segunda-feira, outubro 10, 2005

Notícias

Daqui a 10 anos, o século 21
http://www.link.estadao.com.br/index.cfm?id_conteudo=5168

Vacuidade e impermanência
http://www.link.estadao.com.br/index.cfm?id_conteudo=5172

Mãe, eu quero um telefone celular!
http://www.link.estadao.com.br/index.cfm?id_conteudo=5169

José Fernando Trita, ex-Unibanco, morre em SP
http://info.abril.com.br/aberto/infonews/102005/03102005-3.shl

Consultor dá dica de segurança para profissionais
http://info.abril.com.br/aberto/infonews/102005/03102005-2.shl

FBI: os hackers não são mais os mesmos
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=AE166BD0-
86B1-46F9-9372-04A7C4677776&ChannelID=20

Gestão de dados movimenta US$ 10,4 bi até 2009
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=4E659EC0-
7AB6-459F-AA6A-D8AC9503F0CA&ChannelID=20

Novell NetMail Multiple Vulnerabilities (Buffer Overflow and XSS)
http://www.securiteam.com/securitynews/5TP091FGUC.html

Executivo da Santander detalha o potencial do mobile banking
http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1B499
A42-DDF5-4C8F-9B5E-E59F3E49DFE3&ChannelID=21080269&idRev=1

Maior desafio de TI é medir performance
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=E7820351-
1D79-460F-8D4E-4E61BC2EC0FA&ChannelID=20

If spam wasn't bad enough, now there's bugged spam
http://www.techworld.com/security/news/index.cfm?NewsID=1384

New rules for workplace surveillance in the UK
http://www.techworld.com/security/news/index.cfm?NewsID=166

UK Internet crime efforts are criminal, says study
http://www.techworld.com/security/news/index.cfm?NewsID=1596

Companies warn of mass Trojan distribution
http://www.techworld.com/security/news/index.cfm?NewsID=1911

Hacker fury as author sticks backdoor in backdoor program
http://www.techworld.com/security/news/index.cfm?NewsID=1727

Telefone social: você provavelmente não vai ter um
http://www.link.estadao.com.br/index.cfm?id_conteudo=5101

O criador e suas criaturas hi-tech
http://www.link.estadao.com.br/index.cfm?id_conteudo=5112

Banco ABN tem novo CIO
http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1133A08D-
E53E-4F98-AF67-443CD0850E77&ChannelID=20

sexta-feira, outubro 07, 2005

Seven keys to job security

Strategies to give your company - and yourself - an edge.
By Richard Gincel, Infoworld

Wondering how to prevent your job from being downsized, marginalised, or
outsourced? There's no magic formula, but these strategies will help make
you more valuable. To put it in glossy-magazine terms, "Old and Busted" is
routine work and technology that is not critical to business strategy. "The
New Hotness" is the ability to manage a coherent set of business processes
and services that contribute materially to the company's efficiency or
competitive edge.

Sharpen your business skills - As IT departments are increasingly relied on
to deliver a substantial part of the business value of their organisation,
hiring managers are emphasising business skills. Volunteer for tasks that
put you in close contact with the business drivers of your company. Look for
ways IT structure can be more closely mapped to what the company needs to
accomplish. If you want to brush up on your skills, consider taking
management-related courses in person or online.

Get closer to the customer - If a job requires frequent face time with
clients and customers, go for it. Even highly tech-reliant companies depend
on personal relationships to keep current customers happy and to attract new
ones. Customers don't buy six-figure platforms or services over the phone;
they buy based on the advice of smart, technical people whose judgement they
trust. Become one of those people.

Diversify your management portfolio - Management skills will be needed on
several fronts: vendors, contractors, outsourcers, employees - all in a
distributed environment. Broad management experience across a variety of
business relationships will prove to be a valuable asset in the years to
come.

Align your job with the core - Jobs related to core business functions are
more likely to stay put than those that can be easily farmed out to a third
party. Technology activities that are tightly connected to corporate
strategy are more highly prized - and so are the IT teams that run them.

Be a person of ideas - Projects that require creativity, insight,
innovation, and thinking outside the box are more difficult to outsource.
The same is true of jobs that require knowledge of process design and
business analysis. Strive to become an "exception handler" to whom the
company turns for non-routine decisions.

Seek out complexity - The mantra among many industry analysts is "heads-down
coders beware." Large-scale system-integration projects, highly iterative
development processes, and work that crosses multiple disciplines stand a
better chance of remaining part of the home team. Beware, however, of taking
leadership of a project doomed to failure.

Go vertical - Every industry has its particular set of IT challenges,
requiring people who understand not only technology but also the special
needs of the company's niche. Seek out projects that will give you a deeper
understanding of the sector your company occupies. Not only will that
provide career insurance as your company grows, but what you learn can often
be applied in interesting and novel ways, even if you choose to change
industries later.

Videogames são o novo alvo dos vírus

Os computadores foram os alvos mais evidentes, então os celulares foram
ameaçados (principalmente os com bluetooth). Agora os videogames é que estão
entrando na roda...

Aguarde em breve, vírus para geladeiras, aspiradores de pó e qualquer outro
equipamento com conexão com/sem fio pela net.

---

Demorou, mas aconteceu: um vírus do tipo cavalo-de-tróia, à solta na
internet, explora uma falha no sistema operacional de versões antigas do
PlayStation Portátil da Sony, causando-lhe danos irreparáveis.

São Paulo - Se os fãs de videogame pensavam que iam escapar das pragas
digitais, se enganaram. O alvo dos autores de vírus agora são os consoles de
videogame. O primeiro tristemente premiado com o ataque de um deles foi o
PlayStation Portátil (PSP).

A empresa de segurança finlandesa F-Secure identificou o vírus como um
cavalo-de-tróia que explora uma falha em versões antigas do sistema
operacional do console da Sony, causando-lhe danos irreparáveis. Em miúdos,
o aparelho simplesmente deixa de funcionar.

A F-Secure conta que muitos usuários estão pegando na internet programas que
corrigem um bug de memória encontrado na versão 2.0 do PSP. Só que um deles
é o indesejável cavalo-de-tróia.

Fica difícil solucionar o problema porque a Sony não dá garantia aos
consoles que rodam softwares não autorizados. O jeito, segundo a F-Secure, é
prevenir, ou seja, não executar programas desconhecidos no aparelho.

João Magalhães

Summit: 'Novo acordo de Basiléia é mal-feito'

http://computerworld.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=B66B8C5F-
4D2E-4C8E-B331-19C98D8CE4FA&ChannelID=20

Quinta-feira, 6 outubro de 2005 - 18:09
COMPUTERWORLD
Em palestra de abertura do IT Leaders Summit - Finanças, evento promovido
pelo IDG para CIOs de bancos, seguradoras e operadoras de cartões, que
começa nesta quinta-feira (06/10) e vai até sábado (08/10), no Hotel Casa
Grande, no Guarujá (SP), Stephen Kanitz afirma que Basiléia pode ser chamado
de um retrocesso na economia mundial.

