É impossível negar o sucesso do Galaxy S3 no mercado — e com os números que a Samsung tem anunciado, a situação fica ainda mais visível. A novidade agora está no impressionante aumento nas vendas do aparelho: pouco mais de um mês após o anúncio da venda de 20 milhões de unidades, a Samsung já mostra um novo marco para o carro-chefe de seus produtos.
Segundo a divulgação feita na conta oficial da Samsung polonesa no Twitter, a empresa já vendeu mais de 30 milhões de unidades do Galaxy S3 em todo o mundo desde a data de lançamento do gadget, em maio. A marca é a maior da companhia depois do Galaxy S, que chegou a 10 milhões de aparelhos comercializados.
Com grandes centro urbanos cada vez mais populosos e violentos, os sistemas carcerários de todo o mundo precisam evoluir para que os detentos não possam fugir e cumpram suas penas em segurança (lembre-se de que há grandes rixas entre facções criminosas) e com dignidade — embora isso não aconteça em muitos países, não é mesmo?
Diferente das masmorras nas quais os infratores eram aprisionados com meras correntes na Idade Média, as penitenciárias estão buscando na tecnologia apoio para cumprir o seu papel de mecanismo de “recuperação” de pessoas que tiveram desvios de conduta em algum momento de suas vidas. Neste artigo, vamos mostrar para você alguns dos dispositivos mais comuns em prisões de segurança máxima.
Um grande Big Brother
Toda penitenciária que possui esse status conta com grandes sistemas de monitoramento compostos por dezenas e até centenas de câmeras espalhadas por sua área. É de praxe que esse acompanhamento seja permanente. Assim, os prisioneiros são vigiados 24 horas por dia, como se fosse um verdadeiro Big Brother.
Geralmente, esse tipo de instituição também aponta suas lentes para o seu perímetro externo com o intuito de flagrar possíveis movimentações estranhas que revelem uma tentativa de fuga. Através de uma central, que consiste em uma sala repleta de telas que exibem em tempo real tudo o que acontece dentro e fora da prisão, os agentes penitenciários podem saber de qualquer incidente no exato momento em que ele ocorre.
(Fonte da imagem: Reprodução/Vídeo institucional da Polícia Federal)
Algumas cadeias de segurança máxima inclusive proíbem que os responsáveis pelo monitoramento das câmeras leiam ou ouçam rádio durante a jornada de trabalho. No Brasil, as penitenciárias federais possuem cerca de 200 câmeras — conforme informado em um vídeo institucional liberado pela Polícia Federal através do portal R7.
Mecanismos antifuga
Além desse sistema de monitoramento, as cadeias de segurança máxima têm dispositivos que captam movimentos próximos aos seus muros, emitindo um alerta para que os agentes carcerários confiram o que está acontecendo.
As unidades de aprisionamento da Polícia Federal, por exemplo, contam com alarmes ultrassensíveis de movimento em suas cercas de arame — outra característica comum, pois a estrutura vazada desse tipo de grade facilita a visualização do que está do lado de fora.
Além disso, essas prisões federais possuem telas e cabos de aço recobrindo suas partes externas, evitando a aproximação de um helicóptero. Abaixo do pavilhão central, onde os detentos ficam alojados e permanecem a maior parte do tempo, existe uma grossa camada de pedra impedindo que túneis sejam cavados.
É bastante comum a existência de torres com seguranças armados em pontos estratégicos da área da prisão. Em muitos países, esses agentes são instruídos e liberados para atirar caso alguém tente entrar no perímetro da cadeia sem autorização.
É válido salientar que os carcerários que trabalham dentro da penitenciária não utilizam armas de fogo, pois elas poderiam acabar nas mãos dos bandidos em caso de uma rebelião, por exemplo. Se um conflito acontecer, eles têm a sua disposição armamentos de efeito moral e específico para a contenção de tumultos.
