quarta-feira, dezembro 28, 2005

O mundo frenético da Falseta Games

Depoimento 1

"Compro game legal por diversos motivos. Primeiro, porque sei que tem garantia. Não gosto nem de baixar música ilegalmente na internet. É contrabando, é errado. Não vou falar que nunca comprei, mas que é errado é", diz o arquiteto Fernando. "Se copiarem os meus projetos, eu tô ferrado, né?", pondera. Fernando é cada vez mais uma solitária exceção.

Depoimento 2

"Meu filho adora jogos, mas eu não tenho como pagar R$ 100, R$ 200 por um jogo oficial. Aqui custa R$ 10. A diferença é muito grande, não tem nem o que dizer", afirma Pedro Costa, cliente da Falseta Games. Segundo Costa, o filho logo "zera" os jogos que ele lhe dá, e a única forma de repor sem grande custo o lazer eletrônico do garoto é recorrendo ao mercado pirata. "Se não fosse isso, não haveria como o brasileiro jogar isso, não é preço que se pague com o salário que a gente ganha", diz.

(...)

A quatro dias do Natal, a reportagem do Link passou uma hora em cada estabelecimento, o oficial e o clandestino, para medir suas temperaturas comerciais. Descobriu o óbvio: que Papai Noel hoje em dia, no Brasil, usa um tapa-olho e tem perna-de-pau. Natal gordo foi o dos piratas. Repressão? Ao mesmo tempo que o repórter subia a escadaria, dois guardas civis metropolitanos subiam um pouco à frente, inteiramente ambientados ao mercadão.

(...)
Para a deputada federal Vanessa Grazziotin (PCdoB do AM), coordenadora da Frente de Combate à Pirataria no Brasil, um dos maiores desafios do governo seria “criar uma cultura nacional de rejeição” aos produtos piratas. (...) “Mas o que as pessoas têm de ser informadas é que os grupos que promovem a pirataria são os mesmos que fazem o tráfico de drogas, de armas, de munição. É o crime organizado”, diz.

(...)
Segundo a deputada, outro aspecto importante seria convencer o fabricante a aproximar seus preços da capacidade econômica da população. “Penso que é possível a indústria fazer um esforço, até para dar uma demonstração de boa vontade à sociedade.”


Agora eu: Sempre que vejo essa discussão me vêm a cabeça um depoimento de um artista consagrado, em uma entrevista na MTV... Nela ele é questionado sobre a pirataria de seus CDs... Ele responde: "Na loja o CD custa R$ 35, no camelô chega a custar R$ 5. Logicamente o consumidor pensa 'você acha que meu dinheiro é capim?' ".

Música, da mesma forma que os jogos eletrônicos são descartáveis - a música sucesso hoje vai ser deixada de lado em menos de 1 ano. O jogo eletrônico, sensação da temporada vai ser descartado em horas e não será revisitado tão cedo - a plataforma de jogo muda, as configurações mudam e acaba-se por perder o dinheiro. Quem quer, e pode, queimar cerca de R$ 100 (na melhor das hipóteses) para um jogo que vai durar uma semana. Isso sem imaginar que o jogo pode não funcionar na máquina do usuário - garantia nessas horas não vale muito (por experiência própria).

O excelente texto completo em: http://www.link.estadao.com.br/index.cfm?id_conteudo=5964

Steven gastou quase R$ 18 mil com mensagens de texto pelo telefone!

O ATAQUE DOS TORPEDOS
Ricardo Anderaós (Estadao.com.br)

Como milhões de adolescentes modernos, o escocês Steven, de 19 anos, vive
pendurado no celular. E, como é comum entre essa moçada, não usa o aparelho
só para falar. Ele adora enviar mensagens de texto pelo telefone, conhecidas
como torpedos ou SMS (short message system).

A vida de Steven transcorria sem grandes sobressaltos na localidade de
Paisley, perto de Glasgow. Lá ele estudava, tinha um emprego e uma
namorada,com quem mantinha uma relação de traços levemente obsessivos. Coisa
típica dessa idade.

Até que um de seus colegas de trabalho recebeu, por engano, um e-mail que
Steven havia enviado para a namorada. Como acontece com e-mails que são
enviados, respondidos e assim suvcessivamente, era possível acompanhar por
ali o diálogo mantido pelos dois.

O conteúdo não tinha nada de muito esquisito. O que surpreendeu o colega de
Steven foi o número de mensagens. Dezenas num mesmo dia, trocadas em
intervalos de minutos. A mensagem foi repassada ao chefe do rapaz, que fez
um levantamento. E chegou a um resultado alarmante: nos 30 dias anteriores,
Steven enviou nada menos que 8 mil e-mails.

Confrontado pelo chefe, ele admitiu o erro e deixou o emprego. Funcionários
da assistência social do governo procuraram Steven para auxiliá-lo e
acabaram descobrindo que seu verdadeiro vício não era o e-mail, mas sim o
SMS.

Em média, Steven enviava semanalmente 700 mensagens de texto pelo telefone,
a esmagadora maioria para a namorada. Ele acompanhava cada passo da moça ao
longo do dia. Mas mensagens de SMS custam dinheiro. Ao contrário do e-mail,
que pode ser enviado gratuitamente por quem já paga uma conexão com a
internet.

O resultado é de deixar qualquer pai de cabelos em pé: nos 12 meses antes de
ser demitido, Steven gastou quase R$ 18 mil com mensagens de texto pelo
telefone! Philip Irvine, dos Alcoólatras Anônimos de Paisley, que está
tratando do jovem, disse nunca ter visto algo parecido em 10 anos
trabalhando com viciados de todos os tipos.

Em entrevista à BBC, Steven afirmou: "É reconfortante receber mensagens pelo
celular. Gosto muito, é como jogar pingue-pongue, você manda para lá e a
coisa volta para cá.”

Steven rompeu com a namorada, o que auxiliou em seu tratamento. Ele continua
usando o celular, mas de maneira menos compulsiva. E para nós fica o alerta
de que a combinação de uma tecnologia invasiva como o celular com um meio de
comunicação silencioso e certeiro como o torpedo pode ter conseqüências
devastadoras. É ótimo, mas precisa saber usar.

sexta-feira, dezembro 23, 2005

Para ampliar a cultura analítica dos profissionais

Para ampliar a cultura analítica dos profissionais

Opinião: o mundo moderno facilita uma perda de capacidade analítica. Nas empresas convém fortalecer essa qualidade em seus profissionais, para que possam usar bem as ferramentas que têm nas mãos.

Henrique Souza

Com a correria do mundo moderno, as pessoas têm menos tempo para observar o que acontece ao seu redor.

A contemplação tornou-se apenas uma palavra bonita do dicionário e totalmente distante da realidade. Neste contexto, a Filosofia, que já era complicada para a maioria, ficou indecifrável. Gente de todas as idades continua a encontrar dificuldade para enxergar nexo nos meandros deste estudo e, por vezes, apontam, equivocadamente, sua ‘inconsistência’, alegando que nada tem a ver com nada. Resultado: desistem.

O que acontece é simples e, também, muito sério. Houve uma perda da capacidade de análise. Esquecemos ou, o que é pior, nunca aprendemos a analisar cada fato, pensar a respeito, desvendar as entrelinhas e optar pela melhor alternativa.

Esta dificuldade estendeu-se para as mais variadas instâncias da sociedade e, obviamente, atinge profissionais de todos os cargos e que atuam nos mais diversos segmentos. É como se, freqüentemente, nos deparássemos com um dos mais famosos dilemas da Antigüidade, quando os viajantes, que passavam pelo Egito Antigo, encontravam a esfinge, que os inquiria: “decifra-me ou devoro-te”.

É evidente que diante das questões profissionais do dia-a-dia, das mais prosaicas às mais cruciais, é preciso aprimorar a capacidade analítica. E, é bom lembrar, que a solução do problema não é tão simples e, nem mesmo, óbvia.

Ora, nem mesmo os profissionais que utilizam ferramentas estatísticas para análise de dados – normalmente dos segmentos industriais –, desenvolveram esta capacidade. Em geral, possuem uma formação estatística deficitária, o que os leva a olhar para aquela profusão de tabelas, gráficos e relatórios despejados por esses sistemas, da mesma forma que os antigos viajantes olhavam para a esfinge.

É neste ponto que as empresas precisam atentar para a capacitação, especificamente analítica, dos seus profissionais. Fica claro que não é suficiente ter nas mãos, somente, poderosas ferramentas. É preciso aprimorar a capacidade analítica dos funcionários para que possam extrair delas, o máximo de seu potencial.

Neste sentido, é óbvio que não dá para mandar todo mundo de volta para a sala de aula e, nem tão pouco, exigir que façam cursos de filosofia ou, ainda, contratar um estatístico para acompanhar cada departamento.

Esta última opção, embora praticada por algumas corporações, esbarra nas necessidades atuais de trabalho, que precisa ser cada vez mais colaborativo e cria, em geral, um processo de ‘clientela interna’, o que não combina com esta necessidade.

Além disso, por mais que um estatístico conheça as tabelas, gráficos e técnicas, também precisa conhecer profundamente o negócio e suas nuances para garantir uma visão adequada para a tomada de decisão.

Neste contexto, é determinante o investimento na formação analítica de técnicos, engenheiros, gerentes e administradores.

E, por incrível que pareça (embora seja totalmente razoável), o que se tem visto, cada vez mais, é que estes treinamentos têm ficado a cargo dos próprios fornecedores de ferramentas de estatísticas.

Os fornecedores detectaram a deficiência e, com o intuito de desmistificar a ferramenta e garantir que seus clientes acessem todo o valor agregado da tecnologia, formataram cursos e treinamentos para manuseio dessas ferramentas.

Há que se considerar também, o esforço desses desenvolvedores em tornar as ferramentas de análise estatística mais amigáveis, com a incorporação de recursos intuitivos e interativos.

Houve também um abandono de linguagens proprietárias de programação, além da inclusão de serviços de suporte especializados em análise estatística, que vão além do convencional suporte técnico.

Apesar de facilitar o manuseio, estes avanços ainda são insuficientes, já que os treinamentos não suprem totalmente a necessidade, que abrange um nível acima: capacidade de análise.

E, de fato, as empresas que enxergam esse panorama e buscam gerar em seus colaboradores um hábito crescente de obtenção de embasamento científico-analítico, por meio do domínio de técnicas e ferramentas disponíveis no mercado, ampliam, significativamente, as condições de tomar decisões corretas.

E, essa prática contínua, além de habilitar os profissionais na utilização dos recursos tecnológicos, sobretudo, ajudam a desenvolver a capacidade e o raciocínio analítico frente a todas as situações do dia-a-dia, inclusive as filosóficas.

Assim, é acertado concluir que a única alternativa é investir em formação analítica dos profissionais. Afinal, estamos falando do capital intelectual; da ‘parte’ do processo responsável por pensar, analisar, decidir, realizar, conquistar, sensibilizar, usando a ferramenta mais eficiente que se tem notícia: o intelecto.