Stephen Kanitz é mestre em administração de empresas pela Harvard Business
University e também atua como árbitro da Bovespa, na Câmara de Arbitragem do
Novo Mercado. Em sua opinião, o grande problema de crédito em bancos reside
no fato de que os capitais de bancos de todos os países não são corrigidos
pela inflação daqueles países, ainda que seja pequena.

"Se começarem a colocar regras que nós, brasileiros, conhecemos bem -
corrigir pela inflação - o problema estaria resolvido. No entanto, preferem
fazer o acordo e com isso, os bancos trabalham como condenados para se
adequar à uma regra que não resolve o problema", enfatiza o administrador,
para uma platéia de cerca de 35 CIOs do setor.

O Brasil, para Kanitz, continuará a crescer "no vácuo" de outras economias,
como a da China ou Índia. Mas deveria estar crescendo muito mais. O
palestrante ainda acredita que a economia mundial deverá se voltar para o
Oriente e que o império norte-americano está no fim.

Os patrocinadores do IT Leaders Summit - Finanças são a Vivo Empresas,
Computer Associates, Ricoh, Stefanini, Serasa, AMD, DTS e Sterling Software.

quinta-feira, outubro 06, 2005

Brechas de segurança afastam clientes, diz estudo

Quinta-feira, 29 setembro de 2005 - 15:20
COMPUTERWORLD

As brechas de segurança que comprometem dados de clientes em uma determinada
companhia podem trazer mais prejuízos do que se imagina.

Uma pesquisa realizada nos Estados Unidos com mil vítimas de roubo de
informação revela que imagem arranhada e perda de confiança são os
principais resultados causados pelas falhas de segurança. Entre as pessoas
pesquisadas, praticamente 20% disseram que já romperam a relação com as
empresas que mantinham seus dados, enquanto 40% afirmaram que a atitude está
nos planos. Outros 5% dos entrevistados declararam ter contratado
assistência jurídica depois de terem os dados expostos.

O estudo foi conduzido durante o mês de agosto pelo Instituto Ponemon, e
teve os resultados divulgados nesta semana. Mais de 51 mil pessoas foram
convidadas a participar, mas os resultados foram baseados nas respostas de
1.109 pessoas.

"Não foi surpreendente que os consumidores já tenham encerrado ou queiram
terminar o relacionamento após uma brecha de segurança", declara David
Bender, co-presidente de privacidade na White & Case LLC, escritório de
advocacia baseado em Nova York. "Os percentuais foram surpreendentes.
Ninguém espera que as conseqüências sejam boas após uma brecha de segurança,
mas poucos se dão conta de quão sérias as conseqüências podem ser".

De acordo com o grupo de advogados, as companhias devem se concentrar na
comunicação logo que percebem as falhas de segurança. Isso porque o
esclarecimento pode ser a chave principal para reduzir o índice de perda de
clientes. A forma como os clientes são notificados também é um ponto
crucial. Cartas formais e e-mails, por exemplo, são vistos de maneira menos
receptiva do que cartas personalizadas ou chamadas telefônicas.

Em muitos casos, notificações das brechas de segurança são simplesmente
descartadas como spam. "Se a companhia tem uma brecha de segurança e quer
mitigar seus custos potenciais e perdas de clientes, elas devem começar
considerando uma importante oportunidade de comunicação para provar que
realmente se importa com os clientes", aponta Ponemon.

A pesquisa concluiu também que 12% dos entrevistados declararam que sua
confiança na companhia aumentou depois que receberam notificações efetivas
sobre o problema. Por outro lado, para 58% deles, o fato reduziu o senso de
confiança na organização.

Para todos os efeitos, Ponemon aponta que o melhor a fazer é comunicar os
clientes com rapidez e personalizar o atendimento, a fim de reduzir as
perdas.

http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=AB79D
3C4-3546-4D98-8ADD-609A1DD32CB1&ChannelID=38

Mais de 60% dos e-mails do mundo são spam

http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=5FC4D
63F-67B6-47FA-B217-B1A5ABE89A0A&ChannelID=38

Quinta-feira, 6 outubro de 2005 - 07:22
Daniela Braun - IDG Now!
As mensagens eletrônicas comerciais indesejadas representaram 61% do tráfego
mundial de e-mails, no primeiro semestre deste ano, revela a 8ª edição do
"Internet Security Threat Report", estudo sobre ameaças de segurança da
Symantec.

O estudo que avalia 120 milhões de endereços IP (Internet Protocol) em 180
países coloca o Brasil na décima posição do ranking, como remetente de 1% do
spam mundial.

Na avaliação da Symantec, que não detalhou o número de e-mails rastreados, o
lado positivo é que o País perdeu duas posições em relação aos spammers do
primeiro semestre de 2004.

Os campeões no envio de spam são os Estados Unidos, gerador de 51% dos spams
que circulam na grande rede; a Coréia, com 14% dos spams; e o Canadá, que
gerou 7% das mensagens indesejadas.

De janeiro a agosto de 2005, o Centro de Estudos, Respostas e Tratamento de
Incidentes de Segurança no Brasil registrou 1.525.361 spams. Somente em
agosto, o Cert.br recebeu 160.132 notificações, o que representa uma queda
de 5,2% em relação ao mês anterior.

Microsoft mostra nova versão do IE a hackers


http://computerworld.uol.com.br/AdPortalv5/adCmsDocumentShow.aspx?GUID=1E54F
629-4DD1-4582-A1EE-7879A13D1A9F&ChannelID=38

Quinta-feira, 29 setembro de 2005 - 11:23
IDG Now!
A Microsoft parece estar mudando sua atitude frente aos chamados hackers,
ou, como ela agora prefere dizer, "comunidade de pesquisa em segurança".

Em uma conferência realizada na Malásia nesta quinta-feira (29/09), chamada
Hack in the Box, a companhia de Bill Gates resolveu demonstrar em primeira
mão a segunda versão de testes do Internet Explorer 7 para recolher
impressões, comentários e sugestões dos especialistas.

Leia também:

Dicas para manter computador rápido e seguro

Prós e contras dos monitores LCDs

"É a primeira vez em toda nossa história que chegamos com um produto antes
de seu lançamento e demonstramos para receber comentários", disse Tony Chor,
gerente de programa da equipe do internet Explorer, referindo-se à
apresentação ao grupo de hackers na conferência.

"O termo 'hacker' tem uma conotação negativa, como um criminoso", disse
Andrew Cushman, diretor de engenharia de segurança e comunicações na
Microsoft. Pessoas que nem os participantes da Hack in the Box, complementou
Cushman, abordam segurança de uma perspectiva muito diferente e valiosa.

"Essa comunidade é uma boa fonte de informações que, até agora, não tínhamos
tirado proveito", disse o diretor.

Chor, entretanto, foi um passo além, dizendo que no passado a Microsoft
manteve uma relação de adversários com a comunidade hacker. "Mas não estava
funcionando. Isso só deixou a comunidade extremamente irritada e não nos
beneficiamos do seu conhecimento e paixão", afirmou.