Limitando o contato
Em uma prisão de segurança máxima, o contato entre os detentos e o mundo externo é bastante limitado. Até mesmo as visitas são rigorosamente controladas e monitoradas. Todas as pessoas que entram no presídio passam por uma revista com detectores de metais e os pertences carregados passam por espectrômetros.
Dessa forma, previne-se que armas, explosivos, drogas e produtos tóxicos sejam passados para os presos. Além disso, muitas das penitenciárias com alto nível de segurança realizam cadastros de todos os visitantes, gerando um banco de dados com informações, fotos e impressões digitais.
No parlatório, local no qual os prisioneiros podem conversar com seus familiares, amigos e advogados, visitantes e encarcerados são separados por um “vidro” produzido com materiais extremamente resistentes e que são capazes de suportar qualquer tipo de impacto.
(Fonte da imagem: Reprodução/Vídeo institucional da Polícia Federal)
Não podemos esquecer que existem dispositivos que bloqueiam o sinal de telefones celulares, impedindo que os presos se comuniquem usando aparelhos que possam ter adentrado ilicitamente na cadeia.
Para aqueles presos que estão longe de casa, há a possibilidade de realizar videoconferências. Essa prática tem se tornado comum nos EUA e até as prisões federais brasileiras já possuem suporte para esse tipo de atividade. Em situações mais específicas, até mesmo conversas são gravadas por meio de microfones localizados na roupa do detento ou do carcereiro.
Tendências para as cadeias no futuro?
Arquitetura
Na Malásia, uma equipe de designers e arquitetos elaborou um conceito de centro de detenção bastante diferente. O projeto consiste em um complexo prisional suspenso no ar, o que em teoria dificultaria as tentativas de fuga, devido à altura potencialmente fatal de uma queda e à visibilidade que o fugitivo teria aos olhos dos pedestres na parte de baixo.
A cadeia ainda teria espaços para manter um campo de agricultura, onde os detentos poderiam trabalhar para se autossustentar e até distribuir o excesso de alimento produzido para a sociedade. Fábricas e centros de reciclagem também serviriam a esse propósito.
Visando reduzir os custos necessários para manter dezenas de agentes carcerários, o teórico social Jeremy Betham projetou uma instituição que manteria todas as celas em um local circular, de forma que fiquem expostas simultaneamente. Dessa forma, apenas alguns poucos guardas posicionados na torre no centro do prédio já conseguiriam manter a vigilância sobre todos os detentos. Embora um presídio nesse estilo tenha sido construído em Cuba, ele nunca chegou a entrar em funcionamento.
Outra solução criativa foi pensada e realizada na Austrália. Lá, um centro de detenção foi elaborado a partir de containers de transporte de mercadorias em navios modificados para servir como celas temporárias. Outra prisão na Nova Zelândia também passou a usar a mesma solução para resolver problemas de superlotação.
Entretanto, o conceito tem causado muita polêmica, pois as condições das celas em containers seriam desumanas — o que temos que levar em consideração em se tratando de um país tão quente. “Morar” em uma caixa de metal sob um sol de escaldar não deve ser nada agradável.
Agentes robóticos
Por sua vez, na Coreia do Sul estão sendo desenvolvidos robôs programados especificamente para fiscalizar penitenciárias. Ao contrário do que muitos possam ter imaginado, o projeto não tem nada de futurista, como um Robocop com armamento pesado. Na verdade, a ideia é colocar androides móveis que circulam pelos corredores da cadeia para identificar conflitos internos e movimentações estranhas (como tentativas de fuga).
Esse guarda carcerário tecnológico é equipado com câmeras 3D para observar as celas, além de possuir um software que o permite detectar mudanças de comportamento — acompanhando constantemente o estado emocional dos prisioneiros. Criado para trabalhar de forma autônoma, o “guarda-robô” também pode ser comandado por meio de eletrônicos, como um iPad. A qualquer sinal suspeito, ele aciona o alarme e avisa os demais oficiais.
Eles estão de olho!