Estas qualidades são genuinamente humanas e, por mais avançadas que sejam as máquinas, sistemas e tecnologias analíticas, nunca terão esta capacidade. E é improvável que um dia venham a substituir o Homem, como canta o folclore tecnológico.[Webinsider]


"Pai da web" publica seu blog


SÃO PAULO – O criador da web e diretor do World Wide Web Consortium, Tim
Berners-Lee, colocou no ar o seu blog.

O físico inglês, que no ano passado foi condecorado cavaleiro do Império
Britânico, explica, no seu post de abertura, que blogs e wikis estão
resgatando a essência do que ele tinha imaginado para a web, no momento de
sua criação, que vinha sendo perdida ao longo dos anos. "Rapidamente a web
estava cheia de coisas interessantes, mas não era um espaço para design
comum, para uma troca de idéias entre várias pessoas", reclama no post.

"Em 1989, um dos principais objetivos da WWW era ser um espaço para
compartilhar informação. Parecia evidente que deveria ser um espaço em que
qualquer um poderia ser criativo, em que qualquer um poderia contribuir",
escreveu TimBL (como se identifica). De fato, a primeira página da web,
criada por ele, poderia ser considerada um blog em seus objetivos, apesar de
não permitir comentários, como os blogs atuais.

"Estranhamente, a web se transformou em um tipo de mídia, na qual as pessoas
editavam off line." Ele afirma achar "bizarro" que as pessoas tenham se
adaptado a comandos em HTML (a linguagem padrão para as páginas da web).

"Agora, em 2005, nós temos blogs e wikis, e o fato de eles serem tão
populares me faz sentir que eu não estava louco ao achar que as pessoas
precisavam de um espaço criativo", afirma Berners-Lee, que termina dizendo
que seu novo espaço é dedicado a "todos que viviam me dizendo que eu deveria
ter um blog".

Kaspersky é antivírus com atualização mais rápida


SÃO PAULO – O antivírus russo Kaspersky é o que mais rapidamente atualiza o
micro de seus usuários depois que uma nova ameaça é identificada.

A conclusão é do consultor de segurança Andreas Marx, que divulgou sua
classificação anual dos principais sistemas antivírus do mercado segundo a
velocidade de atualização de sua base de dados. É o segundo ano consecutivo
que o Kaspersky encabeça a lista, com atualizações disponíveis em até duas
horas.

Marx, que é responsável pelo site Av-Test.org, mediu o tempo necessário para
cada antivírus liberar sua atualização contra as variantes das 16 pragas que
surgiram com a maior rapidez durante 2005, incluindo o Bagle, Bobax, Bropia,
Fatso, Kelvir, Mydoom, Mytob, Sober e Wurmark.

Atrás do Kaspersky, a lista desse ano traz o BitDefender, o Dr. Web, o
F-Secure, o Norman e o Sophos, com atualizações entre duas e quatro horas
após o início das epidemias.

Na categoria seguinte, entre quatro e seis horas, ficaram os produtos
AntiVir, Command e Ikarus, seguidos pelo F-Prot e Panda (entre seis e oito
horas), e AVG, Avast, eTrust-INO, e VirusBuster (entre oito e dez horas).

Contrariando o que seria o esperado, as maiores empresas do mercado se
demonstraram lentas diante das ameaças. O antivírus da Trend Micro foi
atualizado em quatro a seis horas, e os produtos da McAfee demoraram de oito
e dez horas para liberar uma atualização. Os antivírus da Symantec ficaram
ainda pior posicionados, precisando de 10 a 12 horas para se atualizar, uma
performance superior apenas à do eTrust-VET, atualizado de 18 a 20 horas
após o início da disseminação das pragas.

Antivírus gratuitos, como AntiVir, Avast e AVG, saíram-se melhores que os
mais utilizados por empresas e usuários domésticos, como Symantec e McAfee.

O consultor lembra que o tempo de atualização é apenas um dos fatores a se
considerar para se avaliar a qualidade de um antivírus. O quanto o produto
exige do equipamento (tornando-o mais lento), além do registro de falsos
positivos (identificações como vírus de algo legítimo) também devem ser
avaliados. Ele destaca que a demora de empresas maiores podem ser
decorrentes de um processo mais complexo para assegurar a qualidade e
eliminar erros.

Paulo Silvestre, do Plantão INFO

Câmara compra Office por reclamações de deputados

Nota: Tava demorando pra isso aparecer...

------------------

SÃO PAULO – A Câmara dos Deputados anunciou a compra de 7.587 licenças do
Microsoft Office, depois de reclamações dos deputados contra o pacote de
escritórios de código aberto OpenOffice.

Os parlamentares e demais funcionários da casa vêm usando o software livre
há dois anos, seguindo determinação do Governo Federal, que incentiva o uso
desse tipo de programa. Apesar de isso ter representado uma economia grande
com licenças, o pessoal da Câmara tem apontado problemas na troca de
documentos com outros órgãos, além de exigir um investimento maior em
treinamento.

Para a compra agora anunciada, a Câmara conseguiu um desconto mais alto que
o normalmente oferecido pela Microsoft. Eles são classificados em
categorias, que vão de A (o mais baixo) até D (o mais alto). A maioria dos
órgãos do serviço público federal normalmente tem um desconto C, mas, nesse
caso, as licenças sairão com o nível D. Por conta disso, os R$ 11 milhões,
que seriam o preço de mercado para as licenças adquiridas, cairão para cerca
de R$ 6 milhões.

O OpenOffice continuará disponível a todos na Câmara, mas deputados,
comissões, lideranças partidárias e setores técnicos terão acesso também ao
pacote da Microsoft.

Paulo Silvestre, do Plantão INFO

Prefeitura de SP restringe conteúdo em seus PCs

SÃO PAULO – A Prefeitura de São Paulo determinou que todos os seus
computadores ligados à internet adotem sistemas de restrição a conteúdo.

Publicada no Diário Oficial do Município, a decisão municipal visa evitar
que os equipamentos sejam usados para ver páginas ligadas a "sexo, drogas,
pornografia, pedofilia, violência e armamento".

A decisão afeta não apenas computadores usados em áreas administrativas, mas
também aqueles instalados em escolas municipais, CEUs, bibliotecas públicas
e telecentros.
Paulo Silvestre, do Plantão INFO

Crackers violam sistema antipirataria do Xbox 360

SÃO PAULO – Um grupo de crackers, autodenominado Team PI Coder,
aparentemente conseguiu quebrar o sistema de proteção contra pirataria do
Xbox 360.

O grupo afirma ter descoberto o funcionamento básico do sistema de arquivos
usados nos discos dos games do recém-anunciado console da Microsoft. O Xbox
360 inaugurou uma nova geração de consoles, que terá, como concorrentes, o
Playstation 3, da Sony, e o Revolution, da Nintendo. Ambos devem chegar ao
mercado em 2006.

Com essa informação, o grupo conseguiu extrair os dados dos discos de 13
jogos e gravá-los como arquivos .raw.

O grupo publicou a descrição de sua descoberta em um site holandês de
pirataria, assim como os arquivos .raw dos 13 jogos e um pequeno programa
que facilita a tarefa de extrair os dados dos DVDs do Xbox 360.

No site, o grupo afirma que ainda não é possível fazer grande coisa com os
arquivos .raw publicados. "Você não pode rodar esses arquivos ainda, mas vai
poder cedo ou tarde", dizem.

Os crackers afirmam que publicaram os arquivos .raw para ajudar outros
grupos no trabalho de entender como o Xbnox 360 tenta evitar a pirataria. "A
primeira tarefa está concluída", explicam. "Esperamos que isso encoraje
todos os hackers, desenvolvedores e crackers por aí a aceitarem o desafio."

A Microsoft afirma que houve uma série de melhorias no Xbox 360 para
protegê-lo contra fraudes. Segundo a empresa, apenas programas certificados
e assinados digitalmente funcionam no console.
Paulo Silvestre, do Plantão INFO

quarta-feira, dezembro 21, 2005

Auditores apontam fraudes em cinco empresas da Varig

Raquel Balarin e Vanessa Adachi, Janaina Vilella e Catherine Vieira De São
Paulo (Valor Online)

Auditorias no grupo Varig entre 2003/04 indicam que, em apenas quatro anos,
a partir do fim dos anos 90, a companhia teve perdas de R$ 160 milhões em
negócios realizados por cinco controladas: Varig Log, Varig Travel, Varig
Agropecuária, Rotatur e Tropical de Hotéis.

O período coincide com a fase em que o principal dirigente do grupo era
Yutaka Imagawa, afastado em meados de 2003. A investigação foi feita a
pedido do conselho de curadores da Fundação Ruben Berta, que assumiu o
comando do grupo após sua queda. Embora o levantamento, conduzido em
diferentes etapas por Ernst & Young, Kroll e Demarest & Almeida, tenha sido
concluído em 2004, seu resultado permanecia em segredo até agora. Imagawa
refuta as acusações. "Se teve algum executivo da Varig que nunca se
locupletou, fui eu", afirma.

As operações mais polêmicas são as da Varig Travel, agência turística criada
em parceria com os irmãos Humberto e Walter Folegatti, hoje donos da
companhia aérea BRA, que acaba de fazer sua estréia em vôos regulares. A VT
foi liquidada em 2003 e teria ocasionado perdas de R$ 70 milhões à Varig.

Ontem, a assembléia de credores da Varig rejeitou a venda do controle da
Fundação Ruben Berta Participações (FRB-PAR) para a Docas Investimentos, de
Nelson Tanure, e aprovou o plano de recuperação judicial da companhia. Com
isso, está aberto o caminho para investidores com interesse na aérea, como
TAP e Matlin Patterson, apresentarem ou detalharem suas propostas de
participação na empresa.

E-mail com vírus faz pedófilo se entregar à polícia

Nota: Chega a ser irônico - o bandido era tão ingênuo quanto as suas
vítimas...

----------------------

Terça-feira, 20 dezembro de 2005 - 11:00 (IDG Now!)

Até mesmo os vírus de computador podem ter um lado bom. Graças a um e-mail
enviado pela praga Sober-Z, fazendo-se passar por uma mensagem do FBI, um
pedófilo se entregou à polícia, na Alemanha.

O internauta de 20 anos, cujo nome não foi revelado, se assustou com uma
mensagem eletrônica que carregava o Sober-Z, informando que estava sob
investigação pelo Departamento de Crimes Federais da Alemanha, conhecido
como BKA, por visitar sites ilegais.

O internauta foi indiciado pela polícia da cidade de Paderborn, que
encontrou diversas fotos de pornografia infantil em seu computador.

"Se ele tivesse passado um scanner antivírus no e-mail nunca teria recebido
a mensagem enganosa com o Sober. Agora que está preso, tem bastante tempo
para refletir se deveria ter acreditado em tudo que recebia por e-mail."