Tanto Chor quanto Cushman distribuíram também os seus cartões de visita aos
montes, esperando receber e-mails e notas nos blogs, criando um elo de
comunicação direta.

"As pessoas tinham várias boas sugestões, e perguntaram várias perguntas
muito boas", explicou Chor.

Mesmo tendo apreciado a atitude da Microsoft em demonstrar diversas novas
ferramentas de segurança em seu próximo navegador, os participantes
afirmaram que gostariam de ter visto mais detalhes técnicos do IE7 Beta 2.

Apesar de tudo, a impressão que os hackers tiveram é de que a postura da
companhia foi quase justificativa, ao passo que eles não pretendem adotar
nenhum produto Microsoft a curto prazo.

A companhia espera que, até o final deste ano, já possa apresentar a versão
final do Internet Explorer 7.
Dan Nystedt - IDG News Service/Taiwan

quarta-feira, outubro 05, 2005

Servidor da Novell é invadido

Quinta-feira, 29 setembro de 2005 - 09:44
IDG Now!
(http://idgnow.uol.com.br/AdPortalv5/SegurancaInterna.aspx?GUID=82D1B0A0-923
4-4202-9862-00D2B1E69B4B&ChannelID=21080105)

Um servidor da Novell, aparentemente utilizado para jogos, foi invadido e
usado para mapear portas vulneráveis em, potencialmente, milhões de
computadores, de acordo com um consultor de internet.

Os acessos, que vêm acontecendo desde 21 de setembro, têm como alvo uma TCP
Port 22 (porta padrão dos serviços de segurança). Esses serviços são
utilizados para acessar remotamente um computador pela rede ou executar
comandos e mover arquivos entre máquinas de forma segura.

Varreduras destas portas, em geral, indicam que os hackers estão procurando
por sistemas vulneráveis para que possam invadir e assumir o controle.

Kevan Barney, porta-voz da Novell, confirmou nesta quarta-feira (28/09) que
um dos sistemas da empresa foi comprometido, mas disse que o servidor não
era parte da rede corporativa da empresa e nem era um servidor de
produtividade.

Chris Brandon, presidente da Brandon Internet Security, que reportou o
problema à Novell nesta Terça-feira (27/09), disse que foi alertado da
invasão quando um cliente apresentou atividade de varredura alguns dias
atrás.

Segundo Brandon, as verificações foram rastreadas até um servidor com
endereço IP atribuído à Novell. O sistema utilizado pelo hacker
aparentemente rodava um servidor de e-mail para um site de jogos chamado
Neticus.com, e a página principal do jogo era hospedada por outro servidor
Novell.

Pelo número de blocos de endereços IPs varridos pelo servidor usado no
ataque, é possível presumir que milhões de computadores foram verificados
para detectar vulnerabilidades na porta de segurança.

"Os empregados que criaram o sistema aparentemente não têm idéia de
segurança", disse Brandon. "O que me surpreende é que a Novell permita que
seus funcionários utilizem servidores corporativos da empresa para criar um
jogo e oferecer ao público".

Documentos dos logs das varreduras feitas pelo computador da Novell foram
fornecidos por Brandon ao Computerworld. Um deles está disponível no
endereço www.mynetwatchman.com/LID.asp?IID=178119669.

Barney alegou que os dois servidores (o que hospedava a página do game e o
que buscou portas vulneráveis em outros computadores) eram sistemas de
teste, fora dos firewalls da companhia.

Ele também negou que os servidores estivessem sendo usados por gamers,
dizendo que eram utilizados apenas para fornecer informações sobre jogos.
Computerworld/EUA - Jaikumar Vijayan

terça-feira, outubro 04, 2005

Sistema de busca pode reduzir prejuízo entre empresas

Segunda-feira, 3 outubro de 2005 - 17:29
Camila Fusco, do COMPUTERWORLD

Quanto custa para uma empresa manter uma plataforma de busca em arquivos e
bancos de dados? Talvez essa seja a pergunta mais freqüente feita pelas
companhias que pretendem investir em soluções que facilitem o acesso ao
conteúdo armazenado. A questão, porém, pode ter seu eixo deslocado.
Considerando a época atual de crescimento avassalador do volume de
informações produzidas, a pergunta mais correta pode ser "qual o preço pago
por não ter esse sistema?".

Os números de um estudo recente do instituto IDC apontam que a segunda
consideração tende ser a mais coerente. De acordo com o levantamento, que
pesquisou de 2001 a 2003 companhias com até mil funcionários nos Estados
Unidos, os funcionários que trabalham diariamente com fluxo de informação
passam de 15% a 30% de seu tempo semanal tentando localizar dados pontuais.
O prejuízo com esse desperdício de tempo foi estimado em 12 milhões de
dólares por ano.

Por considerações como essas, que avaliam os benefícios financeiros da
agilidade, é que as plataformas de busca corporativa têm ganho visibilidade
entre os usuários. Mais simples e muitas vezes mais baratas do que as
soluções de business intelligence, tais sistemas podem servir como aliados
na gestão de documentos e resultar até mesmo na diminuição de outros custos
da companhia, como no caso do Grupo Abril. "Os principais benefícios estão
no fato de que os funcionários de cada área específica conseguem encontrar
as informações mais rapidamente e fazem até mesmo menos telefonemas para
solucionar dúvidas", analisa Ana Lúcia Nunes Conti, gerente de tecnologia da
companhia.

O grupo é adepto há dois anos das plataformas de busca para seus sites na
intranet, onde armazena informações de áreas como finanças, marketing e
publicidade, entre outras. A solução escolhida foi a da desenvolvedora
brasileira Akwan Technologies, recém-adquirida pelo Google. De acordo com a
executiva, a tecnologia prevê a varredura da base de dados de cada divisão e
facilita o acesso ao conteúdo, ao contrário do modelo utilizado
anteriormente ou nas áreas em que o sistema ainda não foi implantado. "Antes
da adoção da plataforma, os funcionários costumavam manter os dados em
e-mails, na própria máquina ou na rede, sem uma organização específica",
detalha.

A meta futura, no entanto, é integrar a intranet com um único sistema de
localização. "A plataforma é algo tão importante quanto a arquitetura da
informação em virtude da estratégia do grupo", sinaliza Ana Lúcia.

A Rede Record é outra companhia que está apostando nos sistemas de busca
para agilizar seus processos de localização e arquivos. Há dois meses está
em operação o SharePoint Portal Server, da Microsoft, ferramenta responsável
por organizar as informações internas e disponibilizá-las também em um
portal na intranet. "O sistema vem ajudar a solucionar uma grande
dificuldade na TV, que é o fato de as informações se perderem muito rápido",
aponta Anderson Moura, gerente de informática da emissora, que ressalta que
o próximo passo será inserir capacidades de armazenamento e busca de vídeos.
"O sistema vai favorecer, sobretudo, a redução de custos para o envio de
vídeos, já que dispensará a contratação de links de transmissão."