Em 2006, a cidade de Lelystad, na Holanda, ganhou uma cadeia que emprega o que pode ser considerada a mais avançada tecnologia de monitoramento. O sistema conta com câmeras distribuídas por todo o prédio e braceletes eletrônicos no pulso dos detentos. Com essa combinação, os oficiais são capazes de registrar imagens e identificar as emoções dos presos.
O equipamento eletrônico colocado no pulso dos prisioneiros serve para rastreá-los e transmitir alguns de seus sinais vitais, os quais são usados por um software para reconhecer o atual estado do seu temperamento, sendo capaz até de diferenciar a exaltação da comemoração durante um jogo futebol de uma discussão com comportamento violento.
As camas possuem telas LCD para que os presos organizem suas rotinas. (Fonte da imagem: Divulgação/AllBestNews)
Cada uma das celas conta ainda com uma tela LCD sensível ao toque pela qual os encarcerados podem organizar suas atividades diárias. Por fim, um dispositivo usa a tecnologia RFID para enviar sinais a cada dois segundos por toda a cadeia, permitindo que os agentes descubram se um detento está em um lugar no qual ele não deveria estar naquele momento.
Conforto e mordomia
Todavia, nem todas as penitenciárias são lugares fechados, feios e com níveis precários de infraestrutura. Algumas cadeias — poucas, é verdade — mais parecem hotéis com um requinte surpreendente.
Suportando cerca de 200 prisioneiros, uma prisão na cidade austríaca de Leoben foi projetada para ser um edifício ecologicamente correto, tendo muitas janelas e aproveitando bem a luz do sol — sem contar a boa visão externa.
Além disso, os detentos desfrutam de celas decoradas com mobílias projetadas por designers e televisão. A prisão ainda tem jardins e locais para a prática de esportes, como o tênis de mesa. Apesar de todas as regalias, a taxa de reincidência de crimes é relativamente baixa — apenas 20% voltam a cometer delitos, um valor bem mais baixo que o mensurado em outras cadeias modernas, como as dos EUA, que apresentam uma média de 50%.
Outra instituição nesse estilo está localizada na Noruega. A cadeia de Halden possui celas individuais com banheiro privativo, toalhas branquinhas e TV de tela plana. As mordomias não terminam aí: os presidiários ainda contam com sala de jogos, mercado e até estúdio de som — algo muito distante da realidade brasileira.
Na contramão, em Londres uma antiga cadeia foi restaurada e transformada em hotel, oferecendo aos seus hóspedes a experiência de passar noites encarcerados. Embora tenha instalações modernas, com sala de TV, computadores com acesso à internet e um pub, o prédio ainda tem resquícios do seu passado, como a recepção, dois tribunais e sete celas originais.
O fundador do Megaupload, site para compartilhar arquivos que teve suas atividades suspensas em janeiro deste ano, Kim Dotcom, anunciou o novo nome para o site nesta semana: Mega, com o domínio me.ga. "Nós prometemos, nós entregamos. Maior. Melhor. Mais rápido. Mais forte. Mais seguro", diz uma tela do site kim.com.
Segundo o jornal britânico The Guardian, Dotcom garante que o novo serviço não vai "ser ameaçado por promotores dos Estados Unidos", numa alusão ao processo que ele e outros fundadores do Megaupload sofreram e que culminou na desativação do Megaupload.
"O novo Mega evita qualquer relação com os Estados Unidos. Servidores americanos, domínios americanos, provedores de rede americanos. E também muda o modo de operação para evitar outra derrubada", disse o criador do site.
Há alguns meses, Dotcom divulgou um vídeo com imagens do escritório e do design de um novo serviço de música, chamado Megabox.
Entenda o caso As autoridades dos EUA, incluindo o FBI (polícia federal americana) tiraram o Megaupload do ar e outros 18 sites afiliados no dia 19 de janeiro deste ano por considerar que o site faz parte de "uma organização delitiva responsável por uma enorme rede de pirataria virtual mundial" que causou mais de US$ 500 milhões em perdas ao transgredir os direitos de propriedade intelectual de companhias. As autoridades norte-americanas consideram que por meio do Megaupload, que conta com 150 milhões de usuários registrados, e de outras páginas associadas ingressaram cerca de US$ 175 milhões.