A praga W32/Sober-Z worm, que está presente em 78% dos alertas de vírus
enviados à Sophos, se faz passar por mensagens do FBI, da CIA ou da BKA.

Veja abaixo a íntegra de um e-mail enviado pelo Sober-Z:

"Dear Sir/Madam,

We have logged your IP-address on more than 30 illegal Websites.

Important: Please answer our questions! The list of questions are attached.

Yours faithfully,
Steven Allison
Federal Bureau of Investigation-FBI-
935 Pennsylvania Avenue, NW , Room 3220
Washington , DC 20535
Phone: (202) 324-30000 "

Invasão hacker expõe dados de policiais nos EUA

Terça-feira, 20 dezembro de 2005 - 11:25 (IDG Now!)

Uma empresa que fabrica e comercializa identificações plásticas e metálicas
para oficiais de polícia nos Estados Unidos teve um de seus bancos de dados
invadido, revelando diversos números de cartões de crédito e outros dados
financeiros de departamentos policiais norte-americanos na internet.

Segundo uma investigação conduzida pela CardCops.com, uma equipe que
monitora sites e fóruns em busca de evidências sobre roubo de dados
financeiros na web, foram encontradas na semana passada diversas informações
confidenciais referentes a clientes recentes da ReevesNamepins em salas de
bate-papo ilegais.

De acordo com comunicado assinado pelo Chief Executive Officer (CEO) da
CardCops, Dan Clements, sua companhia encontrou diversos números de cartões
de crédito provindos da ReevesNamepins em algumas salas IRC (internet relay
chat) dedicadas justamente a compartilhamento de dados financeiros roubados.

Entre as informações encontradas juntamente com os números, estavam dados
corporativos e também de funcionários desses departamentos policiais,
incluindo até dados de oficiais do departamento policial de Nova York.

Em apuração do jornal The Washington Post, a polícia estadual de Idaho
confirmou que em novembro um de seus cartões da MasterCard foi fraudado,
sendo que o departamento havia recentemente feito uma encomenda junto à
ReevesNamepins.

Até o momento, a CardCops não conseguiu avaliar quantos números de cartões
de crédito vazaram pela web, enquanto a ReevesNamepins não emitiu
comentários sobre o assunto.

quinta-feira, dezembro 15, 2005

Não dá mais para dizer: - Planejamento pra quê?

Ainda hoje muita gente questiona a disciplina do planejamento dentro de uma
empresa. É compreensível que, em um mercado cada vez mais competitivo, as
organizações pensem “partir para a ação” na tentativa de obter resultados
rápidos. Essa pressão por resultados faz com que muitas empresas
negligenciem o planejamento.

O trabalho em uma grande empresa basicamente pode ser dividido em duas
categorias: as tarefas do dia-a-dia (aquelas que fazemos de forma rotineira
e precisam ser constantemente executadas para fornecer suporte a processos
internos) e os projetos, (trabalhos específicos que fogem da rotina da
empresa, possuem características únicas e nunca antes foram executados).

Cada vez mais as empresas se adaptam e modificam a sua estrutura para
atuação orientada a projetos. É evidente que as tarefas de rotina sempre
continuarão existindo, pois delas depende o funcionamento e a execução das
operações cotidianas das empresas. Mas a orientação por projetos ganha cada
vez mais força por representar uma forma de diferenciação no mercado, um
ganho de produtividade ou uma melhor forma de atender o cliente.

Com o crescimento e reconhecimento do valor da internet como geradora de
negócios, as áreas de marketing das organizações sentiram a necessidade de
contar com profissionais específicos para gerenciar este canal de
relacionamento. Por se tratar de uma área na qual mudanças e inovações
ocorrem todos os dias, é fundamental que o profissional de web tenha em
mente uma série de cuidados para conduzir um bom planejamento de projeto:

a) Em primeiro lugar é necessário ter claro a importância de um bom
planejamento. Evita surpresas no decorrer do projeto, minimiza a
possibilidade de retrabalhos e antecipa problemas que podem ocorrer,
auxiliando na adoção de soluções alternativas. A atual fase de
profissionalismo da internet não permite mais que as coisas sejam feitas sem
um planejamento prévio. Todos conhecemos histórias de sites que precisam ser
quase refeitos depois de lançados...

b) Um projeto nasce de uma necessidade ou oportunidade identificada dentro
da empresa. Pode ser a melhoria de um processo, a redução de custos ou uma
necessidade externada por clientes. É importante manter os olhos abertos a
todos os canais que podem trazer informações capazes de fomentar o
desenvolvimento de um projeto.

c) Uma vez identificada a oportunidade ou necessidade para um projeto, seja
profissional e prepare uma documentação que forneça embasamento à sua
proposta. Defina o racional do projeto, a sua importância para a empresa e o
que traz de benefícios para o cliente. Pesquise os resultados de iniciativas
similares no mercado e, sempre que possível, faça exercícios e projeções de
retorno sobre o investimento.

d) É importante identificar dentro da organização quem será o “sponsor” do
projeto, isto é, aquela pessoa para a qual você levará e apresentará a
proposta e que será o defensor do projeto junto à alta administração,
garantindo respaldo e condições necessárias para a sua correta execução.
Geralmente o diretor da área a qual o profissional web está subordinado
assume esta função.

e) Identificar também as pessoas-chave na empresa que devem ser envolvidas
desde o início no projeto. Existem muitos departamentos que podem se
beneficiar de um projeto web e é importante que essas pessoas estejam
envolvidas e informadas sobre o que se está planejando. A opinião e o
envolvimento dessas pessoas é fundamental para a especificação final do
projeto.

f) Estabelecer desde o início uma boa parceria com a equipe de TI. A equipe
de TI é a grande parceira de um gerente web, pois trabalharão juntos para
implementação do projeto. Com a ajuda do gerente de TI e dos gerentes
funcionais da área é possível fazer uma especificação funcional mais precisa
e completa do projeto, visualizar integrações com outras áreas e estimar com
mais precisão prazos e recursos necessários para o desenvolvimento. Além
disso, eles serão os responsáveis por alocar os profissionais com maior
disponibilidade de tempo, maior adequação de perfil ao projeto ou mesmo
promover contratação de terceiros, se necessário.

g) Definir o escopo de um projeto web envolve ter claro quem é o
público-alvo do projeto, o que é importante para esse público e qual o
benefício que o projeto, uma vez implementado, trará a ele. Definir o escopo
de um projeto é definir o que o projeto irá realizar e o que não irá e esses
limites devem estar claros a todos os envolvidos no projeto.

Em uma grande empresa é comum o profissional se deparar com situações onde
existe uma pressão para que algum aspecto seja contemplado no escopo, não
por trazer um benefício real ao público-alvo, mas sim por visibilidade
interna do departamento A ou B. É necessário sensibilidade e jogo de cintura
do profissioanl web para acomodar essas questões.

Uma vez aprovada a proposta do projeto, é hora de colocar a mão na massa:
coordenar a equipe envolvida, estabelecer cronograma, reuniões de
check-points, comunicações do projeto e validações do que é desenvolvido.
Mas nada disso é feito, ou pelo menos de forma organizada e eficaz, sem
antes todo o planejamento anterior.

E ainda tem gente que acha o planejamento perda de tempo... Prosseguimos
mais adiante com foco em projetos web no texto "Gestão de projeto: a fase de
execução", no menu à direita. [Webinsider]

Porque a Microsoft domina o mercado

04/12/2005 22:54[Webinsider]

Uma série de erros históricos dos concorrentes ajudou o Windows.

Muito do monopólio da Microsoft hoje não se deve tanto à competência dela em reconhecer tendências (e aproveitá-las, com produtos e estratégias), mas à inépcia dos seus concorrentes que não raro insistem em ir contra a razão ou se atacar entre si.

Claro que a conduta da empresa não é exemplar – afinal, ela foi condenada por comportamento anti-competitivo nos EUA e na União Européia e enfrenta processo semelhante na Coréia do Sul – mas nem méritos (que ela tem de sobra) nem suas práticas comerciais questionáveis (que ela também tem de sobra) podem, isoladamente ou em conjunto, explicar a completa dominação do mercado que ela tem.

▪ A Digital Research deixou de vender o CP/M pra IBM porque a esposa de Gary Kildall não quis assinar um NDA (a lenda de que ele estava pilotando seu avião e, por isso, faltou à reunião é, provavelmente, apenas lenda). Quando a IBM passou a oferecer o CPM/86 como opção ao DOS, ele era tão mais caro que ninguém comprava.

▪ A IBM deixou a Microsoft vender o DOS para outros fabricantes de computadores. O mercado de clones (que terminou por fazer a IBM desistir de fazer PCs e vender seu negócio de desktops e notebooks para a chinesa Lenovo) nasceu assim.

▪ A mesma Digital Research fez o GEM, que foi lançado antes do Windows. No entanto, era quase impossível comprá-lo – para tê-lo você tinha que comprar um produto que viesse com ele ou comprar o kit de desenvolvimento do GEM. Quem usou Ventura Publisher, usou GEM. O GEM era uma GUI tão Mac-like que fez a Apple processá-los e, para acalmar a ira dos advogados da Apple, a Digital Research teve que deixá-lo menos usável ainda do que o Windows 1. Ninguém comprou.

▪ A Lotus demorou uma eternidade para lançar uma versão gráfica do 123, anos depois do LisaCalc no Lisa, do Multiplan no Mac e do Excel no Windows mostrarem como devia ser uma planilha em um ambiente gráfico (que não mudou quase nada desde então). Quando finalmente o fez, era uma versão para o OS/2.

▪ A Borland fez quase o mesmo com o Quatro Pro. Errou um pouco menos – a versão era para Windows 3.

▪ A mesma IBM, que ajudou a Microsoft a viabilizar seus competidores, vendia micros com OS/2 mais caro do que vendia micros com Windows. Eu sei porque eu quis comprar um.

▪ Essa mesma IBM tornou quase impossível desenvolver drivers para OS/2. O kit de desenvolvimento de drivers só apareceu, se bem me lembro, nos tempos do Warp e não vinha com um compilador – que tinha que ser comprado à parte, a peso de urânio enriquecido. Provavelmente era um compilador Microsoft. O OS/2 era lindo, rápido, não travava e nem imprimia.

▪ Qualquer um podia ter lançado um ambiente de desenvolvimento integrado depois da Apple mostrar como se faz um GUI builder no Hypercard, da NeXT no Interface Builder e do Whitewater Group, no Actor – todos com excelentes linguagens por trás. Mas a Microsoft fez para o Windows o primeiro IDE com GUI builder e uma linguagem meia-boca que qualquer programador com QI de dois dígitos aprende. Isso nos condenou a viver com o VB (e programadores com QI de dois dígitos) até hoje.

