sexta-feira, 13 de março de 2015

Apple Watch - Lançamento

Nesta última segunda-feira, 9 de março em Cupertino na Califórnia, a Apple anunciou a data oficial do seu lançamento nos países, Austrália, Canadá, China, França, Alemanha, Japão, Reino Unido e EUA do tão esperado Apple Watch que será em 24 de abril deste ano. 
Entrando na linha da tecnologia de vestíveis, classificado pelo Tim Cook como o dispositivo portátil mais impressionante que a Apple já desenvolveu e que não está com você, mas em você, o produto terá 3 categorias, o Apple Watch, Watch Sport e Watch Edition. A diferença básica entre eles está no material utilizado para a confecção da caixa e das diferentes pulseiras disponíveis, levando o preço da linha inicial de U$349,00 até U$17.000,00 para a linha Edition em ouro 18k, porem todas as características tecnológicas de hardware, software e aplicativos serão as mesmas em toda a linha.
Utilizando-se da mais alta tecnologia e integrando com os iPhones 5, 5C, 5S, 6 e 6 Plus, o Apple Watch tem apelo para facilitar a lembrança dos compromissos diários, semanais e futuros, monitoramentos da saúde e acompanhamento regular diario do usuário, quando achar necessário utiliza-lo para este propósito, bem como outros recursos de um dispositivo colado ao corpo.
Já antes do lançamento, os desenvolvedores terão aplicativos disponíveis para o dispositivo integrando com os respectivos iPhones e fornecendo informações antes não disponíveis somente através dos smartphones, como monitoramento cardíaco, das atividades diárias, bem como o tempo que permanece sentado por um longo período de tempo sem atividade como outros recursos.
A Apple anuncia no site brasileiro o lançamento também para este ano de 2015 para o produto no Brasil, mas não especifica qual será a data exata.
Links relacionados:
Se tiver mais dúvidas ou necessitar de alguma informação sobre tecnologia faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

sexta-feira, 27 de fevereiro de 2015

Celular seguro brasileiro

A Sikur, uma empresa brasileira, fornecedora de produtos para o ministério da defesa do Brasil, com escritórios também nos EUA, Colômbia, Chile, Dubai e México, especializada na plataforma de comunicação privada de forma segura acaba de revelar o lançamento do seu celular criptografado o Granitephone.

O anuncio oficial do produto deverá ser feito em Barcelona de 2 a 5 de março no Mobile World Congress 2015 e a previsão do início das vendas na Europa para o mercado corporativo privado e público é para o segundo semestre deste ano e para os consumidores finais em 2016 com um preço inicial previsto de U$800,00.
A Sikur já desenvolvia para a sua plataforma de comunicação privada segura aplicativos para Apple iOS, Google Android, tablets e PCs. Esta plataforma utiliza recursos de criptografia avançada e mantem todos os dados em ambiente altamente seguros na nuvem ou em área privada dos clientes e viu uma oportunidade de lançar o Granitephone após a preocupação do vazamento de informações seguras divulgadas pelo ex-agente americano Eduardo Snowden.
O Granitephone concorrerá diretamente com o Blackphone, celular com sede na suíça por motivos das rígidas leis de privacidade, e que foi lançado em junho de 2014 usando o mesmo conceito de segurança e criptografia para os usuários.
O Granitephone também estará disponível no Brasil a partir de 2016 e já possui um modelo homologado pela Agencia Nacional de telecomunicações (Anatel) o órgão regulador do Brasil para este tipo de produto.
Links relacionados:
Para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

