com isso, disse a empresa, os supercomputadores estão ficando mais acessíveis. Para reforçar essa idéia, a Nvidia inclusive batizou o produto de Tesla Personal Supercomputer.

O computador tem como base o arquitetura Cuda de processamento paralelo. Dentro dele vão placas que carregam o processador gráfico Tesla C1060. Segundo a companhia, esses computadores podem ter até 250 vezes o poder de processamento de um PC comum. Esses "supercomputadores pessoais" tem até 4 teraflops (4 trilhões de operações por segundo) de velocidade e podem ser usados em simulações complexas e no processamento de números, disse a Nvidia." (Continua)

Fonte: http://computerworld.uol.com.br

26/11/2008

Mais de 300 sites do governo invadidos, incluindo da FAB

"Um dos grupos mais antigos e ainda em atividade, conhecido como Fatal Error, invadiu na noite de ontem o site da Força Aérea Brasileira. Juntamente com este ataque o defacer desfigurou outros 6 sites da FAB.

Entramos em contato com o defacer, para descobrir qual foi o método utilizado no ataque e descobrimos que a falha explorada foi SQL Injection.
Segundo o defacer o site da FAB está "todo vulnerável" a ataques de SQL Injection.
Este tipo de ataque não depende de sistema operacional ou da linguagem de programação do site (ASP, PHP, ColdFusion e etc...), os fatores que levam a este tipo falha são o erro no tratamento de querys sql por quem desenvolveu o site, permitindo assim ao defacer manipular as informações dentro do banco de dados usando apenas a URL do site e somado com a configuração errada do webserver, leva ao agravamento da falha de segurança, permitindo muitas vezes que um usuário malicioso envie arquivos para dentro do servidor.

Este grupo efetuou entre os dias 19 e 21 deste mês o maior ataque a sites do Governo Brasileiro, com um total de 302 invasões e novamente por uma falha de SQL Injection...

Apesar da maioria dos administradores de rede e/ou servidores web não darem muita importância as páginas criadas pela sua equipe de programadores webs, eles deveriam ao menos configurarem seus servidores de maneira adequada, para evitar que um pequeno ataque de SQL Injection, possa resultar em uma invasão em massa ou o que é muito pior, o roubo de todas as informações do banco de dados, através de um DUMP remoto.
Mas como existe uma grande diferença entre o que é correto fazer e o que realmente fazem, temos registrado centenas de ataques a empresas mundialmente famosas e inúmeros sites de Governo, e quase todos, por um ataque de SQL Injection." (Artigo original)

Fonte: http://br.zone-h.org

25/11/2008

Número de SPAMs diário cai 41%

"Total de spams enviados diariamente caiu de 190 bilhões em outubro para 112 bilhões no dia da desativação. Queda é temporária.

O volume de spams caiu 41% mundialmente após a rede de botnets McColo Corp. ser desligada, informou a IronPort.

A rede saiu do ar após seu provedor de internet cortar sua conexão, segundo o jornal Washington Post. Entre os clientes da McColo, havia grupos de cibercrime que rodavam os maiores botnets para emissão de spams e distribuição de malwares.

“Imediatamente após a rede ser desligada, vimos uma queda gigantesca no volume de spams”, afirma o gerente de produtos da IronPort, Nilesh Bhandari." (Continua)

Fonte: http://computerworld.uol.com.br

24/11/2008

85% dos brasileiros acessam redes sociais


No mês de setembro, 85% dos usuários de internet no Brasil acessaram redes de relacionamento social, um aumento de 9 pontos percentuais em relação ao ano passado, quando esses sites foram visitados por cerca de 76% dos internautas brasileiros, de acordo com uma pesquisa realizada pela consultoria americana comScore.

Quando comparado com outros países, com ao menos 10 milhões de visitantes únicos mensais a sites da internet, o Brasil obteve o segundo maior alcance percentual na categoria redes sociais, ficando pouco atrás do Canadá, que obteve 87%. Além disso, ficou à frente de países como o Reino Unido, com índice de 78,4%, e Estados Unidos, com 70,2%.

"Para os usuários da internet no Brasil, as redes sociais continuam prosperando com uma atividade imensamente popular", afirmou Alex Banks, diretor para a América Latina da comScore, ressaltando que uma provável razão para o sucesso das redes sociais no país se deve ao seu conceito de comunidade on-line, que se encaixa muito na cultura brasileira, a qual se caracteriza bastante pelas atividades sociais e o convivio em comunidades. (Continua)

Fontes: http://www.tiinside.com.br

13/11/2008

Vírus 'I love you' vai virar filme

O mesmo filme que aterrorizou a vida de internautas e usuários de computadores pelo mundo vai estrear com a atriz Briana Evigan em filme em 2009.

"Um estúdio asiático concluiu as filmagens do longa-metragem inspirado no vírus de computador “I Love You” -- em 2000, ele causou uma epidemia global espalhando-se por computadores que utilizavam o programa de e-mail Outlook, da Microsoft.

O título do filme, “Subject: I love you”, faz uma referência ao assunto dos e-mails que espalhavam essa praga. Com lançamento previsto para 2009, ele é estrelado pela atriz norte-americana Briana Evigan e foi rodado nas ruas de Manila, capital das Filipinas. " (Notícia na íntegra)

Fonte: http://g1.globo.com

CCJ discute regulamentação da profissão de Analista de Sistemas

"Atendendo a requerimento do senador Jarbas Vasconcelos (PMDB-PE), a Comissão de Constituição, Justiça e Cidadania (CCJ) realizou nesta terça-feira (11) uma audiência pública para discutir a regulamentação da profissão de Analista de Sistemas, proposta em projeto de lei (PLS 607/07) pelo senador Expedito Júnior (PR-RO). A matéria também tramitou nas Comissões de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) e de Assuntos Sociais (CAS).

Foram convidados para a audiência o professor do Departamento de Ciência da Computação da Universidade Federal de Minas Gerais (UFMG) Roberto Bigonha; o presidente da Sociedade Brasileira de Computação (SBC), José Carlos Maldonado; o presidente da Federação Nacional das Empresas de Serviços Técnicos de Informática e Similares (Fenainfo), Maurício Mugnaini; o presidente do Sindicato de Profissionais de Processamento de Dados do Estado de São Paulo e da Central Geral de Trabalhadores do Brasil (CGTB), Antônio Fernandes dos Santos Neto; e o representante do Ministério do Trabalho, Márcio Alves Borges. (Notícia na íntegra)"

Fonte: http://www.senado.gov.br


12/11/2008

Usuário digita "reboot" e seu G1 reinicia

"Um usuário do celular G1 descobriu um bug acidentalmente ao digitar a palavra "reboot" e constatar que seu aparelho foi reiniciado automaticamente, informou a BBC.

“Eu estava no meio de uma conversa de texto (SMS) com minha namorada, quando ela perguntou porque eu não havia respondido”, disse o usuário chamado jdhorvat ao postar sua descoberta no site do Google.

“Eu tinha acabado de reiniciar meu celular e a primeira coisa que eu escrevi a ela foi que eu havia feito um “reboot” - o que para minha surpresa, reiniciou meu aparelho”.

O Google agiu rapidamente para resolver o problema, que faz com que, a partir de um comando, o celular interprete qualquer texto inserido logo depois de o aparelho ter sido ligado.

O Google já criou um software para corrigir a falha. Já disponível nos Estados Unidos e Reino Unido, os clientes devem receber a atualização nesta quarta-feira (12/11).

O celular G1 da T-Mobile é o primeiro aparelho a executar o sistema operacional Android, do Google."

Fonte: http://idgnow.uol.com.br/seguranca

11/11/2008

YSTS - Sorteio de convites para o evento You Shot the Sheriff

"Se você estava triste, cabisbaixo, pois ninguém te chamou para o YSTS e você estava sem grana pra comprar o lote limitado de entradas que foi vendido, seus problemas acabaram ;-)

Eu vou sortear um convite entre os assinantes do meu blog. A regra é a seguinte: o convite será sorteado entre aqueles que estiverem na lista de assinantes via e-mail do blog até às 23:59 da próxima quarta-feira (dia 12/11).