Megaupload Ltd., e outra empresa vinculada ao caso, a Vestor Ltd, foram indiciadas pela câmara de acusações do estado da Virgínia (leste) por violação aos direitos autorais e também por tentativas de extorsão e lavagem de dinheiro, infrações penalizadas com 20 anos de prisão. Embora tenham participado da operação, as autoridades da Nova Zelândia não devem apresentar acusações formais contra o Megaupload, apesar de considerar que a empresa também infringiu as leis sobre propriedade intelectual deste país.
Em resposta ao fechamento do Megaupload, o grupo de hackers Anonymous bloqueou temporariamente o site do Departamento de Justiça e o da produtora Universal Music, entre outros na noite de 19 de janeiro. De acordo com os hackers, foi o maior ataque já promovido pelo grupo, com mais de 5 mil pessoas ajudando.
Em poquíssimas horas após a liberação da Microsoft, o novo serviço de
emails da empresa, o Outlook.com, recebeu mais de um milhão de novos
usuários. O resultado foi rápido, e muitos parecem estar empolgados como
o novo design da ferramenta, que segue o estilo Metro aplicado no
Windows 8.
Além disso, também há muita expectativa sobre a integração com o
Facebook, o Twitter e o Skype. Entretanto, ainda não se sabe como tudo
isso vai acontecer realmente.
O que pode-se dizer é que o número de novas inscrições impressiona e é
um bom indício sobre o trabalho que a Microsoft está desenvolvendo.
Com visual inspirado na interface Metro UI, a Microsoft
apresentou um novo serviço de webmail chamado Outlook.com. Ele está
online e não custa absolutamente nada. O visual lembra bastante o
cliente de email padrão do Windows 8, que chega às lojas em 26 de
outubro.
O Outlook.com tem tudo para suceder o Live Hotmail
como principal serviço de email da Microsoft. Atualmente o Hotmail
conta com 360 milhões de usuários, 60 milhões são brasileiros. Assim
como no Hotmail.com, o Outlook.com cria automaticamente uma conta no
Messenger com a qual o internauta pode falar com os amigos em tempo real
por meio de mensagens de texto.
Já tinham vazado imagens do novo webmail quando surgiram as primeiras
informações sobre o projeto. Parece que somente agora, meses depois,
sabemos o que o gigante de Redmond vinha aprontando. O Outlook.com faz
uso da marca Outlook, muito forte no mercado corporativo por oferecer um
aplicativo completo – e pesado – de gerenciamento de mensagens e outras
tarefas de escritório.
O novo serviço já traz uma integração completa com o pacote Office e o
SkyDrive. Em um futuro próximo também ganhará suporte ao Skype, que fora comprado pela Microsoft. O usuário poderá migrar contatos do Twitter, Facebook e Gmail.
Skype será integrado ao portal Outloook.com (Foto: Reprodução/Microsoft)
A interface do Outlook.com se restringe a alguns painéis de
informações: pastas, lista de mensagens e área para conteúdo da
mensagem. Cabe ao internauta decidir se quer dispor a lista de mensagens
e o conteúdo selecionado na horizontal e na vertical.
Há informações de que o Outlook.com foi construído somente em HTML, sem
depender de tecnologias como Flash ou Silverlight. Significa que
funciona melhor em navegadores modernos.