sexta-feira, 13 de fevereiro de 2015

Dia mundial da Internet segura

Além da segurança de acesso à internet dos adultos uma das grandes preocupações de todos nós são os acessos dos filhos a sites indesejáveis e assédios feitos através de redes sociais e mensagens instantâneas, bem como a divulgação de informações sigilosas, pessoais e fotos de caráter pornográfico, sexual, discriminativo e de bullying. O acesso à internet de forma segura minimiza este efeito e evita que situações desagradáveis possam ocorrer.      
Como a maior fragilidade de acesso à internet está no próprio usuário, existem várias instituições sem fins lucrativos que nos ajudam e dão dicas de como usar a internet de forma simples e segura.
Para ficarmos atualizados em relação a segurança no acesso e lembrarmos de utilizar estas dicas, mais de 100 países incluindo o Brasil, que participa deste movimento desde 2009, foi criado o dia 10 de fevereiro como o Dia mundial da internet segura. Este movimento tem a participação de mais de 40 instituições, incluindo as grandes empresas como o Google, Unicef, Policia Federal, nic.br, cgi.br, Twitter, Facebook entre outros.
Neste dia estes países promovem palestras, vídeos, jogos e atuações diretas em escolas esclarecendo e utilizando ideias simples como a própria mudança de comportamento em algumas situações de risco ajudando assim a evitar os efeitos ruins do mau uso da internet.
O movimento Dia da Internet Segura, divulga através do seu site vários vídeos incluindo o do dia 10 e fornece diversas dicas de segurança e comportamento para todos nós incluindo as crianças e adolescentes através de jogos, algumas perguntas e respostas em situações complicadas (quiz) e arquivos como: “A Internet que queremos” e “Jogue e aprenda: Estar online” em formato PDF.
Links relacionados:

Para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

sexta-feira, 30 de janeiro de 2015

A nova Microsoft

As mudanças de comportamento que o mercado estava esperando da Microsoft após a posse do novo presidente, Satya Nadella, que está no controle a quase um ano estão surgindo os efeitos neste início de 2015. As principais novidades para este ano são: A comercialização do Windows 10 para o segundo semestre, que tem por princípio uniformizar a interface do sistema operacional em todas as plataformas, tablets, smartphones, desktops e notebooks; O Office 2016, que é esperado também o lançamento juntamente com o Windows 10, pois utilizará todos os recursos do novo sistema e facilitará mais o seu uso para os desktops e notebooks com tecnologia touch; Outra novidade juntamente com o Windows 10 será o software Cortana, já disponível nos aparelhos moveis da Microsoft com SO operacional 8.1 e a nova versão Technical Preview,  é conhecido como um assistente digital pessoal, pois pode interagir com o usuário através da voz por perguntas e respostas adicionando lembretes para envio de e-mails em determinado momento ou local e aprendendo com o usuário quais os seus interesses do dia a dia além de outros recursos interativos. 
Apple Siri x Microsoft Cortana
O Cortana, de acordo com a Microsoft, é muito superior a simplesmente dizer, Siri, pois possui diversas funções inteligentes que interagem com o usuário de modo mais proativo. Juntamente com o Cortana e interagindo com ele virá também o novo navegador web através do projeto Spartan, nome ainda não oficial do novo navegador.
Entrando para a realidade virtual, a Microsoft também anunciou o seu projeto HoloLens, uns óculos que se diz holográfico, porem usa na verdade a tecnologia de realidade aumentada, pois o holograma não necessita dos óculos, mas este produto com certeza é muito interessante para alguns usos e vem para competir diretamente com o Google Glass, apesar da Google ter parado recentemente a comercialização do produto para rever a tecnologia utilizada e melhoria dos recursos oferecidos.
Microsoft HoloLens