Se você já assina o blog por e-mail, valeu! Se você assina via RSS e quer participar vai ter que se inscrever por e-mail também (depois você cancela chatão ;-)

Se você ainda não assina, segue o link: http://aramos. org/

Se você está por fora do mais incrível evento de segurança já feito no mundo ;-) há mais informações em www.ysts.org . Será em São Paulo, num local secreto a ser divulgado somente aos participantes, na próxima segunda-feira, 17/11.

O convite que eu vou sortear dá direito a participação integral no evento e no after party que vai rolar no dia 18/11 à noite. Mosca branca!"

Este foi o anúncio de Anderson Ramos organizador do evento em uma lista de discussão, a respeito de sorteio por convites para o evento You Shot the Sheriff, que ocorrerá no dia 17 de novembro de 2008.

Rio de Janeiro - Encontro Tecnológico

Matrix - rodando no Windows XP

"Todos conhecemos a trilogia de sucesso protagonizada por Keanu Reeves, Matrix. Nesta história, um mundo pós apocalíptico é dominado pelas máquina, que criamram um mundo virtual onde os seres humanos "vivem". Mas, como seria o Matrix, o sistema mais complexo já projetado nas telas do cinema se o mesmo fosse rodado no Windows XP?" (PCGameXP)

IBM - Internet Interira dentro de um único computador!

"Que tal a possibilidade de construir um hipercomputador gigantescamente poderoso e enfiar dentro dele a internet inteira rodando como uma aplicação? Parece devaneio? Idéia escabrosa? Sim, mas é exatamente esse o objetivo declarado da IBM com seu Projeto .


Orgulho auriverde, dois conterrâneos nossos estão à frente desse ousado projeto - Dilma da Silva, pesquisadora e gerente do grupo avançado de sistemas operacionais da IBM, e José Eduardo Moreira, arquiteto-chefe de sistemas no centro de pesquisa Thomas J. Watson da empresa. ( Leia entrevista completa dos dois )

Iniciado em 2007, o Projeto Kittyhawk vem sendo bolado com base nos resultados vitoriosos de vários filões anteriores de pesquisa na IBM. Além de Dilma e José, trabalham nele vários outros pesquisadores da empresa: Amos Waterland, Bryan Rosenburg, Jonathan Appavoo e Volkmar Uhlig. Esse grupo de crânios construiu o novo sistema baseado na arquitetura única do supercomputador Blue Gene, da IBM. " (continua)

Fonte: http://oglobo.globo.com/tecnologia

Mercado de Eletrônicos revolucionado por nova geração de baterias

"A indústria de eletrônicos pode ser transformada com a chegada ao mercado, no início do próximo ano, de baterias de íon lítio de última geração, que, segundo seus criadores, aliam potência, segurança e um respeito maior ao meio ambiente.

O primeiro produto a incorporar a nova tecnologia, desenvolvida pela empresa americana Boston Power, são laptops. As baterias devem mudar a rotina dos usuários que trabalham em modo portátil (sem conectar o computador na tomada), já que um único jogo oferecerá mais de três horas de operação diária durante três anos e pode ser recarregado até 80% de sua carga máxima em apenas 30 minutos.

Seus criadores acreditam que a nova tecnologia representa uma mudança de paradigma para a indústria, com o potencial de transformar a forma como nos relacionamos com aparelhos eletrônicos de maneira geral.

As baterias de íon lítio convencionais, introduzidas na década de 90, começam a se deteriorar após o primeiro mês de uso, oferecendo progressivamente menos horas de funcionamento depois de recarregadas. O problema afeta usuários de todos os tipos de eletrônicos, um bom exemplo são os telefones celulares.

A indústria vinha aguardando com expectativa a chegada de baterias que pudessem tornar possível a emergência de uma nova geração de eletrônicos." (Continua)

Fonte: http://oglobo.globo.com/tecnologia


Brasil - Empresa pública de tecnologia

"A partir desta segunda-feira (10/11), existe oficialmente o Centro Nacional de Tecnologia Eletrônica Avançada (Ceitec), empresa pública de tecnologia. O texto que aprova a criação da entidade foi publicado hoje no Diário Oficial da União e, conforme decreto número 6.638, o capital inicial é de R$ 42 milhões. Segundo a publicação, fica a cargo do Ceitec o desenvolvimento de soluções tecnológicas e científica “para o progresso e o bem-estar da sociedade brasileira”. Entre as atividades da nova empresa, está a produção de circuitos integrados – ainda não fabricados no País – que já deve acontecer no ano que vem.

Compete à empresa: produzir e comercializar semicondutores e sistemas de circuitos integrados; comercializar e conceder licenças ou de direitos de uso, de marcas e patentes de bens ou de produtos e transferência de tecnologias adquiridas ou por ela desenvolvidas; prestar consultoria e assistência técnica especializada no âmbito de sua atuação; elaborar testes de lotes de circuitos integrados.

Além disso, a empresa deve: atrair investimentos; formar recursos humanos; disponibilizar infra-estrutura para pesquisa, desenvolvimento, projeto; criar e consolidar ambiente propício ao desenvolvimento científico e tecnológico; promover e suportar empreendimentos inovadores, tanto na área de hardware como de software; possibilitar acesso a informações, criação de parcerias, redes de aperfeiçoamento tecnológico, de comercialização e de serviços; elaborar estudos e realizar de pesquisas; e realizar pesquisa tecnológica e de inovação, isoladamente ou em conjunto com instituições de ensino superior, centros de pesquisa e desenvolvimento, demais órgãos da administração."

Mais informações: Diário Oficial

Fonte: http://www.b2bmagazine.com.br


07/11/2008

Quebrada criptografia WPA para Wireless

"Após a quebra do padrão WEP, os especialistas em proteção aconselharam os usuários de redes WiFi a partir para a criptografia WPA, considerado muito mais seguro.

Mas isso mudou. O pesquisador Erik Tews – conhecido por ter quebrado o padrão WEP – afirmou que encontrou uma maneira de atacar parcialmente o WPA. O método vai ser apresentado na conferência de segurança PacSec em Tókio, Japão, na próxima semana.

No ataque, Tews afirma que consegue acessar quaisquer dados que estiverem sendo trafegados do roteador para o laptop com proteção WPA. A técnica permite, também, que seja enviada informação falsa para o computador.

Tews explica que ele e seu colega pesquisador Martin Beck quebraram a chave do protocolo TKIP usado no WPA, em um período curto de tempo: entre 12 a 15 minutos, segundo Dragos Ruiu, organizador da conferência PacSec.

Mas eles ainda não conseguiram quebrar as chaves de criptografia usadas para proteger os dados que vão do PC para o roteador

A técnica de ataque consiste em enganar o roteador WPA e fazê-lo enviar grande quantidade de dados. Isso facilita quebrar a chave e, ao combinar com uma nova estratégia matemática, eles conseguem quebrar o WPA muito mais rapidamente, disse Ruiu.

Tews planeja publicar o trabalho em uma publicação acadêmica nos próximos meses. Uma parte do ataque foi adicionado à ferramenta de hacking Aircrack-ng Wi-Fi.

O padrão novo WPA2 está imune ao ataque desenvolvido por Tews e Beck."

Fonte: http://g1.globo.com

06/11/2008

Empresas catarinenses são certificadas MPS.BR

"As empresas catarinenses Poligraph, Next Millenium/Dualline, Ilog Tecnologia e CNX/Boreste, todas de Florianópolis, conquistaram a certificação MPS.BR (Melhoria de Processo de Software Brasileiro). As quatro empresas participaram de um projeto cooperado organizado no início de 2007 pela Associação Catarinense de Empresas de Tecnologia (ACATE) para auxiliar as associadas no processo de conquista do MPS.BR. A Poligraph conquistou o Nível F do modelo e Dualline, Ilog e Boreste, o Nível G.