É justamente nesse público, que encara os sistemas de busca como vantagem
competitiva, que os fabricantes de soluções têm reforçado as apostas no
mercado brasileiro. Um exemplo disso é a consultoria brasileira WG Systems,
que tem se empenhado na regionalização do Entopia, solução norte-americana
de busca corporativa que representa no País. De acordo com Leonardo
Azevendo, diretor da companhia, atualmente a plataforma tem a capacidade de
pesquisar documentos em redes, e-mails, intranet, site de concorrentes por
meio da análise semântica de palavras e frases em inglês, francês, espanhol,
sueco e hebraico. "Em virtude do aumento da procura e do retorno dado por
nossos clientes em prospecção, incluir as habilidades para o português será
essencial para o desenvolvimento das plataformas", conta o executivo.

Além da versão em português, que deve estrear no mercado em 90 dias, o novo
Entopia deve mirar também as pequenas e médias empresas, com um novo modelo
de vendas, que comercializa licenças-usuárias a partir de 700 dólares. O
formato anterior não era comercializado por menos de 80 mil dólares para
instalação no servidor.

Ferramentas x plataformas
No momento de escolher qual sistema utilizar, porém, as companhias precisam
mais do que analisar os custos ou os benefícios que ele deverá proporcionar.
Analistas alertam que é necessária uma verificação minuciosa das reais
necessidades da empresa antes da tomada de decisão. O motivo principal é que
não é incomum confundir os termos ferramentas e plataformas de busca
corporativa.

De acordo com o estudo do IDC, as ferramentas não fazem nada mais do que
encontrar documentos por meio da consideração de uma palavra-chave e por
cálculos de aproximação de termos parecidos. Elas são vitais para o bom
acesso a informações não-estruturadas, incluindo documentos, perfis de
pessoas ou metadados, que descrevem imagens, arquivos de áudio ou arquivos
de vídeo, diz um trecho do documento. Na prática, essas soluções não
oferecem análise de dados.

Já as plataformas de busca são capazes de suportar também navegação,
resposta a perguntas e análise de frases, analisar textos, dados,
relatórios, informações compartilhadas e distribuição. Um dos diferenciais é
que elas são mais seguras e garantem acesso somente a pessoas autorizadas,
destaca o IDC.
Podem ser ilustradas como exemplos de ferramentas de busca o Google Desktop
Search - que pode ser baixado gratuitamente no site
http://desktop.google.com/enterprise e oferece a localização de documentos
tradicionais - e a versão corporativa do Microsoft Desktop Search, que deve
ser divulgada até o final do ano. As plataformas, porém, variam com o
fornecedor e podem ser personalizadas dependendo da necessidade do usuário.

Apesar das limitações funcionais quando comparadas às plataformas de busca,
as ferramentas do Google e da Microsoft têm um papel importante - o de
chamar a atenção e educar os usuários sobre o papel da busca corporativa.
Afinal de contas, frente à avalanche de informações geradas e armazenadas
atualmente, esse é um caminho sem volta.

Notícia: Evento analisa frameworks na governança de TI

"Para ilustrar como se dá a governança na prática, David Pereira, consultor
e diretor da ITXL ilustrou modelos de por meio de dois cases - Johnson &
Johnson e Novelis. Nesta última, por exemplo, o alinhamento da tecnologia da
informação ganhou apoio do Cobit, documentando processos para, na seqüência,
medir a qualidade de cada um deles. "Os frameworks e benchmarks auxiliam no
processo de governança. No entanto, o mais importante é que cada gestor opte
pela criação de seu próprio quebra-cabeça lançando mão de benchmarks que já
estão em uso há mais de vinte anos", aconselha Pereira."

http://idgnow.uol.com.br/AdPortalv5/ComputacaoCorporativaInterna.aspx?GUID=C
F1FAB8E-3C3C-492F-A615-FEAC220DBA75&ChannelID=2000006

segunda-feira, outubro 03, 2005

Novo vírus rouba dados de usuários do Orkut

Quinta-feira, 29 de setembro de 2005 - 19h25

SÃO PAULO – Está circulando na internet um novo vírus que rouba senha dos
usuários do Orkut, criado por desenvolvedores brasileiros. A praga ainda sem
nome é um cavalo-de-tróia que chega para os internautas por e-mail em nome
do site de relacionamentos.

O novo vírus surgiu na semana passada e foi identificado pela Batori
Software & Security. A empresa de segurança havia alertado que a solicitação
do Orkut de cadastro dos que não têm conta de Gmail no Google abriria
brechas para os fraudadores. Os hackers poderiam aproveitar que o Brasil é o
país que tem a maior comunidade do site de relacionamento para aplicar
golpes.

O novo cavalo-de-tróia vem numa mensagem com um link para os usuários do
Orkut fazerem o novo cadastro. Denny Roger, diretor da Batori, diz que esta
página é um arquivo malicioso. O executivo informa que os golpistas, de
posse das senhas, também podem entrar nas páginas pessoais e deixar recados
em nome de amigos do usuário com links falsos para leitura da mensagem.

Segundo Roger, nenhum antivírus do mercado consegue eliminar a nova praga.
Como se trata de um vírus brasileiro, ele pode não ser prioridade das
produtoras de software de segurança. O executivo acredita que levará ainda
umas 72 horas para criação de uma vacina.

A recomendação da Batori aos internautas é para que adquiram o hábito de não
abrir mensagens que pedem informações pessoais. Aos usuários do Orkut, ele
aconselha a ficar atentos com as mensagens deixadas por amigos que trazem
links para leitura.

Edileuza Soares, do Plantão INFO

quinta-feira, setembro 29, 2005

COISAS QUE O CLIENTE / USUÁRIO PRECISA SABER

Sobre o Profissional de Tecnologia da Informação (a antiga Informática)

PROFISSIONAL DE TI dorme: Pode parecer mentira, mas PROFISSIONAL DE TI
precisa dormir como qualquer outra pessoa. Esqueça que ele tem celular e
telefone em casa, ligue só para o escritório.

PROFISSIONAL DE TI come: Parece inacreditável, mas é verdade. PROFISSIONAL
DE TI também precisa se alimentar e tem hora para isso.

PROFISSIONAL DE TI pode ter família: Essa é a mais incrível de todas: mesmo
sendo um PROFISSIONAL DE TI, a pessoa precisa descansar no final de semana
para poder dar atenção à família, aos amigos e a si próprio, sem pensar ou
falar de redes, sistemas, computadores...

PROFISSIONAL DE TI, como qualquer cidadão, precisa de dinheiro: Por essa
você não esperava, né? É surpreendente, mas PROFISSIONAL DE TI também paga
impostos, compra comida, precisa de combustível, roupas e sapatos, e ainda
consome Lexotan para conseguir relaxar...

Ler, estudar também é trabalho: E trabalho sério. Pode parar de rir. Não é
piada.

De uma vez por todas, vale reforçar:

PROFISSIONAL DE TI não é vidente, não joga tarô e nem tem bola de cristal.

Ele precisa planejar, consultar fornecedores, fazer visita técnica...