Links relacionados:
Para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

sexta-feira, 23 de janeiro de 2015

Facebook at Work

O Facebook anunciou no último dia 14 de fevereiro os testes juntamente com parceiros desenvolvedores e algumas empresas, o Facebook at Work. O produto é destinado basicamente ao uso corporativo, tem uma interface semelhante ao Facebook atual e foi feito para compartilhar informações e dados entre os funcionários da própria empresa, sem permitir que sejam enviados a pessoas não autorizadas fora da organização.
O Facebook percebeu que criar um produto corporativo ajudaria as empresas a se comunicarem de forma mais fácil e segura, permitindo um total controle das informações que são trocadas entre os usuários evitando mesmo que por engano vazamento de dados. Este produto inclusive já é utilizado internamente pelo próprio Facebook entre os seus funcionários.
Após a instalação do Facebook at Work pela empresa, os funcionários poderão acessar e trocar informações do perfil já criado através dos seus computadores, tablets e smartphones com sistemas iOS ou Android.
Apesar de ainda não estar definido se haverá cobrança para o uso do produto pelas corporações, é provável que terá uma mensalidade por usuário, evitando os patrocínios do produto e assim as propagandas e os convites indesejados quando acessado a ferramenta, hoje comum na atual interface do Facebook.
A ideia do Facebook at Work não é nova e já foi desenvolvido anteriormente um produto semelhante em setembro de 2008 pelos seus fundadores David Sacks e Adam Pisoni chamado Yammer, adquirida em 2012 pela Microsoft e utilizada como a rede empresarial corporativa segura da Microsoft e que hoje está inclusa em alguns pacotes do Office 365. O Yammer já foi assunto desta coluna em 14 de março de 2014.
Links relacionados:
Para tirar mais dúvidas ou necessitar de alguma informação sobre informática acesse o nosso blog em: http://grupo1info.blogspot.com.br/.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

                

sexta-feira, 16 de janeiro de 2015

Falha na segurança digital

Muito se fala sobre biometria como a solução de identificação da pessoa ou do usuário, mas também quando surgem as discussões sobre as possíveis falhas de autenticidade da utilização destes processos, como o falso positivo, quando o método utilizado aceita uma informação falsificada como verdadeira, ou mesmo o falso negativo, pois aceita a informação como incorreta ao invés de correta e constrange o verdadeiro usuário evitando efetuar a operação desejada através deste método de identificação, como inclusive aconteceu nas últimas eleições de 2014.
Independentemente do método biométrico utilizado, como impressão digital, reconhecimento facial, leitura da íris ou da retina, reconhecimento de voz ou mesmo o bom e muito utilizado no passado e ainda hoje como a assinatura, todas elas, em diferentes graus, têm influência do falso positivo e negativo em cada um dos processos utilizados e portanto não são infalíveis.
É claro que as instituições financeiras, ou quem pretende manter algo em sigilo e usa algum dos processos biométricos, tem mais preocupação com o falso positivo do que o negativo, pois o primeiro permite acesso deliberado a pessoas não autorizadas. Se tratando do falso negativo apesar de haver um constrangimento e não completar uma operação, as perdas aparentemente são menores.
Por isso, para evitar a influência cada vez maior do falso positivo, a segurança da informação junto com as empresas implementa métodos que quando combinados garantem mais a autenticidade e a segurança do processo. Basicamente dividimos em 3 métodos, um que chamamos de conhecimento, aonde o usuário tem a informação armazenada na sua memória, como por exemplo a senha; o segundo é a posse, aonde possui consigo um software, token ou cartão que garante e teoricamente deveria pertencer exclusivamente a aquela pessoa e finalmente o terceiro que é a biometria. Com estes três métodos combinados para a identificação e efetuar uma operação a possibilidade de falso positivo diminui sensivelmente, porem teremos que lembrar também que isto pode trazer algum inconveniente para o usuário quando um destes métodos é esquecido ou não funciona.
Links relacionados:

Para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

sexta-feira, 9 de janeiro de 2015

CES 2015 – Novidades tecnológicas

Está sendo realizada nesta semana de 06 a 09 de janeiro no Mandalay Bay em Las Vegas a maior feira de produtos eletrônicos voltados a indústria de tecnologia de consumo a CES (Consumer Electronics Show) 2015. Este evento é realizado anualmente em Las Vegas, não é aberto ao público, e os participantes devem comprovar antecipadamente algum vínculo com a indústria eletrônica de consumo para se inscreverem e participarem. Os expositores, todos voltados a produtos eletrônicos, exibem as suas mais novas tecnologias que estarão presentes no decorrer do ano de 2015 com novos lançamentos. 