▪ A Apple sempre achou que seus computadores eram tão bons, mas tão bons, que se venderiam por si. Um Macintosh, até pouco tempo atrás, era tão mais caro em relação a um PC genérico que se tornou um símbolo de status. Por muitos anos, empresas que tivessem uma rede de PCs não tinham um jeito fácil de integrar Macs a elas. E vice-versa. Até os anos do System 7, se bem me lembro, um Mac nem mesmo podia trocar disquetes com um PC. Enquanto a Apple olhava pro jeito Microsoft de partilhar arquivos e gritava "Not Invented Here", a Microsoft fazia o Windows NT servir arquivos para redes PC e Macintosh. E funcionava.

▪ Nenhum fornecedor de Unixes proprietários tentou competir seriamente com o Windows e com o OS/2 e os preços raramente desceram das nuvens – a licença de um revoltantemente feio ambiente gráfico CDE custava um rim e um olho. Por usuário. Quando o primeiro Unix-like livre e barato apareceu (o 386/BSD), o Unix System Labs resolveu processá-los, o que deixou o produto atolado em um lamaçal jurídico por vários anos. Durante esses anos, o Linux foi construído praticamente do zero, pois não seria "seguro" usar código do BSD nele até a ação acabar. Quando ela acabou, se descobriu que, na verdade, era o Unix da USL que usava código do BSD não-creditado – violando a licença BSD, que só pede isso (que se diga que foram eles que fizeram). Isso garantiu que o OS/2 e o Windows NT não tivessem nenhum competidor de peso em plataforma x86 por vários anos.

A dominação do mercado pela Microsoft é uns 20% mérito, 30% práticas questionáveis e 50% burrice da competição.

Operação prende policiais suspeitos de cobrar para proteger hackers

Dois delegados e cinco investigadores da Polícia Civil do Paraná, além de
dois empresários, foram presos na manhã desta terça-feira suspeitos de
envolvimento em um esquema de cobrança de propina em troca de impedir que
uma quadrilha de hackers fosse investigada.

Outro delegado, que está de férias, deverá apresentar-se na próxima
segunda-feira (19).

De acordo com a Secretaria Estadual da Segurança Pública, os policiais
descobriram o modo como operava um grupo de hackers que desviava dinheiro de
contas bancárias pela internet quando prenderam um deles, de 16 anos, em
setembro de 2004, no litoral do Estado. Para não prendê-lo, os policiais
exigiram mais de R$ 20 mil.

Um mês depois, segundo o delegado Fernando Francischini, da Polícia Federal,
o mesmo adolescente foi abordado no aeroporto internacional de Curitiba (PR)
e voltou a ser obrigado a pagar R$ 40 mil para que o esquema não fosse
investigado.

Os hackers trabalhavam para dois empresários de Curitiba (PR), também
presos, que utilizavam o dinheiro desviado de diversas contas bancárias em
seus próprios negócios ou até para pagar impostos.

Um dos empresários é suspeito de ter desviado ao menos R$ 1,5 milhão. Com
eles foram apreendidos carros importados e escrituras de imóveis.

Os policiais civis presos devem responder pelos crimes de concussão, abuso
de autoridade e prevaricação.

quarta-feira, dezembro 14, 2005

Roubo de identidades revela fraude tributária na Inglaterra

Fonte: Módulo Security

O HM Revenue and Customs (a receita federal inglesa), admitiu que cerca de
1500 crimes de roubo de identidade de funcionários do governo britânico
foram o ponto de partida para uma fraude online que lesou o estado britânico
em aproximadamente 52 milhões de dólares. O escândalo surgiu após várias
denúncias de irregularidades feitas pela instituição há seis meses, quando
as primeiras irregularidades foram identificadas.

Os fraudadores utilizavam as identidades dos funcionários dos serviços de
pensões para acessar o sistema e alterar os dados bancários das declarações
passíveis de restituição, de forma que o valor a ser restituído fosse
depositado na conta dos criminosos.

O governo britânico não entra em detalhes, limita-se a informar que o site
de impostos permanecerá fora do ar até que seja solucionado o problema de
segurança e pede desculpas pelo transtorno.

O site, que opera desde 2003, já sofreu vários problemas, na maioria devido
à deficiência no seu sistema de informação.

À beira de um precipício só há uma maneira de seguir em frente: dando um passo atrás.

quarta-feira, dezembro 07, 2005

Mulher é condenada por acesso indevido a dados

IDG Now!

Uma funcionária pública norte-americana do Estado do Missouri foi condenada
a quatro meses de prisão domiciliar e outros quatro anos de liberdade
condicional por ter acessado dados confidenciais com o intuito de proteger a
vida paralela de prostituição que mantinha.

Candice "Candy" Smith, de 44 anos, foi considerada culpada de consultar
informações protegidas em do banco de dados particular LexisNexis sobre
consumidores de todos os Estados Unidos, que contém informações pessoais
como número de carteira de habilitação e histórico de compras no cartão de
crédito.

Muitas pessoas acreditam que apenas a justiça pode ter acesso a essas
informações, mas Smith conseguiu senha por causa de seu cargo em uma agência
do Departamento de Saúde e Serviços Humanos dos EUA.

À noite, Candy chegava a ganhar três mil dólares mensais com atividades de
prostituição. De dia, ela usava algum tempo do seu trabalho para checar o
nome de algumas pessoas no LexisNexis - incluindo indivíduos que, acreditava
ela, estavam investigando a sua vida dupla.

Segundo documentos utilizados no julgamento, Smith fazia consultas regulares
à ficha de dados do sargento Brad Dumit, da polícia de Kansas City, e de
outra prostituta que ela desconfiava estar contribuindo com as
investigações.

Além disso, a funcionária pública controlava os registros bancários e as
informações de guarda de seu ex-marido. Os dois estão no meio de uma batalha
judicial pela custódia de dois filhos, um de 8 e outro de 11.

"The temptation to form premature theories upon insufficient data is the bane of our profession."

Sherlock Holmes

quarta-feira, novembro 30, 2005

Você já ouviu falar em seqüestro de dados?

Marcos Semola, para o IDG

Não é por acaso que vemos agora esta expressão aplicada ao ambiente
eletrônico. Depois do tradicional seqüestro de pessoas seguido de negociação
e resgate, e do seqüestro relâmpago que priva temporariamente a liberdade do
individuo até que ele retire quantia de dinheiro suficiente para ser
libertado, vemos o mesmo conceito ocorrendo no universo da seguranca
informação.

Esta moderna e criativa forma de extorquir dinheiro em meio eletrônico tira
proveito do alto nível de conectividade das redes, das fragilidades dos
sistemas, da alta produção de informação em meio eletrônico e, na versão
mais avançada, da criptografia.

A dinâmica do golpe compreende do acesso não autorizado ao computador, ora
transferindo dados sigilosos e valiosos da maquina do usuário para a maquina
do seqüestrador, ora codificando os dados na própria maquina do usuário
através de criptografia forte. Isso feito, o conceito do tradicional
seqüestro volta a ser usado, seguido do contato entre o seqüestrador e a
vitima em que e negociada uma condição, comumente uma quantia em dinheiro,
para que a vitima possa reaver o acesso aos seus dados.

Simples e terrivelmente eficaz. No modelo mais avançado do golpe, os dados
sequer são transferidos, copiados ou alterados, são simplesmente protegidos
pelo seqüestrador com criptografia forte o suficiente para que só ele tenha
acesso, mesmo que a vitima tente quebrá-la por forca bruta. E como um tiro
saindo pela culatra ou a tecnologia de seguranca da informação criada para
protegê-lo, sendo usada contra você.

Após o fato consumado, não há muito que fazer, pois o poder de proteção da
criptografia é matematicamente proporcional à chave criptográfica e
algoritmo utilizados e ao poder de processamento dos computadores, que por
vezes, inviabilizam qualquer tentativa de quebra por forca bruta em tempo
hábil.

Relatos isolados sobre o golpe já surgiram na Europa e na América do Norte
em iniciativas amadoras, mas tudo indica que será velozmente difundido nos
próximos anos por seu potencial de gerar dinheiro rápido e com relativa
baixa exposição do seqüestrador, afinal, ele pode estar em qualquer lugar do
mundo, em qualquer rede e em qualquer equipamento conectado à internet.
Acredita-se que o golpe possa se profissionalizar e migrar para o ambiente
corporativo onde o valor das informações é maior e o golpe, supostamente
mais rentável.

Se existem dicas para minimizar o risco de se tornar uma vítima do seqüestro
de dados, elas estão especialmente vinculadas à proteção do sistema, à
proteção da conexão internet, ao comportamento de risco do usuário, evitando
a execução de programas suspeitos e o clique em links desconhecidos, por
exemplo, e claro, ao desenvolvimento do hábito de backup. Chegou mesmo o
momento de usar a contra-inteligencia a serviço do usuário.

Cibercrime já é mais lucrativo que narcotráfico

Nota: tendo a duvidar de determinados números apresentados na mídia
"especializada". Mas esse dado não me causa espanto, afinal esse é o
primeiro passo no modelo de maturidade de qualquer negócio. O próximo passo
vai ser, claro, a organização dos clãs do mal em gangues que hoje já podem
ser vistas aqui e acolá...

Estamos à um passo de pagar imposto por navegação. Um IPVA das linhas de
transmissão...

Por John E Dunn - Techworld, Reino Unido IDG Now!

Os ganhos do crime cibernético, em 2004, excederam os do tráfico de drogas
mundial, afirmou a conselheira do Tesouro dos Estados Unidos, Valeri
McNiven.

Segundo ela, estima-se que os crimes cometidos pela internet - como fraudes,
espionagem corporativa, manipulação de ações, pedofilia, extorsão virtual e
diversas formas de pirataria - geraram 105 bilhões de dólares durante 2004.

Esta é a primeira vez que o cibercrime desbanca o comércio ilegal de drogas
como a atividade criminosa mais lucrativa do planeta.

"O cibercrime está crescendo tão rapidamente que a lei não consegue
acompanhar", disse ela à agência Reuters em uma conferência de segurança
bancária em Riad, na Arábia Saudita.

Além disso, McNiven aponta o crescimento econômico de países em
desenvolvimento, nos quais o policiamento cibernético é ainda precário, como
fator decisivo.

"Quando você encontra roubo de identidades ou corrupção e manipulação de
informação [nos países em desenvolvimento], o problema se torna quase que
mais importante porque os sistemas desses países ficam comprometidos desde o
seu início", avisou ela.

Pólo tecnológico na Cracolândia atrai empresas

Daniela Moreira, do IDG Now!

Mesmo tendo passado apenas pela primeira votação na Câmara dos Vereadores, o
projeto de lei que propõe a transformação da região conhecida como
Cracolândia (próxima à Estação da Luz, no centro de São Paulo) em um pólo
tecnológico já tem cerca de 20 empresas interessadas, segundo deputado
federal Julio Semeghini (PSDB-SP).