Para poder maturar as propostas e superar as expectativas.
Se você quer um milagre, tente uma macumba e deixe o pobre do PROFISSIONAL
DE TI em paz.

Em reuniões de amigos ou festas de família, o PROFISSIONAL DE TI deixa de
ser PROFISSIONAL DE TI e reassume seu posto de amigo ou parente, exatamente
como era antes dele ingressar nesta profissão.

Não peça conselhos, dicas... Ele tem direito de se divertir.

Não existe, apenas, um “upgradezinho” - qualquer upgrade é um projeto.

Requer atenção, dedicação, precisa ser pensado, estudado, analisado e, é
claro, cobrado.
Esses tópicos podem parecer inconcebíveis a uma boa parte da população mas
servem
para tornar a vida do PROFISSIONAL DE TI mais suportável.

Quanto ao uso do celular: celular é ferramenta de trabalho.

Por favor, ligue apenas quando necessário.

Fora do horário de expediente, mesmo que você ainda duvide, o PROFISSIONAL
DE TI pode estar fazendo algumas coisas que você nem pensou que ele fazia,
como dormir ou namorar, por exemplo.

Pedir o mesmo orçamento 15 vezes não vai mudar a resposta.

Por favor, peça no máximo três vezes cada.

Quando o horário de trabalho do período da manhã vai até 12h, não significa
que você pode ligar às 11h55.

Se você pretendia cometer essa gafe, vá e ligue depois do almoço.

O mesmo vale para a parte da tarde: ligue no dia seguinte.

Quando PROFISSIONAL DE TI estiver apresentando um projeto, por favor, não
fique bombardeando com milhares de perguntas durante o atendimento.

Isso tira a concentração, além de torrar a paciência.
ATENÇÃO: Evite perguntas que não tenham relação com o projeto.

O PROFISSIONAL DE TI não inventa os preços e nem ganha comissão sobre os
equipamentos comprados.

Por isso, não pechinche!
Lembrete: cara feia na hora de assinar cheque não diminui o que você tem que
pagar.

Se queria pagar menos, deveria ter feito você mesmo.

O PROFISSIONAL DE TI não são os criadores do ditado "O barato sai caro"!!!

E, finalmente, PROFISSIONAL DE TI, também, é filho de DEUS e não filho disso
que você pensou...

sexta-feira, agosto 26, 2005

Doe seus PCs velhos, mas não as informações

Cuidado com a sucata tecnológica: ao descartar PCs usados em sua empresa, é
item de segurança usar um programa que garanta que o conteúdo dos discos
rígidos não possa ser recuperado.

Henrique Barreto Aguiar

A popularização dos PCs ou computadores pessoais, nos últimos 20 anos,
aliada às constantes evoluções no poder de processamento e na capacidade de
memória dos micros gerou a rápida obsolescência desses equipamentos, que são
descartados na mesma velocidade.

Entretanto, o descarte de micros antigos além de criar um lixo tecnológico
que assume, a cada dia, enormes proporções, fez surgir um problema ainda
maior e que, ao contrário do que se poderia pensar, não se relaciona com o
acúmulo de sucata, mas sim, com o que ela contém.

De fato, muitos empresários estão entregando informações confidenciais na
mão de bandidos sem sequer suspeitar. Na verdade, a maioria das pessoas não
sabe que é possível recuperar praticamente 100% dos dados que foram apagados
dos computadores, mesmo que o HD ou disco rígido tenha sido formatado.

E assim, sem saber, pessoas – físicas ou jurídicas –, jogam fora, doam ou
vendem “baratinho” dados sigilosos ou até pessoais. E, em tempos de
informações críticas, que valem muito dinheiro e custam até a sobrevivência
das companhias, o lixo nunca foi tão valioso.

Até hoje, proteger as informações compreendia a utilização de soluções como
os antivírus e firewalls. O setor corporativo, já há algum tempo, adota
medidas de segurança direcionadas a redes e a conteúdos. Porém,
infelizmente, ninguém pensou em tratar as informações deixadas nos
computadores usados. O problema é que a maioria das organizações desconhece
não apenas os riscos de segurança de dados associados ao maquinário para
descarte, como também os sistemas disponíveis que conseguem apagar
permanentemente estas informações. Desta forma, as companhias deixaram uma
brecha imensa para que espiões obtenham dados críticos.

É importante frisar que as práticas e ferramentas utilizadas atualmente para
apagar dados – deletar e re-formatar o HD – permitem fácil recuperação. Os
comandos ‘Delete’ e 'Format’ afetam apenas o arquivo FAT – File Allocation
Table. O resíduo do HD fica intacto. Assim, a recuperação de dados é muito
fácil. E, o mais temerário é que esta recuperação é extremamente eficiente,
entre 90 e 100% de sucesso, além de ser rápida e barata, já que existem
muitos softwares de recuperação de dados disponíveis.

Vejamos, dentro destes micros descartados e com os quais ninguém mais se
preocupa, todas as informações que um dia foram armazenadas podem ser
restauradas. Para que fins? Ora, não sejamos ingênuos. Quem se dá ao
trabalho de recuperar dados é porque quer ter alguma vantagem com tais
informações. Mas, na maioria das vezes, utilizam para fins maliciosos ou
comerciais.

Por isto, é plausível dizer que a sucata tecnológica é muito valiosa. Contém
arquivos recuperáveis como planejamentos financeiros completos; informações
sobre pacientes; dados pessoais, número de contas e de cartão de crédito;
andamento de processos judiciais, além de pesquisas e desenvolvimento de
produtos, que absorvem investimentos da ordem dos milhões de dólares.

E, embora seja uma violação dos direitos do dono das informações é preciso
reconhecer que quem se apropria delas, nem mesmo pode ser enquadrado como um
ladrão, já que não houve roubo. Pelo contrário, este conteúdo foi comprado;
jogado no lixo, literalmente, ou ganhado. Mas, antes de se travar uma
discussão jurídica do assunto, sem dúvida necessária, o melhor mesmo é
prevenir. Afinal, estamos falando de arquivos secretos ou pessoais que podem
cair em mãos erradas.

E, como é fácil supor, as conseqüências são desastrosas. Basta imaginar que
os dados confidenciais , obtidos por meios ilícitos de recuperação de dados,
podem destruir o relacionamento com clientes ou parceiros, além de acarretar
complicações judiciais. É evidente que a exposição de informações sigilosas,
implica, além de tudo, no descumprimento de obrigações legais previstas em
contrato, em cláusulas de confidencialidade. Mesmo que não seja intencional,
causa prejuízos e, portanto, enquadra-se na categoria de ‘culposo’, o que
deve obrigar o setor corporativo, cada vez mais, a adotar políticas de
segurança que incluam o tratamento dos computadores usados.

Para se precaver já existem softwares capazes de “limpar” permanentemente o
HD. Estas soluções são conhecidas pelo nome genérico de Trituradores
Digitais e são baseadas em um programa que atua no disco rígido e em suas
divisões. Usa um método de escrever sobre o que estava escrito, de forma a
tornar os dados contidos anteriormente irrecuperáveis. Estas soluções são
extremamente eficientes e podem garantir proteção efetiva. Além disso, esse
“triturador digital”, é extremamente fácil de usar e pode ser incorporado
nos procedimentos de segurança da empresa, mesmo em grandes corporações, sem
acarretar maiores demandas.