O Modelo de Referência MPS.BR tem como objetivo melhorar a qualidade e a produtividade do software brasileiro e foi desenvolvido com base nas normas ISO 15504 e ISO 12207, normas relacionadas à qualidade de software, reconhecidas internacionalmente. O Modelo, no entanto é voltado para a realidade brasileira, oferecendo custos mais acessíveis de implantação do que outras normas e padrões como o CMMI (Capability Maturity Model Integration). Desde dezembro de 2003, quando o MPS.BR foi criado, 107 empresas foram avaliadas com sucesso no país. Em Santa Catarina as únicas empresas avaliadas foram as do projeto cooperado da ACATE." (Continua)

Fonte: http://www.acate.com.br

Aluguel de redes zumbis

"Está cada vez mais fácil a ação de cibercriminosos online. Agora, um relatório da firma de segurança RSA aponta uma nova tendência que permite a contratação de redes botnets por preços tão baixos quanto US$ 299 por mês.

Segundo o site ZDNet, o modelo parece se inspirar no conceito de computação em nuvem e permite a qualquer usuário contratar o serviço para - por exemplo - spam ou roubo de credenciais bancárias.

O assunto foi levantado por Uri Rivner, especialista responsável pelo setor de novas tecnologias na RSA, durante a RSA Conference Europe 2008, que aconteceu em Londres no fim de outubro. A organização dos cibercriminosos é tanta que mediante mensalidade o serviço oferece atualizações e correções constantes.

Redes botnets podem ser utilizadas para diversos fins, desde infectar outros usuários com malware até dirigir ataques de sobrecarga de servidores (DoS) para derrubar redes corporativas. Uma rede botnet é composta por computadores de usuários domésticos e empresariais infectados com um determinado tipo de vírus, semelhante a um trojan. Uma vez infectadas, as máquinas (normalmente em número superior a dezenas ou mesmo centenas de milhares) podem ser controladas à distância por uma única pessoa. Normamente, o proprietário do PC infectado nem percebe que seu computador é um zumbi e faz parte de uma botnet, já que este continua funcionando normalmente sem nenhuma diferença aparente. Uma parcela significativa dos computadores da internet (o que inclui boa parte dos leitores desta nota) estão infectados ou vulneráveis à infecção." (Continua)

Fonte: http://br.noticias.yahoo.com

TIM vai criar rede ótica própria

"O esgotamento da capacidade das redes de telefonia levou a TIM a optar pela implantação de sua própria rede de fibra ótica. Hoje, o presidente da operadora, Mário César Araújo, revelou que a companhia já construiu a rede do Rio de Janeiro e que deverá fazer o mesmo em mais seis cidades, entre elas São Paulo e Belo Horizonte.

Questionado sobre o valor que será investido na implantação das redes, Araújo preferiu não revelar. Disse apenas que a rede do Rio de Janeiro saiu por cerca de R$ 40 milhões.

O executivo informou ainda que o processo de licitação para a rede de São Paulo já está em andamento, porém não deu maiores detalhes.

A TIM encerrou o terceiro trimestre deste ano com lucro líquido de R$ 22,5 milhões, revertendo um prejuízo de R$ 126,9 milhões registrado no mesmo período de 2007. A receita líquida ficou em R$ 3,35 bilhões, alta de 6,1% em igual intervalo de comparação."

Fonte: http://oglobo.globo.com

RNP: Cursos de segurança de TI

A Rede Nacional de Pesquisa (RNP), órgão responsável pela internet usada nas universidades brasileiras, vai oferecer dois cursos de segurança em TI por meio da Escola Superior de Redes.


Na unidade da instituição localizada no Rio de Janeiro, os interessados já podem fazer a pré-matrícula na turma de “Tratamento de incidentes de segurança”, que ocorrerá de 10 a 14 de novembro. As aulas vão ocorrer em período integral, das 9h às 17h, e será preciso desembolsar R$ 1.920. O treinamento inclui simulações e exercícios práticos.

O outro curso, “Gestão de segurança da informação”, ocorrerá na segunda quinzena de novembro na nova unidade da Escola Superior de Redes, inaugurada na última quarta-feira (29) em Cuiabá. Entre os temas abordados estão desde direito digital e crimes de informática até análise de riscos na área e criação de políticas de segurança. O custo será de R$ 1.440.

As inscrições podem ser feitas no site oficial da instituição, que também traz informações sobre o conteúdo dos programas e sobre futuros treinamentos.

Fonte: RNP

Prêmio TI & Governo 2008 para Projeto Tiradentes Digital

"A Universidade Federal de Ouro Preto (UFOP) ganhou o Prêmio TI & Governo 2008, na categoria E-Serviços Públicos, em reconhecimento à importância do projeto Tiradentes Digital, do qual participa a RNP. O projeto busca ampliar o acesso à Internet nas escolas públicas e postos de saúde do município. À RNP cabe o fornecimento de serviços para a implantação das redes sem-fio. Para a premiação em destaque, foram analisados critérios como o caráter inovador e a relevância social do projeto.

A iniciativa também sairá no Anuário TI & Governo 2008, da editora Plano Editorial, responsável pela publicação de livros, revistas e newsletters especializadas em tecnologia da informação e telecomunicações. O coquetel de premiação e o lançamento da 48ª edição do Anuário TI & Governo acontecem no dia 2 de dezembro, em São Paulo."

Fonte: RNP

04/11/2008

Microsoft - Pragas virtuais crescem 43%

A quantidade de softwares que podem provocar danos aos computadores que funcionam com o sistema operacional Windows aumentou 43% na primeira metade de 2008, segundo um relatório da Microsoft divulgado nesta segunda (3).

O estudo "Security Intelligence Report", que a empresa publica duas vezes ao ano, afirma que a ameaça de vírus, malwares e fraudes na internet é cada vez maior, mas, ao mesmo tempo, a segurança do Windows aumentou significativamente.

Segundo a Microsoft, as melhorias de

segurança no Windows Vista e Windows XP fizeram com que o sistema operacional se tornasse menos atraente para os hackers, que agora se concentram em encontrar falhas de segurança em programas individuais.

Durante a primeira metade do ano, 90% dos problemas de segurança aconteceram nos aplicativos e só 10% afetaram os sistemas operacionais.

O relatório aponta também que a maioria dos ataques afeta computadores em países e regiões menos desenvolvidos. No Japão, por exemplo, o percentual de computadores afetados por vírus é de 1,8 para cada mil, contra 76,4 do Afeganistão.

Os Estados Unidos registraram no primeiro semestre de 2008 um percentual de infecção de 11,2 para cada mil computadores, 25,5% a mais que nos seis meses anteriores.

Fonte: http://g1.globo.com, Tecnologia

03/11/2008

II Fórum de Inovação Tecnológica e o Meeting Universidade Empresa: Cenários Futuros para Inovação

"O II Fórum de Inovação Tecnológica e o Meeting Universidade Empresa: Cenários Futuros para Inovação, através de painéis, cases e debates, se propõem discutir como as empresas precisam se estruturar para ter sucesso com processos e serviços inovadores.

Este evento apresentará aplicações inovadoras de empresas como Google, RBS, Grupo Pão de Açúcar, IBM, Ponta dos Ganchos Resort, TECNOPUC, Ciser, IDC Brasil, através de sua forma assertiva de planejar as ações com visão de futuro. Acompanharemos a evolução das formas de atuação empresarial através de seus diferenciais criativos.

Além disso, o evento apresenta-se como uma oportunidade de reunir representantes do meio empresarial e acadêmico no intuito de estabelecer ações de incentivo à inovação em santa Catarina... Saiba mais >> "

Hacker Nova-Yorkino apontado por colaborar em ataque

Um nova-yorkino foi apontado por uma acusação de conspiração federal esta semana. Alegou-se que este teria emprestado seus conhecimentos em programação à um cabeça de um grupo hacker acusado de roubar 40 milhôes de números de cartões de crédito e de débito.

Stephen Watt, 25, modificou um programa sniffer de rede conhecido como "blabla" para uso de Albert Gonzalez, um informante do Serviço Secreto que foi indiciado anteriormente este ano por ser o mentor de uma intrusão no clube T.J. Max em 2005-2007, assim como explorado brechas de segurança em BJ’s Wholesale Club, Boston Market, Barnes & Noble, Sports Authority, Forever 21, DSW e OfficeMax.