O deputado, que faz parte da comissão de Ciência e Tecnologia na Câmara,
elogiou a iniciativa do executivo paulista e afirmou durante um evento da
ABRAT (Associação Brasileira de Empresas de Tecnologia da Informação), nesta
segunda-feira (28/11), que dez das principais empresas de software e
serviços do país estão interessadas em migrar para a região.

O projeto, no entanto, ainda está engatinhando. A proposta de revitalização
da área passa por investimentos em segurança e infra-estrutura, para
garantir condições adequadas aos trabalhadores que forem migrar para região,
que hoje enfrenta sérios problemas de violência e degradação.

A idéia consiste em revitalizar a região por meio da construção de novos
prédios e incentivar a criação de espaços de alimentação e áreas para
eventos, atraindo - por meio de incentivos fiscais - não só grandes
companhias de tecnologia, mas associações da indústria e prestadores de
serviços correlatos, como provedores de treinamentos em tecnologia.

"São Paulo possui o maior mercado de empresas de tecnologia, mas perdemos
muitos projetos grandes para outros Estados por falta de articulação",
argumenta Semeghini, apontando a organização em pólos como um importante
fator de competitividade.

Projeto

O projeto, que está sob a responsabilidade da subprefeitura da Sé, foi
aprovado na última quarta-feira (23/11) em primeira votação. A previsão é de
que, até o início de 2006, a matéria seja novamente votada pela Câmara,
partindo então para a fase de sanção e regulamentação.

Quanto aos benefícios fiscais, o projeto propõe redução de 60% no ISS
(Imposto sobre Serviços) - com limite mínimo de 2% - tanto para os serviços
prestados para a construção de imóveis na região quanto para atividades de
análise e desenvolvimento de sistemas, programação, processamento de dados,
assessoria e consultoria em informática, suporte técnico em informática,
entre outros (leia o projeto na íntegra).

Além disso, serão concedidos às empresas que investirem na região redução de
50% do IPTU (Imposto Predial e Territorial Urbano) e redução de 50% do
ITBI-IV (Imposto Sobre Transmissão Inter Vivos de Bens Imóveis) referentes
ao imóvel objeto do investimento.

Por fim, serão emitidos aos investidores em prédios comerciais e residências
na região Certificados de Incentivo ao Desenvolvimento, no valor de 50% do
valor investido. Para as empresas de serviços, o certificado será de 80%.

Este valor poderá ser investido no pagamento de impostos como IPTU, ISS e
ITBI, e também poderá ser usado para carregar bilhete único dos funcionários
da empresa.

A redução fiscal será válida por 10 anos e os Certificados de Incentivo
terão validade de cinco anos.

Plano de ocupação

De acordo com Antônio Zagatto, assessor da subprefeitura da Sé, a ocupação
efetiva da área pelas empresas depende da iniciativa privada, mas a
expectativa é de que leve um tempo médio de três anos.

"Já deslocamos recursos do orçamento para limpeza, segurança e para a
questão da ocupação dos prédios na região", diz o assessor.

A zona de incentivo possui cerca de 150 m2 e o perímetro é formado pelas
ruas Duque de Caxias, Mauá, Casper Líbero, Ipiranga e Rio Branco.

Para incentivar a ocupação e prover informações sobre o projeto, a própria
subprefeitura pretende instalar um escritório dentro do perímetro, assim que
a Câmara aprovar definitivamente a matéria.

A ABRAT também manifestou a intenção de migrar para a região, no prazo médio
de dois anos.

"A idéia não é só aproveitar os benefícios fiscais, mas estar onde as
empresas do setor estarão", explica Marcos Gomes, presidente da associação.

segunda-feira, novembro 28, 2005

Educação industrial que ensina a operar software

Estamos educando gerações de autômatos, especialistas em operar tecnologia
mas que não foram ensinados a pensar e criar. Quando a tarefa exige
improvisação, travam. Com direito a "bluescreen".

Daniela Castilho
Estou trabalhando desde agosto em uma associação cultural voltada para
cinema (Educine) e tenho ministrado cursos de direção de arte em cinema
desde maio. Meu trabalho envolve conviver diariamente com jovens de até 24
anos de idade.

É interessante o contato com as "novas gerações tecnológicas" que sabem usar
todo tipo de equipamento desde o nascimento – meu sobrinho de três anos já
sabe comandar o controle remoto do DVD player – e que em plena adolescência,
já têm conta no Orkut, e-mail, blog, website e toda a parafernália
eletrônica imaginável.

Pela segunda vez na vida, estou tendo a oportunidade de observar de perto o
"choque de gerações" em torno da tecnologia.

Eu me recordo como minha mãe apanhava do controle remoto quando compramos o
primeiro videocassete, ou como considerava ininteligível a seqüência de
botões necessária para esquentar água quando compramos um microondas.

Minha mãe, entretanto, adaptou-se rapidamente ao uso de tecnologia e hoje
não apenas sabe usar todos os eletrodomésticos existentes como também todos
os recursos de seu computador. Faz planilhas Excel, lê e envia e-mails,
imprime numa loja expressa as fotos dos netos que chegam pela internet.
Minha mãe adaptou-se à era da tecnologia e, socióloga formada com mais de 20
anos de experiência profissional, faz todos os seus estudos de impacto
social e urbanização para as consultorias onde trabalha devidamente
aparelhada com tecnologia.

Qual é o novo choque de gerações? É muito parecido com o anterior, mas
piorou muito. Os jovens sabem operar todo tipo de maquinário, com máximo
conhecimento do "como fazer" mas não estão mais desenvolvendo a capacidade
que sempre foi utilizada como argumento para distinguir os seres humanos das
demais espécies animais: raciocínio lógico e criativo.

Os mais velhos ainda sofrem um pouco para acompanhar a tecnologia, mas
permanecem imbatíveis em capacidade analítica, raciocínio sofisticado.
Enfim, pensam e pensam bem. Os jovens não estão mais sendo ensinados a
pensar.

Vamos a alguns exemplos.

Fui dar uma palestra de direção de arte. O computador onde escrevo nesse
exato momento é um jurássico Pentium III 800 que tenho há alguns anos. Para
mim, cumpre as funções que necessito: envia e recebe e-mails, permite que eu
digite textos, permite que eu execute alguns softwares gráficos. Para a
minha palestra, entretanto, precisei de apresentações digitais estilo
"powerpoint arrojado". Não sei fazê-las. Saí consultando alunos, colegas de
trabalho e amigos. Alguns me sugeriram usar o bom e velho Powerpoint – mas o
resultado não é tão sofisticado visualmente quanto eu gostaria. No final, a
solução veio de um aluno, que montou a apresentação usando um Macintosh, uma
das tecnologias mais "mudééérnas", sofisticadas e aplaudidas existente, que
tem até grife.

Entretanto, apesar da boa vontade mostrada no trabalho por todos os
participantes faltou um ingrediente importantíssimo no resultado: pesquisa e
criatividade. Em bom português, faltou usar o "telencéfalo desenvolvido" –
imortalizado por Jorge Furtado em seu "Ilhas das Flores" - apesar de que o
"polegar opositor" foi amplamente utilizado no processo com a máxima
competência.

Uma das coisas que eu queria para a minha apresentação audiovisual na
palestra era um slideshow que mostrasse uma comparação entre as ilustrações
originais feitas para os livros de Tolkien, as artes conceituais feitas para
o filme de Peter Jackson e fotos das cenas do filme. A idéia era mostrar
como a equipe de arte do filme, liderada pelos ilustradores John Howe e Alan
Lee, conseguiu transformar desenhos que ilustram os livros há décadas em
imagens reais.

Passei uma série de links na internet onde poderiam ser capturadas essas
imagens para uma das pessoas que iria a apresentação. Uma semana depois a
resposta que recebi foi de que estava muito complicado encontrar as imagens
que eu precisava. Acabei dando a palestra sem esse material, substituído de
forma sofrível por um trecho do documentário do making-off do filme, que não
mostrava o que eu queria.

Mas eu sou uma pessoa muito teimosa. Eu quero mostrar esse tipo de material
em futuras palestras, porque é o recurso didático ideal e deixa claro como
funciona o trabalho de pesquisa e realização da direção de arte em cinema.
Então, sentei-me ao meu computador jurássico e comecei a pesquisar nos
mesmos links que eu havia enviado para o meu aluno.

Depois de quase quatro horas de navegação, consegui baixar todas as imagens
que preciso. O próprio site oficial do filme me forneceu a idéia perfeita de
como compor as imagens, colocando-as juntas por grupos em telas criadas em
software gráfico.

Assim que terminei a tarefa, sentei-me e pensei. Meu aluno estava com a
máxima boa vontade. Tem toda a tecnologia necessária para a tarefa, tinha os
links... o que faltou? As imagens que eu queria estavam nos links que
forneci, mas precisava pesquisar um pouco dentro dos sites. A informação não
estava "digerida", não estava pronta para consumo, precisava de elaboração.
Faltou ao meu aluno o conhecimento formador: como realizar uma pesquisa em
uma fonte de informações, como reunir o material, listá-lo, catalogá-lo e
como criar com o material encontrado para produzir as telas de uma
apresentação. O que meu aluno sabe fazer bem é usar a máquina, usar os
softwares. Quando a tarefa escapa para o campo do raciocínio lógico e
criativo, a tarefa se torna "difícil" porque é necessário digerir e
elaborar!

Só para confirmar minha descoberta, dei um telefonema para outra aluna
minha, que tem trabalhado muito comigo e está em fase de entrega de TCC na
faculdade. Conversamos pelo telefone. Ela está atolada de trabalho, porque
tem que formatar textos, compor diagramações, imprimir ilustrações e
gráficos.... Ficamos uma hora no telefone e eu fiz várias perguntas sobre
seus colegas de faculdade.

A conclusão? Estamos educando gerações de autômatos, extremamente
especialistas em operar tecnologia mas que não foram ensinados a pensar nem
a criar. Só sabem aplicar fórmulas já conhecidas, só sabem memorizar dados e
executar tarefas. Quando a tarefa exige um mínimo de improvisação ou um
raciocínio um pouco mais sofisticado eles travam, com direito a
"bluescreen".

A culpa é toda nossa. Nós nos rendemos ao fascínio da tecnologia. Nós
aderimos ao mecanismo industrial da fabricação em série, sem preceber o
tamanho o prejuízo. Os anúncios de emprego hoje pedem pessoa que saiba
operar esse e aquele software, essa e aquela máquina. Que aquele ou esse
diploma são desejáveis.

Atendendo à demanda, transformamos a educação em um processo industrial que
ao final fornece o tão desejado diploma, que cuida bem do "polegar
opositor", ensina a "operar coisas"... mas que não mais desenvolve a
capacidade mais importante que fez com que realmente nos diferenciássemos
dos demais primatas: o "telencéfalo desenvolvido", a capacidade de
raciocínio e criatividade. E viva Metrópolis!