Apenas para servir de alerta, é bom lembrar que a sucata tecnológica já
causou vários problemas. Quem não se lembra do portfólio financeiro de Paul
McCartney, que foi parar na internet, depois de ter sido resgatado de um
micro descartado pelo ex-Beatle?

Outro caso bastante conhecido foi o da recuperação, pelo FBI, dos e-mails
deletados, trocados entre o ex-presidente Clinton e Mônica Lewinsky. Até
documentos ultra-secretos pertencentes ao governo australiano foram
recuperados de um computador usado. Outro caso foi a reprodução de um
registro detalhado de 300 pacientes, a partir de dados que estavam
armazenados num computador de segunda-mão.

Assim, vale ressaltar que softwares “trituradores digitais” devem ser usados
antes de se devolver um computador alugado; antes de doá-lo, vendê-lo ou
enviá-lo para a manutenção e, até mesmo, quando o micro muda de mãos dentro
da empresa. Apenas desta forma, o lixo tecnológico será somente sucata.
[Webinsider]

quinta-feira, agosto 18, 2005

Entrevista James C. Hunter: Com lições de liderança, autor de "O Monge e o Executivo" é o escritor que mais vende no Brasil

O homem que bateu o "Código Da Vinci"
Por Andrea Giardino De São Paulo

Foto: Fabiano Cerchiari/Valor

Hunter: "Ter capacidade para executar não significa que você seja líder; o
líder é visto como um inspirador, que transforma as pessoas em profissionais
melhores"
Fenômeno do momento no mercado editorial brasileiro, "O Monge e o Executivo"
(Editora Sextante/GMT) também se transformou em uma verdadeira febre no
mundo corporativo. Com seus ensinamentos, o livro está virando uma espécie
de bíblia para alguns profissionais e diversas empresas passaram a
distribuí-lo para seus funcionários, a exemplo da Gerdau, do Banco Itaú e da
Petrobras Transportes.

Pouco mais de um ano após ter sido lançado no Brasil, o livro atingiu a
impressionante marca dos 280 mil exemplares vendidos. Por semanas
consecutivas, ocupa o primeiro lugar da lista dos mais vendidos publicada
pelo Valor. De fevereiro para cá, já ultrapassou o "Código da Vinci" -
também da Sextante, um dos maiores sucessos mundiais do gênero ficção - em
unidades mensais vendidas pela editora.

Nos últimos 20 dias, foram vendidos 50 mil exemplares, numa carreira
ascendente. Em fevereiro, a média era de 20 mil unidades/ mês. Graças ao
título, a editora teve 20% de aumento na receita. "É um fenômeno, pois é
dirigido ao mundo dos negócios, en quanto 'O Código Da Vinci' é voltado para
todos os segmentos. Foi uma surpresa", observa Marcos Pereira da Veiga,
diretor da Sextante.

O êxito de "O Monge e o Executivo" pode ser explicado para além da
atratividade da obra. Livros do gênero de negócios se multiplicam a um ritmo
duas vezes mais rápido do que o mercado editorial como um todo. As obras
especializadas no setor cresceram 5% de 2002 para 2003, enquanto o mercado
editorial aumentou apenas 2%, de acordo com pesquisa da Câmara Brasileira do
Livro (CBL). No ano passado, o vigor se manteve, com a ampliação de cerca de
5% da participação de livros do gênero no total do mercado, em relação ao
ano anterior.

"O Monge e o Executivo" foi escrito por um autor praticamente desconhecido
do público brasileiro, o consultor americano James C. Hunter, deixando para
trás renomados gurus do universo dos negócios, como Jack Welch, autor de
"Paixão por Vencer - A Bíblia do Sucesso" (Campus/Elsevier), em terceiro
lugar na lista dos mais vendidos do Valor.

Acredita-se que todo esse sucesso deve-se ao fato de Hunter pregar um modelo
de liderança mais humanizado, com amor e autoridade, e não com o uso do
poder. "Quando você usa o poder, obriga as pessoas a fazerem sua vontade",
diz. "Com autoridade, as pessoas fazem o que você deseja, de forma
espontânea."

Em visita esta semana ao Brasil, Hunter concedeu entrevista ao Valor, na
qual fala sobre a filosofia do líder que serve e inspira suas equipes, o
porquê de amar os colegas de trabalho e os ensinamentos de grandes líderes
da história. Leia, a seguir, os principais trechos.

Valor: O livro conta a história de um executivo que vai para um mosteiro
beneditino em busca de soluções para seus dilemas pessoais e profissionais.
Que tipo de experiência esse profissional pode adquirir com a figura do
monge?

James C. Hunter: Antes de tudo, aprender a ser um líder. Por comandar uma
determinada congregação, o monge sabe lidar com o outro. E usando não o
poder e sim a autoridade. Quando você usa o artifício do poder, acaba
obrigando as pessoas a fazer sua vontade por imposição. Com autoridade, as
pessoas fazem o que você deseja por meio de sua influência.

Valor: Essa questão de influenciar pessoas na obra está ligada à figura de
Jesus Cristo. O que os líderes podem aprender com ele?

Hunter: Liderar é influenciar. E nesse ponto Jesus tinha uma capacidade
imbatível. Há dez anos, quando comecei a pensar em tudo isso, descobri outro
conceito pregado por ele, de que liderar é servir. Para mim era algo difícil
de entender, porque a função do servo se confundia com a do escravo. Mas
percebi que servir é a capacidade de identificar e reconhecer as
necessidades dos outros, satisfazendo-as. Vale ressaltar que satisfazer não
significa atender aos desejos pessoais.

Valor: Qual é o verdadeiro líder na sua opinião?

Hunter: É aquele que, além de tudo isso, tem compaixão, honestidade,
comprometimento e vontade de melhorar tanto a si mesmo quanto às pessoas que
estão em sua volta. É preciso deixar claro também que há um diferença entre
quem lidera e quem gerencia. Ter capacidade para executar não significa que
você seja um líder. O líder é visto como um inspirador, que transforma as
pessoas em profissionais melhores. Ao contrário do que se vende por aí nos
cursos de MBAs, que têm o foco muito mais nas habilidades gerenciais dos
executivos do que a liderança em si.

Valor: Os cortes nas empresas e a concentração de trabalho têm provocado uma
grande insatisfação das pessoas. Qual a sua visão sobre esse cenário?

Hunter: Algumas pesquisas recentes realizada nos Estados Unidos mostram que
há uma grande rotatividade entre a nova geração de profissionais. Cerca de
dois terços das pessoas que mudam de emprego saem por causa de seus chefes e
não por problemas na empresa. Quem falha é o chefe, que peca pela falta de
liderança e pela incapacidade de inspirar o profissional a permanecer na
companhia. Vejo que algumas organizações começaram a perceber isso nos
últimos anos e passaram a investir não apenas em ter ótimos gerentes ou
administradores, mas em ter bons líderes.