Além de vários produtos eletrônicos vestíveis como relógios tecnológicos com diversas funções, controlando a saúde, atividades físicas entre outros controles biométricos, patins com controle de estabilidade, cadeado inteligente que funciona em conjunto com um tag NFC ou o seu próprio celular para travar e destravar malas e outros objetos, impressoras 3D residenciais, e outros equipamentos com integração com os smarthphones iOS ou Android, o que mais chamou a atenção neste evento foram os lançamentos das novas TVs 4K com sistemas operacionais embarcados como o Android TV no caso da Sony, Tizen OS para a Samsung e o FireFox OS com a Panasonic.
Além do relançamento do novo Walkman para 2015, a Sony vem com a TV 4K Ultrafina e com uma nova tecnologia Triluminos de ponto quântico, superior a atual LED por oferecer uma quantidade maior de cores de mais alta qualidade e com preço inferior a tecnologia OLED, utilizada em alguns celulares, porem de custo elevado para o uso nas TVs de grandes tamanhos, ao contrário desta nova tecnologia.
Os maiores fabricantes de automóveis como a Ford, BMW, Mercedes, VW, Chrysler, Hyundai, entre outros mostram as novas tecnologias embarcadas incluindo um futuro próximo de carro sem necessidade de motorista. Vejam também o vídeo da Ford sobre a visão dos automóveis e transporte coletivos para o nosso futuro e a melhora da tecnologia em beneficio ao ambiente que vivemos, principalmente nas grandes cidades.

Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

quarta-feira, 10 de dezembro de 2014

Programação para todos

Todas as pessoas entre 4 e 104 anos de idade estão convidadas nesta semana de 8 a 14 de dezembro de participarem de um evento mundial chamado “A Hora do Código” (Hour of Code). Este evento é promovido pela Code.org, uma instituição pública americana sem fins lucrativos dedicada a tornar a ciência da computação disponível ao maior número de pessoas e escolas possíveis, principalmente as minorias sociais e escolas públicas, com o apoio de várias empresas, incluindo as maiores de tecnologia como a Microsoft, Apple, Amazon, Google e Facebook.
Não é necessário pertencer a área de tecnologia e nem ter alguma experiência em programação ou informática para participar do evento desta semana.
Professores e estudantes podem promover está uma hora de programação de forma coletiva em sala de aula ou no laboratório de informática caso tenham interesse sem nenhum custo para a instituição. Mesmo individualmente qualquer pessoa pode participar utilizando o seu Smartphone, tablet ou computador bastando acessar o site, se inscrever e aceitar os desafios oferecidos. A ideia de criar esta Semana da Educação em Ciência da Computação através da Hora do Código é de despertar a curiosidade e desmistificar a forma como a lógica e a programação pode ser feita de forma simples e fácil.

Esta iniciativa global iniciou-se em 2013 com Hadi e Ali Partovi, teve a participação de 20 milhões de pessoas e aproximadamente 600 milhões de linhas de código foram geradas só no primeiro ano. Com o objetivo de tornar a programação acessível a todos, os tutoriais estão sendo elaborados de forma bem explicativos com a participação de toda a comunidade mundial, pessoas famosas participam dos vídeos e divulgam a iniciativa incluído o próprio presidente americano Barack Obama.
Apesar de o evento ser anual e querer conquistar o maior número de participantes durante esta semana, os tutoriais e os desafios estão disponíveis no site para serem feitos sempre que necessários, porem o mais interessante é participarmos em conjunto com toda a comunidade global e atingirmos um número cada vez maior de interessados facilitando assim a divulgação e desmistificação da programação para todas as pessoas de diferentes idades.
Links relacionados:
Para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

                

sexta-feira, 5 de dezembro de 2014

Facebook – Políticas e privacidade para 2015

Este mês, todos os usuários do Facebook estão recebendo uma notificação sobre os novos termos de privacidade e políticas de dados que serão aplicados a partir de Janeiro de 2015. O que muda para o usuário? Toda mudança que visa esclarecer a política de privacidade possui na maioria das vezes fatores bons, porem mostram também as suas fragilidades, procuram se isentar de algumas responsabilidades e visam também um fator comercial e de proteção tanto para o usuário como para o Facebook.