Vamos ter que correr atrás do prejuízo, senhores. [Webinsider]

quarta-feira, novembro 23, 2005

E-mail de empresas é usado para fins pessoais

Nota: Essa é novidade!

Terça-feira, 22 novembro de 2005 - 18:29 (IDG Now!)

Cerca de 75% dos trabalhadoes usam seus e-mails corporativos para enviar
mensagens com piadas, fotos, vídeos e outros conteúdos não relacionados ao
trabalho, segundo pesquisa realizada pela The Radicati Group para a
Mirapoint, que vende tecnologia para e-mails seguros.

Outros 12% das pessoas pesquisadas, que ouviu 363 pessoas de forma online em
setembro, disseram que compartilham arquivos de música por meio dos e-mails
corporativos.

Por outro lado, 97% das pessoas pesquisadas disseram que têm contas de
e-mail pessoais e 62% deste universo mandam mensagens de negócios por este
e-mail.

O diretor de marketing corporativo da Mirapoint, Craig Carpenter, afirmou
que o uso de contas pessoais para assuntos das empresas pode expor os
empregadores a uma série de riscos e classificou como alarmante a situação.

Exportação deve estacionar em 2006

Raquel Landim De São Paulo (Valor Econômico)

Depois de crescer em ritmo vertiginoso desde o início do governo Lula, as exportações brasileiras tendem à estabilidade em 2006. O Valor ouviu 14 dos maiores segmentos exportadores do país: automóveis, autopeças, aviação, têxtil, calçados, máquinas e equipamentos, siderurgia, petróleo, celulose, mineração, carne bovina, carne de frango, soja e açúcar. Juntos, eles vão responder por vendas externas de US$ 73 bilhões em 2005, 63% do total.

Entre os 14, cinco segmentos esperam elevar as exportações em 2006, mas três esperam queda e seis só esperam repetir o resultado deste ano. A expectativa de estagnação em níveis próximos a 2005 decorre de fatores como alta do dólar, queda do preço das commodities, menor demanda externa, maior consumo interno e barreiras sanitárias. Quem espera alta, não vai além de 10%.

Em 2002, os embarques brasileiros cresceram apenas 3,7%. Desde então, acumularam expressivos 21% em 2003, 32% em 2004 e devem encerrar 2005 em US$ 117 bilhões, com mais de 20% de alta. Esses resultados refletem duas fortes desvalorizações cambiais vividas pelo país, em 1999 e 2003.

Para 2006, o quadro é menos otimista mesmo considerando alguma recuperação cambial. O mercado projeta um câmbio de R$ 2,48 para o final de 2006, uma desvalorização de 8,7% em relação à projeção para o final de 2005. A MS Consult vê queda de 1,7% nas exportações. A MB Associados trabalha com alta de 6%, o que elevaria as vendas externas para US$ 124 bilhões. Fábio Silveira, sócio-diretor da MS Consult, aposta em queda das exportações de carnes, por conta do embargo à carne bovina, baixa nas vendas de produtos petroquímicos, provocada pelo aumento da demanda interna, e queda nas vendas de produtos siderúrgicos pelo recuo do preço do aço.

As previsões contemplam alta das importações, o que reduziria o saldo comercial do próximo ano. A MB Associados trabalha com compras de US$ 88 bilhões e saldo de US$ 36 bilhões em 2006. A MS Consult projeta superávit de US$ 35 bilhões e importações que subiriam de US$ 74 bilhões para US$ 80 bilhões em 2006. "Ainda assim será um resultado expressivo, que garante o equilíbrio das contas externas do país", diz Silveira.

Para Sérgio Vale, economista da MB Associados, o saldo da balança comercial só será significativo em 2006 porque o crescimento da demanda externa, ainda que menos robusto do que o deste ano, deve influenciar mais o comportamento das exportações brasileiras do que a valorização cambial.

A Embraer informou que pretende vender 145 aviões para o exterior em 2006. É o mesmo volume de jatos que devem ser embarcados nesse ano. "O volume é o mesmo, mas os preços podem ser um pouco melhores", avalia Pedro Galdi, analista de investimentos do banco ABN Amro. Ele explica que a empresa passará a exportar sua nova "família" de aviões, maiores e, portanto, mais caros. Galdi estima aumento de 10% na receita da Embraer com exportações.

Setores intensivos em mão-de-obra, como têxteis e calçados, estão entre os que mais sofrem com a recente queda do dólar, que já ronda R$ 2,20. Fernando Pimentel, diretor-executivo da Associação Brasileira da Indústria Têxtil (Abit) projeta estabilidade para as exportações do setor em 2006. Esse ano, os embarques devem chegar a US$ 2,1 bilhão, mesmo nível de 2004. Além do câmbio, o fim do controle do comércio mundial de têxteis por meio de cotas acirrou a concorrência com a China. "A situação é mais complicada para o setor de vestuário, que possui maior valor agregado", diz Pimentel.

Esse ano, o Brasil deve exportar US$ 8 bilhões em máquinas e equipamentos, obtendo pequeno superávit de US$ 100 milhões no setor, que é tradicionalmente deficitário, segundo projeções da Associação Brasileira da Indústria de Máquinas e Equipamentos (Abimaq). Para Newton de Mello, presidente da entidade, o câmbio deve provocar queda nas exportações do setor em 2006. "Os fabricantes de máquinas não estão procurando novos mercados", diz ele, acrescentando que há defasagem média de quatro meses entre fechar o negócio e exportar o produto.

Osmar Zogbi, presidente da Associação Brasileira de Papel e Celulose (Bracelpa) projeta para 2006 o mesmo patamar de exportações desse ano. Os embarques do setor devem atingir US$ 3,4 bilhões. Ele explica que a produção de celulose deve aumentar cerca de 5% em 2006, passando de 10 milhões para 10,5 milhões de toneladas. Mas também está prevista alta no consumo de papel no mercado interno, com o crescimento um pouco mais acelerado da economia.

Independente do atual patamar do câmbio, o setor exporta 50% de sua produção de celulose e 20% da produção de papel. "Só que com o dólar baixo, os resultados das empresas são piores em reais, o que posterga os investimentos. Eles vão ocorrer, mas não na velocidade que gostaríamos", diz Zogbi.

Registros de keyloggers batem recorde em 2005

O número keyloggers descobertos por empresas de segurança durante o ano de
2005 foi de 6 191, um valor 65% maior que o registrado em em 2004, quando 3
753 keyloggers foram detectados.

A informação foi dada pela iDefense, grupo de inteligência em segurança
digital, e pela Verisign. Se comparado com os números do ano 2000, quando
300 keylogger foram descobertos, a taxa de aumento sobe para 1964%.

Keyloggers são pequenos programas intrusos, que se aproveitam de
vulnerabilidades de sistemas operacionais e browser para se instalarem
silenciosamente em micros. Eles registram as teclas que o usuário usa
durante a digitação e roubam senhas e informações pessoais.

Uma das razões apontadas pelas empresas de segurança como justificativa para
este boom de keylogger é a possibilidade de ganhar dinheiro, já que este
tipo de intruso é capaz de descobrir e gravar informações como número de
conta bancária, senhas e informações confidenciais de uma companhia.

Internet banking dobra risco de fraude, diz estudo

Nota: no meu entender, o mau uso da Internet por parte do usuário dobra o
risco de fraude.
------------------------

Documento da empresa de pesquisa Synovate sugere que o uso da internet para
transações bancárias duplica o risco de fraudes eletrônicas.

O relatório também indica que um em cada dez brasileiros que movimentam
contas bancárias e possuem cartões de crédito já foi vítima de roubo de
identidade.

O que os brasileiros mais temem em internet banking são problemas
relacionados à segurança pessoal, indicado por 36% da amostra. Para 15%, a
preocupação maior é entender as ocorrências anteriores de fraudes, assim
como a necessidade de substituir ou cancelar cartões.

Perda de dinheiro com fraudes aparece na lista com 12%, seguida pela
preocupação de 9% de que terceiros possam saber informações pessoais. Perda
de tempo e gasto de esforços para resolver problemas derivados disso foram
mencionados por 8% e 5% disseram ter medo de que o fraudador cometesse
crimes com suas identidades.

O Brasil é o terceiro país com mais vítimas desse tipo de crime. Os Estados
Unidos lideram a lista com 17%, enquanto o Reino Unido vem em segundo, com
11%.

Entre os brasileiros, 70% dos entrevistados declaram ter "grande"
preocupação com as fraudes, 21% disseram ter preocupação "moderada" e 9%
afirmaram não ter nenhum tipo de preocupação.

A maioria dos brasileiros entrevistados acha que os bancos deveriam tomar a
iniciativa de fornecimento de informações sobre suas políticas de segurança
e sobre os golpes de phishing scam. Dos entrevistados, 72% nunca receberam
informações sobre esses crimes por parte de sua instituição financeira.

A pesquisa entrevistou mais de oito mil pessoas em países como Brasil,
Estados Unidos, Reino Unido, Alemanha, França, México, Hong Kong e
Austrália. No Brasil, foram ouvidas 996 pessoas em agosto deste ano.

segunda-feira, outubro 10, 2005

Notícias

Daqui a 10 anos, o século 21
http://www.link.estadao.com.br/index.cfm?id_conteudo=5168

Vacuidade e impermanência
http://www.link.estadao.com.br/index.cfm?id_conteudo=5172

Mãe, eu quero um telefone celular!
http://www.link.estadao.com.br/index.cfm?id_conteudo=5169

José Fernando Trita, ex-Unibanco, morre em SP
http://info.abril.com.br/aberto/infonews/102005/03102005-3.shl

Consultor dá dica de segurança para profissionais
http://info.abril.com.br/aberto/infonews/102005/03102005-2.shl

FBI: os hackers não são mais os mesmos
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=AE166BD0-
86B1-46F9-9372-04A7C4677776&ChannelID=20

Gestão de dados movimenta US$ 10,4 bi até 2009
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=4E659EC0-
7AB6-459F-AA6A-D8AC9503F0CA&ChannelID=20

Novell NetMail Multiple Vulnerabilities (Buffer Overflow and XSS)
http://www.securiteam.com/securitynews/5TP091FGUC.html

Executivo da Santander detalha o potencial do mobile banking
http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1B499
A42-DDF5-4C8F-9B5E-E59F3E49DFE3&ChannelID=21080269&idRev=1

Maior desafio de TI é medir performance
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=E7820351-
1D79-460F-8D4E-4E61BC2EC0FA&ChannelID=20

If spam wasn't bad enough, now there's bugged spam
http://www.techworld.com/security/news/index.cfm?NewsID=1384

New rules for workplace surveillance in the UK
http://www.techworld.com/security/news/index.cfm?NewsID=166

UK Internet crime efforts are criminal, says study
http://www.techworld.com/security/news/index.cfm?NewsID=1596

Companies warn of mass Trojan distribution
http://www.techworld.com/security/news/index.cfm?NewsID=1911

Hacker fury as author sticks backdoor in backdoor program
http://www.techworld.com/security/news/index.cfm?NewsID=1727

Telefone social: você provavelmente não vai ter um
http://www.link.estadao.com.br/index.cfm?id_conteudo=5101

O criador e suas criaturas hi-tech
http://www.link.estadao.com.br/index.cfm?id_conteudo=5112

Banco ABN tem novo CIO
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1133A08D-
E53E-4F98-AF67-443CD0850E77&ChannelID=20

sexta-feira, outubro 07, 2005

Seven keys to job security

Strategies to give your company - and yourself - an edge.
By Richard Gincel, Infoworld

Wondering how to prevent your job from being downsized, marginalised, or
outsourced? There's no magic formula, but these strategies will help make
you more valuable. To put it in glossy-magazine terms, "Old and Busted" is
routine work and technology that is not critical to business strategy. "The
New Hotness" is the ability to manage a coherent set of business processes
and services that contribute materially to the company's efficiency or
competitive edge.