Valor: O senhor prega em "O Monge e o Executivo" o amor entre o líder e seus
subordinados. De que forma isso pode ser aplicado nas corporações, sem que
pareça algo piegas?

Hunter: Questionei por várias vezes a idéia de incluir o tema nos assuntos
ligados à liderança. Temi ser mal interpretado, mas encontrei dificuldade em
manter de fora a questão. Todos os maiores líderes da história com que me
deparei quando desenvolvia meu livro estavam ligados a ações ligadas ao
amor, como Jesus Cristo, Madre Teresa de Calcutá e Ghandi. A definição
clássica de amor é mais associada a sentimento. Mas ela significa respeitar
o próximo, procurar o melhor de cada pessoa.

Valor: Para o senhor, a que se deve o sucesso de seu livro?

Hunter: A urgência de mudanças no mundo dos negócios é consenso entre as
empresas e os executivos. É preciso mudar porque os resultados não são
satisfatórios e a capacidade de manter talento na empresa está mais difícil.
Além disso, o custo de buscar novos talentos também ficou mais alto. As
companhias despertaram para a importância de se ter uma boa liderança,
peça-chave para o futuro dos negócios. E é tudo isso que procurei retratar
em meu livro.

Firewalls cannot block stupidity

quarta-feira, agosto 17, 2005

Estudos indicam que um bom relacionamento com acionistas e com o mercado valoriza empresas e reduz os custos de captação

A governança compensa?
Por Catherine Vieira Do Rio (Valor Online)

Para quem ainda tinha dúvidas se a governança realmente valoriza as
companhias e ainda temia que os bons resultados inicialmente encontrados em
função das boas práticas fosse uma maré passageira, os mais recentes estudos
não deixam dúvida. Pesquisas feitas com as empresas que efetivamente foram
negociadas na Bolsa de Valores de São Paulo nos anos 2003 e 2004 tiram o
ponto de interrogação do título. Segundo os trabalhos acadêmicos mais
recentes, o respeito aos acionistas já oferece com certeza uma recompensa,
que é o aumento do valor da empresa. Um dos trabalhos, de Alexandre di
Miceli, do Instituto Brasileiro de Governança Corporativa (IBGC), revela que
uma mudança do pior para o melhor nível de governança resulta num aumento de
85% a 100% na capitalização de mercado da companhia. A capitalização
corresponde ao valor da cotação multiplicado pelo número de acionistas. É um
indicador que representa o valor das empresas listadas. Por conta disso, é
possível concluir que a evolução das práticas de governança também leva ao
aumento do mercado como um todo.

No começo, o temor era de que as evidências encontradas em outros mercados
entre as boas práticas de governança corporativa e o aumento do valor da
companhia não se repetissem no Brasil. Os estudos locais que avaliaram os
efeitos das primeiras evoluções das empresas brasileiras rumo a um melhor
relacionamento com os acionistas foram animadores. "No entanto, a maior
parte dessas primeiras pesquisas só analisavam a correlação entre alguns
aspectos isolados de governança e seu impacto na geração de valor para a
companhia", diz Miceli.

Agora, diz o especialista, começa a se consolidar a primeira leva de
trabalhos que mostra uma relação concreta e forte entre a boa governança e a
valorização da companhia. Um dos primeiros estudos que mostraram essa
ligação foi o do professor Ricardo Leal, da Coppead UFRJ, que elaborou um
quadro no qual listava as principais boas práticas e verificou que cada
ponto que a empresa cumpria equivalia a um aumento de 6,8% no valor de
mercado das ações.

A pesquisadora Flavia Padilha também acaba de concluir um trabalho de
mestrado pelo IAG PUC-Rio no qual buscou verificar quais seriam os
benefícios obtidos com a adoção de boas práticas de governança corporativa
no caso das empresas brasileiras. Importante ressaltar que o estudo da
pesquisadora toma como base dados de cerca de 200 empresas listadas e
negociadas em bolsa no ano de 2004, ou seja, já num momento mais recente. Os
principais focos da tese foram justamente a relação entre boas práticas e o
aumento do valor, por um lado, e a redução do custo do capital, por outro. O
trabalho enfatizou a transparência dada pela companhia e as características
do Conselho de Administração, tomando como parâmetros as recomendações
presentes nos códigos de boa governança.

"Os resultados para essa amostra de empresas em 2004 apresentam uma relação
estatisticamente significante entre o valor das companhias e os aspectos
relacionados às práticas de governança como, por exemplo, a boa comunicação
com o mercado por meio do Índice de Governança Corporativa (IGC)", diz
Flavia. "Com relação ao custo de capital próprio, no entanto, a análise
quantitativa dos dados foi pouco conclusiva", completa.

Apesar disso, segundo a pesquisadora, é possível encontrar indícios da
redução do custo de captação de recursos no mercado e pode-se verificar que
os novos aspectos trazidos pela bom tratamento aos acionistas minoritários
influenciam a dinâmica empresarial no Brasil. "Novas formas de governança,
especialmente as decorrentes do controle acionário compartilhado têm ocupado
espaço crescente no país", diz a pesquisadora. "Isso faz com que a discussão
da governança passe a ser mais relevante porque os diversos controladores
precisam de mecanismos para monitorar o desempenho dos gestores da
companhia."

Para Flavia, o capital de risco tende a se tornar uma fonte de recursos não
apenas menos onerosa, mas também mais adequada do ponto de vista da
governança financeira, para financiar os investimentos. "Existe uma
correspondência entre as estruturas de governança corporativa e financeira
decorrentes das mudanças sofridas pelas empresas na economia brasileira",
disse Flavia, acrescentando, no entanto, que o assunto deverá ser tema de
outros estudos.

Em seu estudo, o pesquisador di Miceli, do IBGC, procurou testar a
influência dos mecanismos de governança agrupados e não isoladamente. Para
isso, procurou testar a hipótese em diversos modelos econométricos. Ele
analisou 154 companhias não financeiras que tinham liquidez em 2002.

Segundo Miceli, a maior parte dos trabalhos anteriores procurava averiguar
se o valor de mercado das empresas era determinado por mecanismos internos
ou externos (de governança). "Ao analisar os aspectos isoladamente, não se
podia verificar uma influência isolada de cada prática, sendo que algumas
podem ter sinergias", explica Miceli.