O Outlook.com permite criar um endereço de email @outlook.com
(recomendado para quem tem nome muito comum porque ainda há poucos
registros) ou autenticar-se usando o endereço antigo com @hotmail.com,
@hotmail.com.br, @live.com e @msn.com, entre outros domínios da
Microsoft. * Update do aviso da Microsoft aos usuários de Windows Phone não troque seu e-mail para o novo:Se
você tiver usado este e-mail para configurar um Windows Phone, é melhor
não alterá-lo. No seu telefone, os recursos que usam esse endereço
deixarão de funcionar, inclusive o Marketplace, o Xbox LIVE, o SkyDrive,
o email e outros. Para usar esses recursos novamente no seu telefone,
seria necessário restaurar as configurações de fábrica, o que apagaria
todo o conteúdo pessoal
Quanto mais complexos e atraentes se tornam os smartphones
disponíveis no mercado, maiores as chances de que eles se tornem alvo de
criminosos. Afinal, sempre há alguém disposto a fazer o que for
necessário para obter um aparelho do tipo, mesmo que isso ocorra de
forma totalmente ilegal.
Porém, graças às evoluções tecnológicas, ter seu dispositivo roubado
ou furtado não significa necessariamente ter que se despedir dele para
sempre. Softwares capazes de fazer o rastreamento desses gadgets estão
se tornando cada vez mais comuns, e não são mais tão raros os casos de
quem usou o GPS de um dispositivo para tê-lo em mãos novamente.
Neste artigo, oferecemos algumas dicas do que fazer caso você passe
pela situação desagradável de perder o seu smartphone. Note que a
maioria dos passos listados deve ser feita antes que uma situação do
tipo aconteça, e nada adianta recorrer a eles depois que o furto ou
roubo já aconteceu.
Use aplicativos antifurto
Após configurar sua lista de contatos e ajustar suas preferências, a
primeira atitude que você deve tomar após começar a usar um novo
smartphone é baixar e instalar um software responsável por sua proteção.
Caso você possua o iPhone ou um aparelho Windows Phone, eles já vêm
acompanhados por aplicativos do tipo nativos ao sistema operacional.
Confira abaixo algumas sugestões de softwares úteis para proteger seu
aparelho. Lembre-se de que em nenhum momento a tarefa de ir atrás dos
produtos deve ser feita sozinha, portanto certifique-se de contatar a
polícia de sua cidade antes de ir até o local em que sua posse foi
encontrada.
Prey Anti-Theft
Disponível tanto para o iOS quanto para o Android, o Prey Anti-Theft
garante a possibilidade de localizar dispositivos e bloquear o acesso a
suas funções. O software usa dados coletados tanto pelo GPS de seu
gadget quanto por conexões Wi-Fi para apontar com precisão o local em
que ele está dentro de um mapa. (Fonte da imagem: Baixaki/Tecmundo)
Também é possível realizar a desinstalação remota de aplicativos e
mostrar uma mensagem na tela quando o aparelho é roubado. Para
completar, o aplicativo ainda permite o acionamento de um alarme sonoro
nada discreto que indica que algo de errado está acontecendo.
Buscar meu iPhone
(Fonte da imagem: Reprodução/App Store)
O recurso nativo do iPhone,
que deve ser ativado por todo dono consciente do dispositivo, inclui
funções que permitem encontrar sua posição em um mapa. Além disso, é
possível bloquear o uso do aparelho e apagar informações relacionadas a
contatos, mensagens e aplicativos instalados nele.
Localizar meu telefone
(Fonte da imagem: Divulgação/Microsoft)
Assim como acontece nos smartphones da Apple, quem optou por um produto com o Windows Phone também conta com uma ferramenta de proteção nativa.
Através dela, você pode apagar todos os seus dados de maneira remota,
evitando que criminosos tenham acesso à sua lista de contatos ou a
mensagens pessoais.
Deixe suas conexões ativas
Durante o uso diário de smartphones, aprendemos a nos policiar para
desativar o acesso a redes móveis, conexões Wi-Fi e ao GPS do aparelho
sempre que esses quesitos se mostram desnecessários. Porém, mais do que
poupar alguns minutos de bateria, essa decisão pode influenciar de
maneira decisiva se você vai ou não encontrar seu aparelho. (Fonte da imagem: Reprodução/Android.com)
O ideal é que, em situações potencialmente perigosas, esses recursos
permaneçam ativos o tempo todo. Caso contrário, os aplicativos de
vigilância citados anteriormente neste texto simplesmente não vão
funcionar, impedindo que você recupere o produto pelo qual pagou algumas
centenas de reais.