Sharpen your business skills - As IT departments are increasingly relied on
to deliver a substantial part of the business value of their organisation,
hiring managers are emphasising business skills. Volunteer for tasks that
put you in close contact with the business drivers of your company. Look for
ways IT structure can be more closely mapped to what the company needs to
accomplish. If you want to brush up on your skills, consider taking
management-related courses in person or online.

Get closer to the customer - If a job requires frequent face time with
clients and customers, go for it. Even highly tech-reliant companies depend
on personal relationships to keep current customers happy and to attract new
ones. Customers don't buy six-figure platforms or services over the phone;
they buy based on the advice of smart, technical people whose judgement they
trust. Become one of those people.

Diversify your management portfolio - Management skills will be needed on
several fronts: vendors, contractors, outsourcers, employees - all in a
distributed environment. Broad management experience across a variety of
business relationships will prove to be a valuable asset in the years to
come.

Align your job with the core - Jobs related to core business functions are
more likely to stay put than those that can be easily farmed out to a third
party. Technology activities that are tightly connected to corporate
strategy are more highly prized - and so are the IT teams that run them.

Be a person of ideas - Projects that require creativity, insight,
innovation, and thinking outside the box are more difficult to outsource.
The same is true of jobs that require knowledge of process design and
business analysis. Strive to become an "exception handler" to whom the
company turns for non-routine decisions.

Seek out complexity - The mantra among many industry analysts is "heads-down
coders beware." Large-scale system-integration projects, highly iterative
development processes, and work that crosses multiple disciplines stand a
better chance of remaining part of the home team. Beware, however, of taking
leadership of a project doomed to failure.

Go vertical - Every industry has its particular set of IT challenges,
requiring people who understand not only technology but also the special
needs of the company's niche. Seek out projects that will give you a deeper
understanding of the sector your company occupies. Not only will that
provide career insurance as your company grows, but what you learn can often
be applied in interesting and novel ways, even if you choose to change
industries later.

Videogames são o novo alvo dos vírus

Os computadores foram os alvos mais evidentes, então os celulares foram
ameaçados (principalmente os com bluetooth). Agora os videogames é que estão
entrando na roda...

Aguarde em breve, vírus para geladeiras, aspiradores de pó e qualquer outro
equipamento com conexão com/sem fio pela net.

---

Demorou, mas aconteceu: um vírus do tipo cavalo-de-tróia, à solta na
internet, explora uma falha no sistema operacional de versões antigas do
PlayStation Portátil da Sony, causando-lhe danos irreparáveis.

São Paulo - Se os fãs de videogame pensavam que iam escapar das pragas
digitais, se enganaram. O alvo dos autores de vírus agora são os consoles de
videogame. O primeiro tristemente premiado com o ataque de um deles foi o
PlayStation Portátil (PSP).

A empresa de segurança finlandesa F-Secure identificou o vírus como um
cavalo-de-tróia que explora uma falha em versões antigas do sistema
operacional do console da Sony, causando-lhe danos irreparáveis. Em miúdos,
o aparelho simplesmente deixa de funcionar.

A F-Secure conta que muitos usuários estão pegando na internet programas que
corrigem um bug de memória encontrado na versão 2.0 do PSP. Só que um deles
é o indesejável cavalo-de-tróia.

Fica difícil solucionar o problema porque a Sony não dá garantia aos
consoles que rodam softwares não autorizados. O jeito, segundo a F-Secure, é
prevenir, ou seja, não executar programas desconhecidos no aparelho.

João Magalhães

Summit: 'Novo acordo de Basiléia é mal-feito'

http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=B66B8C5F-
4D2E-4C8E-B331-19C98D8CE4FA&ChannelID=20

Quinta-feira, 6 outubro de 2005 - 18:09
COMPUTERWORLD
Em palestra de abertura do IT Leaders Summit - Finanças, evento promovido
pelo IDG para CIOs de bancos, seguradoras e operadoras de cartões, que
começa nesta quinta-feira (06/10) e vai até sábado (08/10), no Hotel Casa
Grande, no Guarujá (SP), Stephen Kanitz afirma que Basiléia pode ser chamado
de um retrocesso na economia mundial.

Stephen Kanitz é mestre em administração de empresas pela Harvard Business
University e também atua como árbitro da Bovespa, na Câmara de Arbitragem do
Novo Mercado. Em sua opinião, o grande problema de crédito em bancos reside
no fato de que os capitais de bancos de todos os países não são corrigidos
pela inflação daqueles países, ainda que seja pequena.

"Se começarem a colocar regras que nós, brasileiros, conhecemos bem -
corrigir pela inflação - o problema estaria resolvido. No entanto, preferem
fazer o acordo e com isso, os bancos trabalham como condenados para se
adequar à uma regra que não resolve o problema", enfatiza o administrador,
para uma platéia de cerca de 35 CIOs do setor.

O Brasil, para Kanitz, continuará a crescer "no vácuo" de outras economias,
como a da China ou Índia. Mas deveria estar crescendo muito mais. O
palestrante ainda acredita que a economia mundial deverá se voltar para o
Oriente e que o império norte-americano está no fim.

Os patrocinadores do IT Leaders Summit - Finanças são a Vivo Empresas,
Computer Associates, Ricoh, Stefanini, Serasa, AMD, DTS e Sterling Software.

quinta-feira, outubro 06, 2005

Brechas de segurança afastam clientes, diz estudo

Quinta-feira, 29 setembro de 2005 - 15:20
COMPUTERWORLD

As brechas de segurança que comprometem dados de clientes em uma determinada
companhia podem trazer mais prejuízos do que se imagina.

Uma pesquisa realizada nos Estados Unidos com mil vítimas de roubo de
informação revela que imagem arranhada e perda de confiança são os
principais resultados causados pelas falhas de segurança. Entre as pessoas
pesquisadas, praticamente 20% disseram que já romperam a relação com as
empresas que mantinham seus dados, enquanto 40% afirmaram que a atitude está
nos planos. Outros 5% dos entrevistados declararam ter contratado
assistência jurídica depois de terem os dados expostos.

O estudo foi conduzido durante o mês de agosto pelo Instituto Ponemon, e
teve os resultados divulgados nesta semana. Mais de 51 mil pessoas foram
convidadas a participar, mas os resultados foram baseados nas respostas de
1.109 pessoas.

"Não foi surpreendente que os consumidores já tenham encerrado ou queiram
terminar o relacionamento após uma brecha de segurança", declara David
Bender, co-presidente de privacidade na White & Case LLC, escritório de
advocacia baseado em Nova York. "Os percentuais foram surpreendentes.
Ninguém espera que as conseqüências sejam boas após uma brecha de segurança,
mas poucos se dão conta de quão sérias as conseqüências podem ser".

De acordo com o grupo de advogados, as companhias devem se concentrar na
comunicação logo que percebem as falhas de segurança. Isso porque o
esclarecimento pode ser a chave principal para reduzir o índice de perda de
clientes. A forma como os clientes são notificados também é um ponto
crucial. Cartas formais e e-mails, por exemplo, são vistos de maneira menos
receptiva do que cartas personalizadas ou chamadas telefônicas.

Em muitos casos, notificações das brechas de segurança são simplesmente
descartadas como spam. "Se a companhia tem uma brecha de segurança e quer
mitigar seus custos potenciais e perdas de clientes, elas devem começar
considerando uma importante oportunidade de comunicação para provar que
realmente se importa com os clientes", aponta Ponemon.

A pesquisa concluiu também que 12% dos entrevistados declararam que sua
confiança na companhia aumentou depois que receberam notificações efetivas
sobre o problema. Por outro lado, para 58% deles, o fato reduziu o senso de
confiança na organização.

Para todos os efeitos, Ponemon aponta que o melhor a fazer é comunicar os
clientes com rapidez e personalizar o atendimento, a fim de reduzir as
perdas.

http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=AB79D
3C4-3546-4D98-8ADD-609A1DD32CB1&ChannelID=38

Mais de 60% dos e-mails do mundo são spam

http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=5FC4D
63F-67B6-47FA-B217-B1A5ABE89A0A&ChannelID=38

Quinta-feira, 6 outubro de 2005 - 07:22
Daniela Braun - IDG Now!
As mensagens eletrônicas comerciais indesejadas representaram 61% do tráfego
mundial de e-mails, no primeiro semestre deste ano, revela a 8ª edição do
"Internet Security Threat Report", estudo sobre ameaças de segurança da
Symantec.

O estudo que avalia 120 milhões de endereços IP (Internet Protocol) em 180
países coloca o Brasil na décima posição do ranking, como remetente de 1% do
spam mundial.

Na avaliação da Symantec, que não detalhou o número de e-mails rastreados, o
lado positivo é que o País perdeu duas posições em relação aos spammers do
primeiro semestre de 2004.

Os campeões no envio de spam são os Estados Unidos, gerador de 51% dos spams
que circulam na grande rede; a Coréia, com 14% dos spams; e o Canadá, que
gerou 7% das mensagens indesejadas.

De janeiro a agosto de 2005, o Centro de Estudos, Respostas e Tratamento de
Incidentes de Segurança no Brasil registrou 1.525.361 spams. Somente em
agosto, o Cert.br recebeu 160.132 notificações, o que representa uma queda
de 5,2% em relação ao mês anterior.

Microsoft mostra nova versão do IE a hackers


http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1E54F
629-4DD1-4582-A1EE-7879A13D1A9F&ChannelID=38

Quinta-feira, 29 setembro de 2005 - 11:23
IDG Now!
A Microsoft parece estar mudando sua atitude frente aos chamados hackers,
ou, como ela agora prefere dizer, "comunidade de pesquisa em segurança".

Em uma conferência realizada na Malásia nesta quinta-feira (29/09), chamada
Hack in the Box, a companhia de Bill Gates resolveu demonstrar em primeira
mão a segunda versão de testes do Internet Explorer 7 para recolher
impressões, comentários e sugestões dos especialistas.