O especialista não analisou neste trabalho o impacto da governança nos
custos de captação, mas esse é o tema de um outro estudo, que já está em
fase final. "Estou analisando não apenas o custo de capital próprio, mas
também de terceiros", diz. "Uma parte da pesquisa avalia a relação entre a
qualidade da governança e os ratings de crédito da companhia, por exemplo",
conta ele. "Intuitivamente, a relação com custo de capital menor parece
existir, mas terei em breve um embasamento mais concreto sobre isso",
conclui.

http://www.valoronline.com.br/veconomico/?show=index&mat=3215044&edicao=1163
&caderno=91&news=1&cod=50f3bacd&s=1

MD5

The media has once again created controversy by overstating a court
decision. (this one:
http://www.news.com.au/story/0,10117,16204811-1242,00.html) The court case
was lost not due to the use of MD5, it was lost due to RTA's inability to
"find an expert" to prove the pictures were not tampered with after they had
been taken. This means one or more of the following conditions occurred:

- they actually couldn't find anyone (although it's unlikely)

- they couldn't find anyone that could explain MD5 in simple terms that
would indicate that the liklihood that the traffic infraction actually
occurred. Hint: think DNA evidence. You will always hear "probabilities"
discussed when lawyers discuss DNA. Yes, there are collisions in MD5 number
space. The probability of forgery goes down very fast if that "collision"
has the same MD5 hash, looks like a picture, of the intersection in
question, with the defendant's car passing through it, with the defendant's
license plate in view, with the camera's timestamp (and other) data embedded
in the picture.

- the prosecution was unable to display the chain of evidence, in the form
of being unable to prove when the MD5 hash was generated. The hash being
embedded in the picture may actually cause a problem because it means that
the picture was changed after it was taken, by the camera itself. However,
this is a procedural problem, not a technical one, and would translate into
the prosecution not being able to find anyone willing to take an oath to
assert/support the accuracy of the data.

I doubt that MD5 hashing of traffic pictures will cease. Rather, I believe
that how they're presented in court will change.


quarta-feira, julho 27, 2005

Pensamento de Auditor

It is a capital mistake to theorize before one has data. Insensibly one
begins to twist facts to suit theories, instead of theories to suit facts.
Arthur Connan Doyle (Um estudo em vermelho)

terça-feira, julho 26, 2005

The Sims 2 é o novo alvo de polêmica sexual

Nota: desde a primeira versão de Sims, é possível "revestir" os personagens
com roupas que simulam nús verdadeiros. Mas tudo criação dos usuários e
entusiastas do jogo...

Por Marcelo Hessel (www.omelete.com.br)
26/7/2005

Depois da polêmica sobre o conteúdo pornográfico escondido em Grand Theft
Auto: San Andreas, mais um jogo vira alvo de denúncias. Segundo o advogado
de Miami Jack Thompson, códigos e truques podem transformar The Sims 2 em um
"paraíso pedofílico".

Conhecido pelo vigor com que policia a indústria eletrônica e advoga ao lado
de vítimas de criminosos-motivados-por-games, Thompson divulgou na última
sexta um manifesto em que critica o Entertainment Software Ratings Board
(ESRB), órgão que regula o setor nos Estados Unidos, e expõe "o último
segredinho sujo" da indústria: "Sims 2, a última versão da franquia Sims
[...] contém, de acordo com sites de notícias de games, nudez frontal total,
incluindo mamilos, pênis, vaginas e pêlos pubianos".

Quem joga o simulador de vida real - em que ações vão de fritar um
hambúrguer a casar e procriar - sabe que qualquer sugestão íntima, por
exemplo uma pessoa no banho ou uma relação sexual, é coberta por um borrado.
Thompson defende que há dispositivos ao alcance de todos na internet que,
afetando o jogo, limpam o borrado e mostram genitais.

"Isso não faz sentido", retruca Jeff Brown, vice-presidente de comunicação
corporativa da desenvolvedora do jogo, a Eletronic Arts. "Revisamos 100% do
conteúdo. Não há conteúdo não apropriado para adolescentes. Jogadores nunca
verão um Sim nu. Se alguém com uma extrema quantidade de experiência e tempo
for remover os pixels, verão que os sims não têm genitais. Ele parecem como
Ken e Barbie."

Parece mesmo uma contradição que a empresa que se preocupa tanto com o
público jovem - a ponto de comprometer a verossimilhança da reprodução da
realidade, já que em The Sims 2 festas universitárias são regadas a suco e
bolas de sabão - tenha a perversão de esconder algo. Mas Thompson não se
cansa. "O sexo e o nudismo estão no jogo. Esse é o ponto. O borrão é a
admissão de que mesmo 'Ken e Barbie' não deveriam ser mostrados. O borrão
pode ser desfeito. Não há diferença em relação ao que há em San Andreas",
exagera, dizendo ainda que até mesmo crianças no jogo podem ser desnudas,
oferecendo prazer aos "pedófilos ao redor do globo".

Desde seu lançamento, The Sims 2 é classificado como T (apto para teens, ou
seja, maiores de treze anos) pelo ESRB.

No-break defasado tira INPI do ar

Josette Goulart De São Paulo - 26.07.2005

O sistema eletrônico do Instituto Nacional de Propriedade Industrial (INPI)
ficou fora do ar durante o dia de ontem e levou o vice-presidente do
instituto, Jorge Ávila, a suspender os prazos dos processos até que todos os
problemas técnicos estejam resolvidos. Além do site, de onde se faz a
consulta à revista de propriedade intelectual - uma espécie de diário
oficial do instituto -, o acesso ao sistema de emissão de guias de
recolhimento também foi afetado.

Já não é a primeira vez que o sistema do INPI fica fora do ar e,
coincidência ou não, os problemas técnicos se tornaram mais freqüentes desde
que a revista passou a ser exclusivamente eletrônica, em meados de junho.
Segundo Jorge Ávila, é uma infeliz coincidência resultante de uma combinação
de freqüentes quedas de energia no Rio de Janeiro e de um no-break velho que
não tem conseguido segurar o sistema no ar. O no-break é aquele dispositivo
ligado ao computador que, no caso de falta de energia, continua alimentando
o equipamento durante o tempo necessário para que os aparelhos sejam
adequadamente desligados. "Depois que o sistema cai, para colocá-lo
novamente no ar leva tempo", diz Ávila.

O sistema fora do ar deixou o já combalido INPI mais exposto a críticas.
Além da já tradicional morosidade que reina no instituto por falta de
pessoal, agora os problemas técnicos preocupam os usuários. O presidente da
Associação Brasileira dos Agentes da Propriedade Industrial, Elias Guerra,
criticou duramente o fato de o INPI, de uma hora para outra, ter deixado de
publicar a revista e tê-la tornado eletrônica. "A Receita Federal levou dez
anos para que os usuários deixassem de entregar suas declarações por meio
físico e o INPI tornou tudo eletrônico de uma hora para outra", disse
Guerra. O agente reclama que é difícil a comunicação com a atual
administração.

O vice-presidente do INPI não mostra sinais de que vá voltar atrás na
decisão de tornar a revista eletrônica e afirma que todos os ajustes estão
sendo feitos para readequar o sistema à nova realidade. A expectativa é a de
que em dez dias o no-break sofra os ajustes necessários. Além disso, há a
previsão de que o Serviço Federal de Processamento de Dados (Serpro)
entregue até o fim do ano um novo sistema de banco de dados de marcas. E que
até meados do ano que vem o sistema de patentes seja renovado. Segundo
Ávila, o orçamento para esses projetos já está garantido.

Copyright Valor Econômico S.A.