Gonzalez alegou utilizar o sniffer para capturar números de cartões de crédito e débito de redes hackeadas. Watt modificou "blabla" em diversas datas para suprir asnecessidades de desenvolvimento de Gonzalez, de acordo com informações federias da Corte Federal de Boston. (Continua)

Fonte: http://blog.wired.com

31/10/2008

Terceira versão Beta do Chrome - Mais problemas de Segurança

O Chrome, navegador de internet produzido pelo Google, chegou à terceira versão beta, chamada de 0.3.154.9. A atualização corrige falhas de segurança e melhora a performance geral do programa.

Além disso, aplicativos como Adobe Flash, Microsoft Silverlight e Windows Media e Apple QuickTime tiveram a compatibilidade aprimorada.

A equipe do Google revelou também a correção de uma brecha de segurança que permitia a crackers obter informações pessoais do usuário.

Para atualizar o software, basta clicar no ícone de personalização e controle, no canto superior direito da tela, e escolher a opção “Sobre Google Chrome”.

Ela automaticamente verifica se a versão instalada é a mais recente e, caso não seja, o usuário tem a opção de atualizá-la.

De acordo com dados da consultoria Net Applications, o browser do Google tem 0,78% de participação de mercado e é o quarto mais usado do mundo.

Ele perde para Internet Explorer (71,52%), Mozilla Firefox (19,46%) e Apple Safari (6,65%).

Fonte: wnews

Segurança Microsoft - Boletim MS08-067 corrige falha crítica

"Vulnerabilidade no serviço do servidor pode permitir a execução remota de código (958644)"

"Esta atualização de segurança resolve uma vulnerabilidade reportada em particular no serviço do servidor. A vulnerabilidade pode permitir execução remota de código se um usuário receber uma solicitação de RPC especialmente criada em um sistema afetado. Nos sistemas Microsoft Windows 2000, Windows XP e Windows Server 2003, um invasor pode explorar esta vulnerabilidade sem autenticação para executar código arbitrário. É possível que esta vulnerabilidade seja usada na criação de uma exploração por worm. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar a proteger recursos de rede contra ataques com origem externa ao perímetro da empresa.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Windows 2000, Windows XP, Windows Server 2003 e como Importante para todas as edições com suporte do Windows Vista, Windows Server 2008. Para obter mais informação, consulte a subseção Software afetado e não afetado nesta seção.

A atualização de segurança elimina a vulnerabilidade, corrigindo a maneira como o serviço Servidor manipula solicitações de RPC. Para obter mais informações sobre a vulnerabilidade, consulte a subseção Perguntas freqüentes relacionada à entrada da vulnerabilidade específica presente na próxima seção, Informações sobre a vulnerabilidade.

Recomendação. A Microsoft recomenda que os clientes apliquem a atualização imediatamente." (Continua)

Fonte: Microsoft.

30/10/2008

Ministro de segurança internacional - Brasil precisa avançar em S.I.

"O ministro-chefe do Gabinete de Segurança Institucional da Presidência da República, general Armando Felix, alertou hoje que o Brasil precisa avançar muito na segurança da informação e de comunicações, tendo em vista a vulnerabilidade em que se encontra o governo e a iniciativa privada em relação pirataria.

"Não adianta querer resolver a questão da segurança na tecnologia da informação só através de lei. Primeiro tem que haver o preparo das pessoas que trabalham com as informações sigilosas", disse o ministro, ao assinar acordos de cooperação técnica com órgãos da administração pública federal visando o intercâmbio de informações e de procedimentos relativos gestão de segurança da informação.

A parceria do GSI com os órgãos da administração federal foi assinada durante a abertura do Congresso de Segurança da Informação e de Comunicações do Governo Federal, que se realiza até amanhã (15), no Centro Cultural da Caixa Econômica Federal, em Brasília.

O caminho para a segurança da informação, segundo o general é longo, pois há uma grande quantidade de tentativas de invasão virtual nas redes do governo, assim como na iniciativa privada, o que preocupa muito".

"A pirataria acontece em todos os níveis, desde quando um jovem vê nisso um desafio sua inteligência, aos profissionais que procuram roubar os bancos, havendo também aqueles que procuram acessar o governo ou empresas estratégicas para buscar segredos que através da espionagem possam render resultados financeiros ou estratégicos", disse." (Continua)

Fonte: gazetaonline.globo.com

Fórum Nacional Sobre Certificação Digital - Participação da BRy Tecologia

"A BRy Tecnologia, empresa brasileira especializada no desenvolvimento de soluções de segurança para documentos eletrônicos, participa, de 04 a 06 de novembro, da 6º edição do Fórum de Certificação Digital (Certforum), em Brasília, considerado o maior evento de certificação digital da América Latina. Durante o evento, a empresa irá apresentar casos de sucesso na aplicação da tecnologia BRy. O evento é uma realização do Instituto Nacional de Tecnologia da Informação (ITI), com organização da Câmara Brasileira de Comércio Eletrônico (Camara-e.net). Esta é a segunda participação da empresa no Certforum, que reúne os principais fornecedores e usuários de certificação digital do país. Um dos projetos apresentados pela BRy no evento aborda a utilização da certificação digital na telemedicina. A empresa irá mostrar a experiência bem-sucedida da Rede Catarinense de Telemedicina e como é garantida a segurança das informações médicas por meio de soluções BRy.

A empresa participa ainda de um painel sobre certificação digital e ministra um curso sobre desenvolvimento de aplicações com carimbo de tempo. Voltado para desenvolvedores, o curso mostra como utilizar o carimbo de tempo nas mais diversas aplicações. O objetivo é mostrar para empresas e desenvolvedores de aplicações como o carimbo de tempo pode ser usado para aprimorar e promover requisitos de segurança em suas aplicações." (Continua)

Fonte: segs.com.br

Certificação ISO 27001

"Quando falamos em Segurança da Informação, imediatamente nos vem ao pensamento o imenso universo de Yotta Bytes (MB=106, YB=1024) digitais compostos pelos dados operacionais da empresa. E não estamos totalmente equivocados quanto a isto, pois é neles que estão registrados o histórico de negócios, os resultados financeiros e as evidências do cumprimento de obrigações da organização.

Mas esses dados digitais, na maioria dos casos, já se encontram razoavelmente protegidos, muitas vezes por sugestão ou requisitos dos próprios fabricantes do hardware e software utilizados, sendo que, o tratamento de possíveis ameaças ou vulnerabilidades pós-existentes, é apenas uma questão de investimentos em instalações e tecnologias adequadas." (Continua)

Fonte: baguete.com.br

29/10/2008

Primeiro encontro de TI 2008

"As cidades de São Paulo e Rio de Janeiro recebem, nos dias 27 e 29 de novembro, respectivamente, o 1º Encontro de Tecnologia da Informação (ETI). O evento é destinado a programadores e desenvolvedores web, tendo como público secundário webdesigners, analistas de sistemas, redes e infra-estrutura, gerentes de projeto, jornalistas, publicitários e outros profissionais das áreas de informática e comunicação.

Os temas das palestras e dos debates foram definidos a partir de uma pesquisa online, e abrangem linguagens de programação, CMS livres, métricas na web e padrões W3C. Nas duas cidades haverá café da manhã, Business Center, Espaço Imprensa Digital e happy hour.

Inscreva-se já pelo site www.encontrodeti.com.br. Lá você também confere a programação completa do ETI, os temas das oficinas que aconterão durante o evento e participa dos nossos chats semanais. E fazendo sua inscrição até o dia 31 de outubro, você ganha 10 reais de desconto."

Inscrições: www.encontrodeti.com.br

28/10/2008

Botnets - Especialistas na luta contra pcs zumbis

"Em uma sala sem janelas, no conjunto de edifícios que abriga a sede da Microsoft em Redmond, no Estado de Washington, T. J. Campana, um investigador de crimes da computação, conecta um computador desprotegido e acionado por uma versão antiga do Windows XP à Internet. Em menos de um minuto a máquina está sob o controle de alguém. Um programa remoto que circula pela rede assumiu o controle do computador e fez dele um "zumbi".