Leia também:

Dicas para manter computador rápido e seguro

Prós e contras dos monitores LCDs

"É a primeira vez em toda nossa história que chegamos com um produto antes
de seu lançamento e demonstramos para receber comentários", disse Tony Chor,
gerente de programa da equipe do internet Explorer, referindo-se à
apresentação ao grupo de hackers na conferência.

"O termo 'hacker' tem uma conotação negativa, como um criminoso", disse
Andrew Cushman, diretor de engenharia de segurança e comunicações na
Microsoft. Pessoas que nem os participantes da Hack in the Box, complementou
Cushman, abordam segurança de uma perspectiva muito diferente e valiosa.

"Essa comunidade é uma boa fonte de informações que, até agora, não tínhamos
tirado proveito", disse o diretor.

Chor, entretanto, foi um passo além, dizendo que no passado a Microsoft
manteve uma relação de adversários com a comunidade hacker. "Mas não estava
funcionando. Isso só deixou a comunidade extremamente irritada e não nos
beneficiamos do seu conhecimento e paixão", afirmou.

Tanto Chor quanto Cushman distribuíram também os seus cartões de visita aos
montes, esperando receber e-mails e notas nos blogs, criando um elo de
comunicação direta.

"As pessoas tinham várias boas sugestões, e perguntaram várias perguntas
muito boas", explicou Chor.

Mesmo tendo apreciado a atitude da Microsoft em demonstrar diversas novas
ferramentas de segurança em seu próximo navegador, os participantes
afirmaram que gostariam de ter visto mais detalhes técnicos do IE7 Beta 2.

Apesar de tudo, a impressão que os hackers tiveram é de que a postura da
companhia foi quase justificativa, ao passo que eles não pretendem adotar
nenhum produto Microsoft a curto prazo.

A companhia espera que, até o final deste ano, já possa apresentar a versão
final do Internet Explorer 7.
Dan Nystedt - IDG News Service/Taiwan

quarta-feira, outubro 05, 2005

Servidor da Novell é invadido

Quinta-feira, 29 setembro de 2005 - 09:44
IDG Now!
(http://idgnow.uol.com.br/AdPortalv5/SegurancaInterna.aspx?GUID=82D1B0A0-923
4-4202-9862-00D2B1E69B4B&ChannelID=21080105)

Um servidor da Novell, aparentemente utilizado para jogos, foi invadido e
usado para mapear portas vulneráveis em, potencialmente, milhões de
computadores, de acordo com um consultor de internet.

Os acessos, que vêm acontecendo desde 21 de setembro, têm como alvo uma TCP
Port 22 (porta padrão dos serviços de segurança). Esses serviços são
utilizados para acessar remotamente um computador pela rede ou executar
comandos e mover arquivos entre máquinas de forma segura.

Varreduras destas portas, em geral, indicam que os hackers estão procurando
por sistemas vulneráveis para que possam invadir e assumir o controle.

Kevan Barney, porta-voz da Novell, confirmou nesta quarta-feira (28/09) que
um dos sistemas da empresa foi comprometido, mas disse que o servidor não
era parte da rede corporativa da empresa e nem era um servidor de
produtividade.

Chris Brandon, presidente da Brandon Internet Security, que reportou o
problema à Novell nesta Terça-feira (27/09), disse que foi alertado da
invasão quando um cliente apresentou atividade de varredura alguns dias
atrás.

Segundo Brandon, as verificações foram rastreadas até um servidor com
endereço IP atribuído à Novell. O sistema utilizado pelo hacker
aparentemente rodava um servidor de e-mail para um site de jogos chamado
Neticus.com, e a página principal do jogo era hospedada por outro servidor
Novell.

Pelo número de blocos de endereços IPs varridos pelo servidor usado no
ataque, é possível presumir que milhões de computadores foram verificados
para detectar vulnerabilidades na porta de segurança.

"Os empregados que criaram o sistema aparentemente não têm idéia de
segurança", disse Brandon. "O que me surpreende é que a Novell permita que
seus funcionários utilizem servidores corporativos da empresa para criar um
jogo e oferecer ao público".

Documentos dos logs das varreduras feitas pelo computador da Novell foram
fornecidos por Brandon ao Computerworld. Um deles está disponível no
endereço www.mynetwatchman.com/LID.asp?IID=178119669.

Barney alegou que os dois servidores (o que hospedava a página do game e o
que buscou portas vulneráveis em outros computadores) eram sistemas de
teste, fora dos firewalls da companhia.

Ele também negou que os servidores estivessem sendo usados por gamers,
dizendo que eram utilizados apenas para fornecer informações sobre jogos.
Computerworld/EUA - Jaikumar Vijayan

terça-feira, outubro 04, 2005

Sistema de busca pode reduzir prejuízo entre empresas

Segunda-feira, 3 outubro de 2005 - 17:29
Camila Fusco, do COMPUTERWORLD

Quanto custa para uma empresa manter uma plataforma de busca em arquivos e
bancos de dados? Talvez essa seja a pergunta mais freqüente feita pelas
companhias que pretendem investir em soluções que facilitem o acesso ao
conteúdo armazenado. A questão, porém, pode ter seu eixo deslocado.
Considerando a época atual de crescimento avassalador do volume de
informações produzidas, a pergunta mais correta pode ser "qual o preço pago
por não ter esse sistema?".

Os números de um estudo recente do instituto IDC apontam que a segunda
consideração tende ser a mais coerente. De acordo com o levantamento, que
pesquisou de 2001 a 2003 companhias com até mil funcionários nos Estados
Unidos, os funcionários que trabalham diariamente com fluxo de informação
passam de 15% a 30% de seu tempo semanal tentando localizar dados pontuais.
O prejuízo com esse desperdício de tempo foi estimado em 12 milhões de
dólares por ano.

Por considerações como essas, que avaliam os benefícios financeiros da
agilidade, é que as plataformas de busca corporativa têm ganho visibilidade
entre os usuários. Mais simples e muitas vezes mais baratas do que as
soluções de business intelligence, tais sistemas podem servir como aliados
na gestão de documentos e resultar até mesmo na diminuição de outros custos
da companhia, como no caso do Grupo Abril. "Os principais benefícios estão
no fato de que os funcionários de cada área específica conseguem encontrar
as informações mais rapidamente e fazem até mesmo menos telefonemas para
solucionar dúvidas", analisa Ana Lúcia Nunes Conti, gerente de tecnologia da
companhia.

O grupo é adepto há dois anos das plataformas de busca para seus sites na
intranet, onde armazena informações de áreas como finanças, marketing e
publicidade, entre outras. A solução escolhida foi a da desenvolvedora
brasileira Akwan Technologies, recém-adquirida pelo Google. De acordo com a
executiva, a tecnologia prevê a varredura da base de dados de cada divisão e
facilita o acesso ao conteúdo, ao contrário do modelo utilizado
anteriormente ou nas áreas em que o sistema ainda não foi implantado. "Antes
da adoção da plataforma, os funcionários costumavam manter os dados em
e-mails, na própria máquina ou na rede, sem uma organização específica",
detalha.

A meta futura, no entanto, é integrar a intranet com um único sistema de
localização. "A plataforma é algo tão importante quanto a arquitetura da
informação em virtude da estratégia do grupo", sinaliza Ana Lúcia.

A Rede Record é outra companhia que está apostando nos sistemas de busca
para agilizar seus processos de localização e arquivos. Há dois meses está
em operação o SharePoint Portal Server, da Microsoft, ferramenta responsável
por organizar as informações internas e disponibilizá-las também em um
portal na intranet. "O sistema vem ajudar a solucionar uma grande
dificuldade na TV, que é o fato de as informações se perderem muito rápido",
aponta Anderson Moura, gerente de informática da emissora, que ressalta que
o próximo passo será inserir capacidades de armazenamento e busca de vídeos.
"O sistema vai favorecer, sobretudo, a redução de custos para o envio de
vídeos, já que dispensará a contratação de links de transmissão."

É justamente nesse público, que encara os sistemas de busca como vantagem
competitiva, que os fabricantes de soluções têm reforçado as apostas no
mercado brasileiro. Um exemplo disso é a consultoria brasileira WG Systems,
que tem se empenhado na regionalização do Entopia, solução norte-americana
de busca corporativa que representa no País. De acordo com Leonardo
Azevendo, diretor da companhia, atualmente a plataforma tem a capacidade de
pesquisar documentos em redes, e-mails, intranet, site de concorrentes por
meio da análise semântica de palavras e frases em inglês, francês, espanhol,
sueco e hebraico. "Em virtude do aumento da procura e do retorno dado por
nossos clientes em prospecção, incluir as habilidades para o português será
essencial para o desenvolvimento das plataformas", conta o executivo.

Além da versão em português, que deve estrear no mercado em 90 dias, o novo
Entopia deve mirar também as pequenas e médias empresas, com um novo modelo
de vendas, que comercializa licenças-usuárias a partir de 700 dólares. O
formato anterior não era comercializado por menos de 80 mil dólares para
instalação no servidor.

Ferramentas x plataformas
No momento de escolher qual sistema utilizar, porém, as companhias precisam
mais do que analisar os custos ou os benefícios que ele deverá proporcionar.
Analistas alertam que é necessária uma verificação minuciosa das reais
necessidades da empresa antes da tomada de decisão. O motivo principal é que
não é incomum confundir os termos ferramentas e plataformas de busca
corporativa.

De acordo com o estudo do IDC, as ferramentas não fazem nada mais do que
encontrar documentos por meio da consideração de uma palavra-chave e por
cálculos de aproximação de termos parecidos. Elas são vitais para o bom
acesso a informações não-estruturadas, incluindo documentos, perfis de
pessoas ou metadados, que descrevem imagens, arquivos de áudio ou arquivos
de vídeo, diz um trecho do documento. Na prática, essas soluções não
oferecem análise de dados.

Já as plataformas de busca são capazes de suportar também navegação,
resposta a perguntas e análise de frases, analisar textos, dados,
relatórios, informações compartilhadas e distribuição. Um dos diferenciais é
que elas são mais seguras e garantem acesso somente a pessoas autorizadas,
destaca o IDC.
Podem ser ilustradas como exemplos de ferramentas de busca o Google Desktop
Search - que pode ser baixado gratuitamente no site
http://desktop.google.com/enterprise e oferece a localização de documentos
tradicionais - e a versão corporativa do Microsoft Desktop Search, que deve
ser divulgada até o final do ano. As plataformas, porém, variam com o
fornecedor e podem ser personalizadas dependendo da necessidade do usuário.

Apesar das limitações funcionais quando comparadas às plataformas de busca,
as ferramentas do Google e da Microsoft têm um papel importante - o de
chamar a atenção e educar os usuários sobre o papel da busca corporativa.
Afinal de contas, frente à avalanche de informações geradas e armazenadas
atualmente, esse é um caminho sem volta.