A iniciativa de criar uma ferramenta que o Facebook chamou de “Noções Básicas de Privacidade” ajuda muito o usuário a controlar um pouco mais os seus dados e a sua privacidade entendendo como as informações postadas no seu perfil podem ser vistas e usadas por outros ou pelo Facebook. Curtir uma informação ou uma marca, possibilita ao Facebook utilizar este recurso de forma comercial incluindo colocar o seu nome e imagem do seu perfil para efeito publicitário sem qualquer compensação para você por isso, vejam item 9.1 da nova política no site.
Outro ponto interessante desta nova política é a isenção que o Facebook quer ter das possíveis falhas de segurança e das consequências que estas podem causar para o usuário (item 15). Está isenção é questionável, pois independente da ferramenta ser gratuita, os usuários são a forma que o Facebook tem de receber dos seus anunciantes pagos informações privilegiadas que são usadas com um meio comercial e estes usuários podem possuir direitos indenizatórios quando as políticas não forem respeitadas independente da forma que esta informação for divulgada.
Portanto é muito importante que os usuários tenham consciência da nova política de privacidade e analisem o risco do uso da ferramenta para qualquer forma de uso, principalmente as pessoas formadoras de opinião e que tenham a sua imagem como forma de vida, mas se preocupando principalmente com as informações postadas e quem poderá acessa-las.
Devemos lembrar que não aceitar esta nova política do Facebook para 2015 significa não utilizar a ferramenta. Não adianta divulgar nenhum post no Facebook, como muitos usuários estão fazendo, pois não invalida a política expressa no site prevalecendo o divulgado pelo Facebook.
Links relacionados:
Para tirar mais dúvidas ou necessitar de alguma informação sobre tecnologia faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br

quinta-feira, 27 de novembro de 2014

Privacidade com o grupo de amigos no Facebook

Facebook Groups
Muitos usuários do Facebook quando fazem as suas publicações nem sempre tem interesse em deixar que sejam vistas por todos os usuários do aplicativo, ou seja, qualquer pessoa poderia ver o conteúdo bastando procurar pelo usuário, mesmo sem ter sido aceito como um amigo. Já alguns mais esclarecidos publicam somente para os que foram aceitos como amigos somente ou também para os que conhecem os seus amigos. Todas estas alternativas podem ser escolhidas na hora que o usuário irá publicar o seu conteúdo e pode por configuração escolher a melhor opção padrão para evitar fazer uma divulgação pública. Estas opções de segurança foram criadas pelo Facebook ao longo do tempo para evitar e amenizar que informações privadas ou trocadas entre amigos fossem acessadas por pessoas não autorizadas.
Outra característica bem interessante e não muito usada pelos usuários é a criação de grupos fechados, pois além de permitir divulgações privadas entre usuários do mesmo grupo não interferem nos amigos atuais já aceitos com informações desnecessárias e muitas vezes privadas. Criar um grupo família, projeto, banda ou qualquer assunto para um conjunto de pessoas com o mesmo interesse facilita a comunicação e troca de informações.
Recentemente o Facebook fez algumas melhorias neste recurso e disponibilizou a possibilidade de enviar mensagens, e-mails e chats para o grupo, sem a necessidade de se preocupar com a troca de informações individuais para cada usuário do grupo.

Este mês o Facebook criou o aplicativo chamado Groups, que possui versões para o iOS e Android, facilitando ainda mais a comunicação entre os usuários do grupo. Um dos recursos interessantes é poder colocar o ícone de um ou mais grupo que lhe interessa na sua tela de início e acessa-lo sem a necessidade de passar pela tela inicial no aplicativo.
Links relacionados:
Para tirar mais dúvidas ou necessitar de alguma informação sobre informática faça o seu comentário abaixo.
Sílvio Pereira, engenheiro, pós-graduado no ITA em Segurança da Informação, Consultor especializado em Segurança da Informação, Virtualização e Cloud Computing. E-mail: spereira@gn2.com.br