O computador em questão e outros zumbis são integrados a sistemas conhecidos como "botnets", unindo computadores domésticos e empresariais em uma vasta rede de robôs que obedecem aos programas automatizados que os capturam e respondem pelo envio da maioria das mensagens de spam, por esforços de obtenção ilegal de informação financeira e pela instalação de software maléfico em ainda outros computadores.

As botnets são um dos flagelos da Internet. As redes de zumbis em operação criadas por um submundo criminoso cada vez mais ativo ultrapassaram a marca do meio milhão de computadores, no mês passado, de acordo com a shadowserver.org, uma organização que rastreia botnets. Ainda que especialistas em segurança tenham reduzido a avaliação para cerca de 300 mil máquinas, isso ainda representa o dobro do total encontrado um ano atrás. O número real pode ser muito mais alto.

Investigadores da Microsoft, que dizem acompanhar cerca de mil botnets em caráter permanente, afirmam que as redes maiores controlam milhões de computadores." (Continua)

Fonte: tribunadonorte.com

TREINAMENTO HACKERS EXPOSTOS SERÁ REALIZADO EM BELO HORIZONTE

As empresas 4NIX e FreeBSDBrasil realizam nova empreitada trazendo para Belo Horizonte o curso Hackers Expostos - Estudo de técnicas de Intrusão para realização de Pentest em redes Corporativas. O curso é fruto de uma parceria entre a FreeBSDBrasil e 4NIX que sempre tem buscado realizar treinamentos de alto nível em Belo Horizonte.

A 4NIX, empresa de treinamentos de Software Livre e Sistemas Unix Like irá realizar em novembro uma turma especial do curso Hackers Expostos, recém atualizado, em Belo Horizonte / MG, nos dias 15/11 e 16/11 e 29/11 e 30/11, nas dependências da FreeBSDBrasil. O curso será ministrado pelo Prof. Msc Sandro Melo, e contará com um diferencial quanto a escolha do sistema operacional utilizado – cada aluno irá decidir se vai utilizar Linux ou FreeBSD, afim de desenvolver as atividades práticas durante as aulas.

A infra-estrutura da FreeBSDBrasil

A infra-estrutura é de ótima qualidade como pode-se comprovar pela descrição dos equipamentos:
- Modernas estações equipadas com Processadores de 2Ghz;
- 512 MB de memoria DDR;
- Unidades de armazenamento de 40GB;
- Monitores de 17 polegadas;
- Mouse óptico;
- Infra-estrutura de rede Wireless e Wired ( segue o padrão 802.11 Wireless multi-modo);

Obs.: As estações contam com uma interface adicional de rede para o bom aproveitamento dos tópicos abordados durante o treinamento, que necessitem estações dual-homed, como Firewall, roteamento, NAT e VPN.

"A FreeBSDBrasil embora seja uma empresa, possui grandes contribuições à comunidade FOSS, que não se limitam a patrocínios financeiros. Além de atuarem como contribuidores de PORTS e PROCTORS da BSDA atuam na realização de eventos para divulgar o FreeBSD, como o BSDCOM. É referência para a comunidade OpenSource mundial. Entre esse e tantos outros motivos é gratificante poder atuar em parceria com gente tão competente e dedicada", afirma Sandro Melo, diretor de capacitação da 4NIX.

"Estamos certos do sucesso de mais esse curso em parceria com a 4nix, pois será ministrado com a maestria de sempre do Sr. Sandro Melo, abrangendo um conteúdo muito atual na área de segurança". Ratifica - Jean Melo -FreeBSDBrasil.

"Ficamos felizes em poder atuarmos mais uma vez em Belo Horizonte com um curso reconhecidamente como um dos melhores nessa categoria no país, totalmente atualizado" complementa, Sandro Melo.

Sandro Melo já teve a oportunidade de ministrar este curso para membros das Forças Armadas, policiais atuantes em ações contra crimes por meios eletrônicos de Brasília, São Paulo, Belém, Goiás, Mato Grosso, Rio de Janeiro e até da ABIN (Agência Brasileira de Inteligência).
Carga horária: 36 horas (de 8:00 às 18:00 com uma hora de almoço – não incluso)

Valores:
Pagamento a vista: R$ 1.200,00 (Um mil e duzentos reais)
Parcelado em 3 vezes: 3 x R$ 500,00 (três de quinhentos reais – cartão de crédito)
Datas:
15/11 e 16/11 - Sábado /domingo
29/11 e 30/11 - Sábado /domingo
Local:
Avenida Getúlio Vargas, 54, 3º andar, CEP 30112-020 - Belo Horizonte -MG

UNIVALI - Doutorado em Ciência e Tecnologia Ambiental

UNIVALI: Abertas inscrições para doutorado em Ciência e Tecnologia Ambiental

Estão abertas as inscrições para a seleção do doutorado em Ciência e Tecnologia Ambiental da Universidade do Vale do Itajaí (Univali). Nesse processo são oferecidas cinco vagas e o prazo encerra dia 21 de novembro. São oferecidas três linhas de pesquisa: Estratégias, instrumentos e tecnologias para gestão ambiental; Utilização e manejo de recursos naturais; e Ecologia e processos em ambientes marinhos costeiros.

A documentação exigida para inscrição é o requerimento (disponível no site www.univali.br/ppcta), preenchido e acompanhado de: fotocópias autenticadas de diploma de mestrado, histórico escolar de mestrado e graduação, diploma de graduação, certidão de nascimento e casamento, e carteira de identidade e CPF. Ainda, currículo Lattes comprovado, declaração de proficiência em língua inglesa, duas foros 3X4, proposta de tese, duas cartas de recomendação, carta de aceite de orientação e comprovante de pagamento de taxa no valor de R$ 160,00. As instruções detalhadas, assim como o boleto bancário estão disponíveis no site www.univali.br/ppcta.

O Doutorado em Ciência e Tecnologia Ambiental tem por objetivo formar recursos humanos para atuarem no ensino, gerenciamento, pesquisa e desenvolvimento na área ambiental por meio do conhecimento ecológico interdisciplinar e domínio de ferramentas e tecnologias passíveis de serem aplicadas no entendimento e na resolução dos problemas decorrentes da relação homem-natureza.

Mais informações: (47) 3341-7970.

Fonte: Univali

"Encontro de Ciência e Tecnologia"

"O 2º Encontro de Ciência e Tecnologia do Paraná, promovido pela Seti (Secretaria de Estado da Ciência, Tecnologia e Ensino Superior), com apoio da Unicentro (Universidade Estadual do Centro-Oeste), começou ontem, no Centro de Eventos Pahy.

A abertura teve conferência do filósofo e religioso Frei Betto, sobre o tema Universidade, ética e responsabilidade social. Hoje, faz parte da vasta programação o lançamento da revista "Sem Fronteiras". De conteúdo jornalístico e com linguagem traduzida, a revista será uma forma de levar ao conhecimento de um público mais abrangente informações sobre o que está sendo produzido nas universidades - principalmente paranaenses, conforme disse a editora assistente, Helen Mendes.

A primeira edição terá 94 páginas. O assunto de capa será a bioenergia. Como destaque, a publicação também traz entrevista com o presidente da Sociedade Brasileira de Genética Médica, Salmo Raskin. No lançamento da revista, haverá uma conferência do jornalista Marcelo Leite, colunista da "Folha de S. Paulo", com o tema Resgate da ciência pela cultura; o papel do jornalismo. Leite assina a coluna Ciência em Dia, no caderno Mais! da "Folha de S. Paulo"." (Continua)

Fonte: diariodeguarapuava.com.br

Redes Sociais - 12 dicas de segurança

Orkut, MySpace, Facebook LinkedIn, Twitter, Ning. O número de sites e ferramentas de relacionamento social está crescendo vertiginosamente. As redes sociais são a killer application da internet para qualquer pessoa, não só adolescentes antenados.

Estes sites ultrapassaram os muros do firewall corporativo, fazem parte do nosso arsenal de aplicações mais importantes para smartphone, são uma ferramenta vital para busca séria de emprego e representam a nova maneira de interagir com amigos atuais e novos.

Mas o uso de ferramentas e sites de relacionamento social parece conflitar diretamente com outro princípio fundamental do uso da internet: proteger a identidade do usuário contra roubo.

A participação em redes sociais deixa um rastro de informações pessoais que pode facilitar bastante o roubo de identidade. O que deve fazer um usuário de internet nos dias de hoje? Cada um de nós deve se responsabilizar por sua própria proteção. Confira 12 dicas para ajudar você a praticar garantir sua segurança digital.

Dica 1
Cuidado com o excesso de informações pessoais: as cinco coisas que você nunca deve compartilhar

Social networking significa abrir e compartilhar informações online com outras pessoas, mas existem informações que você nunca deve compartilhar online. Ao protegê-las, você pode impedir desde o roubo de identidade até a sua segurança física. Nunca forneça data de nascimento, endereço residencial, número de telefone (telefone comercial pode ser uma exceção) e Estado onde nasceu



Dica 2
Personalize as opções de privacidade

Cada vez mais, os sites de relacionamento social estão dotando os usuários com maior controle sobre suas configurações de privacidade. Não presuma que você é obrigado a aceitar qualquer configuração que o site lhe dê. Nas seções sobre privacidade, descubra as opções para limitar quem pode ver diversos aspectos de suas informações pessoais

Dica 3
Limite detalhes do seu histórico de trabalho no LinkedIn

Você colocaria seu currículo completo online para todo mundo ver? Provavelmente não. Seria muito fácil os ladrões de identidade utilizarem as informações para preencher um pedido de empréstimo, adivinhar uma pergunta de segurança de senha (como crackers fizeram com a conta de Sarah Palin) ou através de engenharia social, invadir a rede corporativa. Limite os detalhes do seu histórico de trabalho no LinkedIn e em outros sites do gênero. Você também pode expandir detalhes enquanto procura emprego e recolhê-los depois de ser contratado

Dica 4
Não confie, verifique

Dois pesquisadores de segurança demonstraram na conferência Defcon/Black Hat 2008 como é fácil criar um site Facebook ou LinkedIn, com links para sites maliciosos, utilizando uma identidade falsa ou clonada. Ou seja, antes de fornecer informações demais ou clicar em links, você precisa confirmar se uma página que supostamente é de um amigo pertence de fato a ele

Dica 5
Controle os comentários

Os blogs estão começando a usar sistemas de comentários autenticados como o IntenseDebate (adquirido pela Automattic, fabricante do software de blogging WordPress). Entre em contato com o administrador do site imediatamente se descobrir que alguém está clonando você em um site de relacionamento social ou em comentários de blogs. Os sites mais respeitáveis removem o conteúdo clonado.

Dica 6
Evite compartilhar detalhes pessoais acidentalmente

Você não colocaria um aviso deste tipo na porta de casa: “Ausente no fim de semana... Retorno na segunda-feira”. Ferramentas de microblogging como o Twitter e o recurso “o que você está fazendo agora?” no Facebook, LinkedIn e outros sites de relacionamento social facilitam o vazamento de dados que você não forneceria normalmente (nem a amigos, nem a estranhos). Cuidado com as informações que você divulga, pois outras pessoas podem utilizá-las com propósitos nefastos

Dica 7
Pesquise a si mesmo

É uma boa idéia pesquisar seu nome no Google e checar seu perfil do modo que outras pessoas o vêem em sites de social networking. Entenda onde você está aparecendo e quais informações estão disponíveis sobre você. Depois retifique adequadamente seu perfil, suas configurações e seus hábitos. Não se preocupe, não é demonstração de vaidade pesquisar seu nome uma vez por mês.

Dica 8
Não viole as políticas de social networking da sua empresa

À medida que sites de blog e relacionamento social chegam ao local de trabalho, entra em ação a política que define limites para funcionários, fornecedores e a empresa como um todo. Incidentes de vazamento de dados (perda de informações corporativas, confidenciais ou de clientes), declarações públicas impróprias sobre ou para a empresa, utilização de recursos corporativos para fins pessoais e assédio ou comportamento inadequado por parte de um funcionário, tudo isso pode ser motivo de repreensão ou demissão. Verifique a política de uso aceitável da sua empresa

Dica 9
Saiba como os sites podem usar sua informação

O crescimento de sites de rede social significa que os sites querem usar seus dados para divulgar e vender produtos para você. Suas informações são partilhadas com outras empresas e parceiros? Quais informações do seu perfil ou do conteúdo da sua página podem ser utilizadas por plug-ins como Facebook Applications? Veja a política de privacidade do site, revele detalhes apropriados sobre si mesmo e ative cada configuração de privacidade que você puder controlar

Dica 10
Esqueça o concurso de popularidade

Ponha um número em alguma coisa e de repente você tem concorrência. Um indivíduo com mais “amigos” não é, necessariamente, um vencedor em social networking, a menos, é claro, que seja candidato a presidente ou trabalhe em algum tipo de mídia. Mais amigos significa que mais pessoas, incluindo estranhos, agora têm acesso a mais informações sobre você. Se você classifica como amigos somente os indivíduos que realmente se tornam seus amigos, então suas informações pessoais não correm risco de uso inadequado

Dica 11
Crie uma rede social menor

As redes sociais não se limitam a Orkut, MySpace, Facebook e Twitter. Com freqüência, comunidades formadas por conta própria se desenvolvem melhor em torno de assuntos muito específicos, não se perdendo nos sites maiores. Você ficará mais bem servido se criar uma rede menor, mais focada, usando ferramentas como o Ning ou o Meet Up para organizar um encontro.
Dica 12
Configure uma conta OpenID

O padrão de código aberto OpenID permite criar uma conta com assinatura única (single sign-on) que pode ser usada para acessar vários serviços e aplicativos online. Em se tratando de um framework, as contas OpenID são disponibilizadas por múltiplos fornecedores. Empresas como AOL, Microsoft, Sun e Novell estão começando a aceitar e fornecer OpenIDs. Segundo estimativas, existem mais de 160 milhões de URIs habilitadas para OpenID com quase 10 mil sites suportando logins OpenID

Fonte Módulo

27/10/2008

STJ - Certificação ISO 27001

"Superior Tribunal de Justiça é o primeiro tribunal das Américas a receber recomendação para Certificação ISO 27001, norma que é referência internacional para Segurança da Informação. A intenção é que os demais orgãos de justiça partam para a prática segura no trâmite dos dados confidenciais. Nossa redação conversou com Cristiano Abadia – Coordenador de Infra-estrutura e Produção do STJ sobre esta conquista.

Quais os motivos que levaram o STJ a buscar a certificação ISO 27001?
Adequar-se às normas internacionais para Segurança da Informação. Isso nos permite aumentar a confiabilidade do nome da instituição não apenas no segmento de justiça, mas no governo de forma geral. Já que lidamos com dados sigilosos, queríamos atestar que as informações são manipuladas atendendo às orientações e melhores práticas internacionais." (Continua)

Fonte: Modulo

UCAM - MBA em Gestão Comercial

OBJETIVO DO CURSO

Qualquer pessoa que galga no escalão na área comercial, seja ele um supervisor ou um superintendente comercial, deve ter um profundo conhecimento sobre a empresa, a concorrência, os produtos e o mercado em que trabalha; visto ser esse o sucesso de sua empreitada. A experiência é específica de cada individuo; contudo, técnicas adequadas para estruturar informações de mercado, de forma a melhor aproveitar as oportunidades, podem ser aprendidas, seja em livro ou em sala de aula. Conhecer profundamente o mercado é de extrema importância para qualquer gestor, mas esta não é uma condição única para o administrador e seu sucesso. Para gerenciar com sucesso há de: conhecer: seus concorrentes, as características do cliente, as vantagens competitivas, as ameaças, os pontos fortes, os pontos fracos, o canal de distribuição, os custos, a necessidade de caixa, a rentabilidade, quando e onde deverá obter os recursos financeiros. Saber explicitar a estratégia do negócio, ter uma avaliação do futuro com maior reflexão, comunicar ações operacionais de forma mais clara e permitir avaliar “a posteriori” quais os tropeços podem ser evitados no futuro, é objetivo quanto ao aprendizado no curso. Em outras palavras, ao término do curso você estará apto a mapear um negócio, agindo como um executivo ou consultor de negócio, visto que você terá desenvolvido e aprendido:

• Visão estratégica;
• Instrumentais, que permitam uma maior eficiência no processo decisório;
• Capacidade de analisar, estruturar e sintetizar as informações relacionadas à gestão comercial;
• Habilidades pessoais em comunicação, planejamento e liderança.
Diferentemente dos demais cursos de pós-graduação, seu programa foi desenvolvido com base no projeto prático, ou seja:
• Capacitar os participantes a dominar informações e tecnologia para desempenhar suas funções com novas práticas de marketing, negociação, finanças e RH;
• Oferecer uma perspectiva avançada dos conceitos e práticas comerciais e discutir, dentro de um enfoque gerencial, as decisões que os profissionais ligados à área comercial, precisam tomar para adaptar os objetivos e recursos de suas empresas às necessidades e oportunidades do mercado em uma economia pós-moderna;
• Formular estratégias complexas de negócio através dos conceitos e instrumentos para a análise do ambiente em constante mutação.

A QUEM SE DESTINA
• Profissionais da área comercial que desejam obter formação acadêmica em gestão.
• Profissionais que aspirem a cargos executivos na área comercial em suas empresas e que demandem além de experiência, sólidos conhecimentos de marketing, finanças e pessoas.
• Profissionais da área comercial que sintam necessidade de reciclagem."

Amazonas com Wi-Fi


"O Estado do Amazonas terá, até ao fim do primeiro semestre de 2009, 15 munípios com acesso á Internet wireless.

Num total de 62 municípios, 15 serão contemplados com acesso á Internet sem fios, contribuindo assim para a inclusão digital de cidadãos que chegam a ficar semanas sem telefone.

De acordo com o secretário-executivo de Planejamento, Marcelo Lima Filho, «apenas 32 dos municípios do Estado têm acesoo a telemóveis e a telefone fixo. A Internet vai realmente tirar alguns municípios do isolamento»."

Fonte: i-gov.org


"Peça-Droga" - Serviço vi Internet

"Meio-dia. Um motoqueiro chega à boca-de-fumo de uma favela de Ribeirão Preto. “É pedra ou é pó?”, grita o vendedor ao motociclista que busca mercadoria. Eles estão a pelo menos 50 metros da reportagem.
Os moradores em volta escutam a negociação da “loja física” do tráfico. Mas há as lojas virtuais, privadas entre dois computadores conectados à internet, em que vendedores ficam à espera dos clientes para atendê-los on-line.
Hoje, até 30% das drogas que circulam na cidade vêm de vendas pela internet, afirma Amilton, nome fictício de um traficante de 26 anos, que há 13 está no crime. “Hoje, por e-mail, a pessoa socilita (a droga) e já chega aonde ela pedir”, comenta.
O traficante conta que o serviço foi criado para atender melhor à clientela que não quer “descer” para a boca-de-fumo.
“O ‘boy’ não sai da Ribeirânia (bairro de classe média alta na zona Leste) para ir na boca. Não vai deixar o conforto, a festa rolando”, diz Amilton.
Claro que tem muito “boy” que ainda desconhece a comunicação on-line e vai até a rua comprar droga. Eles não têm os contatos quentes, diz o criminoso."

"On line
Para os diletos que já têm acesso à droga pela internet..." ...continua.

Fonte: jornalacidade.com.br

23/10/2008

II Fórum de Inovação Tecnológica e o Meeting Universidade Empresa


"O II Fórum de Inovação Tecnológica e o Meeting Universidade Empresa: Cenários Futuros para Inovação, através de painéis, cases e debates, se propõem discutir como as empresas precisam se estruturar para ter sucesso com processos e serviços inovadores.

Este evento apresentará aplicações inovadoras de empresas como Google, RBS, Grupo Pão de Açúcar, IBM, Ponta dos Ganchos Resort, TECNOPUC, Ciser, IDC Brasil, através de sua forma assertiva de planejar as ações com visão de futuro. Acompanharemos a evolução das formas de atuação empresarial através de seus diferenciais criativos.
Além disso, o evento apresenta-se como uma oportunidade de reunir representantes do meio empresarial e acadêmico no intuito de estabelecer ações de incentivo à inovação em santa Catarina... Saiba mais >> "

Internet Móvel - US$ 80 bi até 2011

"Estudo "Go mobile, grow", elaborado pelo Institute for Business Value (IBV) da IBM, divulgado nesta quarta-feira, 22/10, aponta que 80% dos clientes preferem que os provedores possibilitem a eles mais poder de escolha dos aplicativos e serviços oferecidos nos dispositivos móveis.

A IBM entrevistou quase 700 clientes ao redor do mundo sobre suas preferências em relação ao acesso da internet móvel. A análise revela ainda que 69% dos entrevistados querem dispositivos abertos à personalização e à configuração de aplicativos.

A pesquisa constatou que o acesso à web por meio de dispositivos móveis será usado cada vez mais para serviços utilitários e transitórios. Por exemplo, quase 60% dos entrevistados estão interessados em serviços bancários via dispositivos remotos. Outros serviços utilitários incluem e-mail, mensagem instantânea, comércio de ações, notícias e navegação em geral."

Leia mais.

UFMT e RNP - Escola Superior de Redes em Cuiabá

Uma parceria entre a Universidade Federal de Mato Grosso (UFMT) e a Rede Nacional de Ensino e Pesquisa (RNP) irá inaugurar a quinta unidade da Escola Superior de Redes (ESR). O evento será no dia 28 de outubro, às 9h, na unidade da escola, que fica ao lado do Instituto de Computação, no campus de Cuiabá.

De acordo com o diretor do Instituto de Computação, Arlenes Silvino da Silva, esta é uma conquista que merece comemoração. “A comunidade sempre cobrou a realização de cursos técnicos profissionalizantes nessa área, em Mato Grosso. Até agora, era preciso ir para estados como o Rio de Janeiro ou São Paulo”, explicou.

O diretor contou que, desde que tomou conhecimento da parceria entre a UFMT e a RNP, começou a trabalhar para viabilizar a implantação de uma unidade em Cuiabá. “Estou muito contente com a inauguração, trabalhei muito para isso”, afirmou. Os cursos oferecidos serão de Administração de Sistema Linux, Administração de Redes e Segurança da Informação.

Laia mais.

Redes sociais online - "vício de amigos"

Um novo vício pode estar surgindo com a popularização das redes sociais online, alertou o especialista David Smallwood, da Priory: o vício da amizade. Ao contrário do que parece, isso pode ser um problema.

Smallwood acredita que sites como o Facebook podem deixar jovens viciados em conseguir mais e mais amigos, conforme noticiou o site TechRadar.

"O problema com o Facebook é que ele é só sobre aquisição e isto é um processo viciante", explicou o psicólogo.

Continua.


Fonte: Yahoo Notícias

SENAC Campinas - Pós-Graduação 2009

Estão abertas as inscrições para os cursos de Pós-graduação lato sensu do Centro Universitário Senac em Campinas . As inscrições para o processo seletivo poderão ser feitas até 6 de fevereiro de 2009 pelo site www.sp.senac/ centrouniversita rio.

Os cursos de Pós-graduação ofertados no Senac em Campinas são:

Computação Gráfica 3D: Modelagem, Animaçã o e Rendering;
Design Gráfico;
Gerenciamento de Projetos - PMI;
Gestão Integrada de Meio Ambiente, Saúde e Segurança do Trabalho;
Gestão de Negócios;
Gestão de Segurança da Informação;


Processo de Seletivo:

www.sp.senac. br/centrounivers itario

22/10/2008

Chamada para Apresentações - GTER 26 / GTS 12 São Paulo

"O Grupo de Trabalho de Engenharia e Operação de Redes, em sua 26ª Reunião a ser realizada nos dias 7 e 8 de novembro de 2008 em São Paulo, convida a comunidade de operadores de serviços internet no Brasil para o envio de apresentações sobre Engenharia e Operação de Redes Internet.

O material deve tratar principalmente de aspectos práticos e operacionais da atualidade dos serviços Internet no país.

Segue uma lista, ordenada alfabeticamente e não exaustiva, de sugestões para tópicos:

  • DoS / DDoS
  • Engenharia de Tráfego / Roteamento
  • Escalabilidade
  • IP Switching / Filtering
  • IPv6
  • Internet eXchange
  • Network Aplications (DNS, SMTP, HTTP, VOIP, etc.)
  • Network Management
  • Proxies
  • Última Milha (Wi-Fi, WiMax, xDSL, FTTH, HFC, etc.)
  • VPNs
  • Wireless

Seguindo o modelo dos eventos anteriores, a reunião do GTS - Grupo de Trabalho de Segurança, estará ocorrendo conjuntamente. A chamada específica de trabalhos para a reunião do GTS pode ser consultada em http://gts.nic.br/"


Ubisoft Shangai - Diretor Criativo diz que pirataria faz com que edições de games para PC tenham atrasos


"A predominância de formas de compartilhamento ilegal de arquivos na plataforma PC tem feito desenvolvedoras e publicadoras tomarem medidas drásticas na proteção de seus games. Neste ano temos visto casos como o da Crytek abandonar a exclusividade para a plataforma PC; Codemasters, Atari e outros direcionando vendas a consumidores reais; e EA implementando direitos digitais de software suficientemente duros ao ponto de permitirem processos legais contra pirataria."

Leia mais.

Fonte:
PC Game Experience

Universidade Estadual do Ceará (Uece) - Semana nacional de Ciência e Tecnologia oferece 769 eventos

"A partir de hoje, eventos tecnológicos estarão espalhados por várias cidades do Estado. Aberta ontem em solenidade na Universidade Estadual do Ceará (Uece), a Semana Nacional de Ciência e Tecnologia mobilizará, somente no Ceará, 82 instituições, de 25 municípios, com 769 atividades.

Nacionalmente, o evento é promovido pelo Ministério da Ciência e Tecnologia. No Estado, a iniciativa é realizada pela Secretaria de Ciência, Tecnologia e Ensino Superior do Estado do Ceará (Secitece) com o objetivo de aproximar comunidade científica, universidades, institutos de pesquisa e jovens.

Até o próximo dia 26, em Fortaleza, os interessados podem aproveitar o evento para aprender sobre alguns equipamentos utilizados pela Fundação Cearense de Meteorologia e Recursos Hídricos (Funceme). Um estande da instituição estará montado, nesta semana, no Shopping Benfica.

Conforme a assessoria de imprensa da Secitece, a mais expressiva participação cearense localiza-se em Limoeiro do Norte, com 255 eventos."

Fonte.

2º Encontro de Ciência e Tecnologia do Paraná

"A Secretaria de Ciência, Tecnologia e Ensino Superior realizará nos dias 27, 28 e 29 deste mês, em Guarapuava, o 2º Encontro de Ciência e Tecnologia do Paraná. O objetivo do evento, que tem apoio da Universidade do Centro Oeste do Paraná (Unicentro), é consolidar o compromisso do governo estadual com o desenvolvimento científico e tecnológico.

Na abertura do encontro, haverá uma conferência com o filósofo e religioso Frei Betto, sobre o tema “Universidade, ética e responsabilidade social”. Adepto da Teologia da Libertação, Frei Betto é escritor e militante de causas pastorais e sociais, e exerceu a função de assessor especial do presidente Luís Inácio Lula da Silva, entre 2003 e 2004. Foi também coordenador de Mobilização Social do programa Fome Zero e recebeu vários prêmios por sua atuação em favor dos direitos humanos e dos movimentos sociais."

Leia mais.

Eleições 2008 em Manaus, com tecnologia TIM

A TIM , em parceria com a empresa amazonense RVA, do segmento de Informática, atuou no primeiro turno das eleições por meio do fornecimento de aparelhos V3 Black e da prestação de serviços de telefonia de voz e dados para a transmissão de informações relativas ao pleito ao Tribunal Regional Eleitoral do Amazonas (TRE/AM). O trabalho se repetirá no segundo turno.

O sistema de telefonia de voz e dados é feito por meio da tecnologia digital CSD (Circuit Switched Data), escolhida pelo próprio TRE, que possibilita a transmissão de dados em redes celulares numa velocidade de até 14,4kbps. No primeiro turno foi transmitido ao sistema do TRE o resultado final da apuração dos votos nas urnas em cada seção eleitoral. O trabalho será repetido no segundo turno.

Leia mais.

SÃO PAULO E MICROSOFT - TECNOLOGIA NA EDUCAÇÃO

"O Governo do Estado de São Paulo e a Microsoft firmaram no último dia 14, parceria para promover a educação pública com apoio da tecnologia da informação. O acordo, assinado com a presença do governador José Serra e o presidente mundial da Microsoft, Steve Ballmer, prevê que todos os alunos e professores de escolas estaduais, do ensino básico e técnicas, passarão a ter e-mail gratuito e acesso a novas tecnologias digitais e a informações sobre educação e internet.

"Essa rede corporativa vai facilitar muito a comunicação. Não se trata apenas de que vai abrir uma conta e vai usar a conta, mas vai facilitar muito a integração de toda a comunidade envolvida das escolas com os alunos, da secretaria com as escolas, enfim, é um passo adiante muito importante nessa área de informática no estado de São Paulo. É o maior convênio do mundo nessa matéria, em termo de volume de pessoas que serão beneficiadas", disse o governador."

Leia mais.

21/10/2008

ITA - "Semana Nacional de Ciência e Tecnologia" é celebrada no ITA

"Começou nesta segunda-feira, 20 e segue até o dia 26 de outubro, no ITA, em São José dos Campos, a celebração da "5a Semana Nacional de Ciência e Tecnologia". Às atividades são realizadas no Instituto Tecnológico de Aeronáutica (ITA) e o tema deste ano é “Evolução e Diversidade" - em homenagem aos 150 anos da publicação da teoria da seleção natural, do inglês Charles Darwin.

O evento é realizado simultaneamente em todo o País e busca mobilizar a comunidade sobre atividades científicas e tecnológicas. "A Semana, desde de 2004, contribui para a divulgação da ciência, uma vez que sabemos que a ciência, tecnologia e a inovação são absolutamente essenciais para o desenvolvimento de qualquer Nação, porque ela é conhecimento colocado em prática e ao mesmo tempo desvenda os mistérios da natureza ou as coisas que o homem faz e que precisa explicar", disse o ministro da Ciência e Tecnologia, Sergio Machado Rezende."

Leia mais.

40 mil estudantes em Salvador para a Semana de Ciência e Tecnologia

"Até a sexta-feira, 24, acontece, simultaneamente, em Salvador, Feira de Santana, Juazeiro, Jequié, Ilhéus e Vitória da Conquista a 4ª Semana Estadual de Ciência e Tecnologia, com explicações e projetos mostrados por pesquisadores da Fiocruz/BA e integrantes da Secretaria Estadual de Ciência, Tecnologia e Inovação (Secti).

Somente na capital, 40 mil estudantes da alfabetização ao terceiro ano do ensino médio de escolas públicas e particulares devem participar da programação. No Colégio Central, no bairro de Nazaré, em Salvador, centenas de alunos de escolas públicas participam até a quarta-feira, 22, de palestras, apresentações musicais, teatro e aulas práticas ao ar livre.

A coordenadora do evento, Cristiane Garrido, disse que o tema deste ano – Evolução e Diversidade – marca os 150 anos da Teoria da Evolução pela seleção natural dos cientistas Charles Darwin e Alfred Wallace. Cristiane Garrido destacou que o objetivo é promover a popularização da ciência, sobretudo para os alunos das escolas públicas."

Leia mais.