Claro, isso pode significar que você vai ter que recarregar sua
bateria com mais frequência, o que deve aumentar um pouco a conta de
eletricidade no final do mês. Porém, levando em consideração o preço
cobrado por aparelhos como o iPhone e o Samsung Galaxy S3, compensa
muito mais pagar esse valor extra do que investir em um novo smartphone.
Recarregue sempre que possível
Seu aparelho está com 70% da carga e você passou em casa somente para
comer uma refeição rápida? Conecte-o na tomada e faça uma recarga
rápida, mesmo que a bateria não seja totalmente preenchida no processo. (Fonte da imagem: iStock)
Como a tecnologia de íon-lítio empregada atualmente evita vícios da
bateria (e até se beneficia de recargas constantes), você garante mais
chances de recuperar seu aparelho. Afinal, quanto mais carga ele tiver
caso seja furtado ou roubado, maior será o tempo durante o qual seus
recursos de localização ficarão ligados.
Faça o backup de seus arquivos
Caso você não consiga recuperar seu aparelho, ainda há chances de que
você consiga ao menos acessar os dados que estavam guardados nele.
Diversos dispositivos mais modernos permitem que você faça a integração
de suas informações com uma conta da Google, algo que se mostra ideal
para guardar em segurança números de telefone e outros dados de seus
contatos. (Fonte da imagem: Baixaki/Tecmundo)
Uma alternativa interessante, especialmente para os fãs da fotografia, é fornecida pelo serviço Dropbox.
Através dele, você pode configurar o envio automático das imagens
captadas através de seu smartphone para a nuvem, podendo acessá-las em
um momento posterior usando um navegador qualquer.
Há diversas outras opções disponíveis para realizar essa tarefa, incluindo funções nativas a certos aparelhos como o iCloud e o SkyDrive.
Nem todas elas são gratuitas, mas os pequenos custos cobrados são
plenamente justificados quando acontece um imprevisto e todos os seus
dados correm o risco de serem perdidos definitivamente.
Bloqueie a tela
Um dos recursos de segurança mais básicos dos smartphones atuais pode
fazer toda a diferença na hora de recuperar um aparelho perdido. A
configuração de um bloqueio de tela com senhas ou gestos secretos pode
impedir que um criminoso desabilite as funções de localização que podem
denunciar sua posição. (Fonte da imagem: Reprodução/Mac World)
Claro, ainda há a possibilidade de que o aparelho seja simplesmente
desligado ou levado até um especialista capaz de restaurá-lo às
configurações de fábrica. Portanto, é preciso pensar rápido e acionar o
quanto antes as funções de rastreamento caso você deseje sua posse
novamente.
Aguarde antes de contatar sua operadora
Caso a primeira atitude que você tome seja ligar para a sua operadora
para bloquear o aparelho, se torna muito mais provável nunca voltar a
vê-lo. Isso acontece porque, quando o bloqueio ocorre, todos os
aplicativos de rastreamento instalados se tornam completamente inúteis.
Dessa forma, só recorra a tal atitude quando todas as esperanças tiverem
chegado ao fim.
Até mesmo grandes empresas estão vulneráveis ao vazamento de informações (Fonte da imagem: ShutterStock)
Muitos imaginam que a segurança de sistemas computacionais evolui à
medida que outros avanços tecnológicos acontecem. Infelizmente, não é
bem assim. Não são raros, por exemplo, sistemas online com graves falhas
de segurança. Apenas para citar um caso recente, mais de 6 milhões de
senhas do LinkedIn foram roubadas.
Muitas vezes, descuidos básicos, como a falta de atualização da
plataforma em que funciona o site, torna qualquer rede um alvo fácil
para os script kiddies, por exemplo, crackers
inexperientes que baixam programas da internet voltados para a invasão
de computadores. Em outras situações, razões ideológicas podem levar
verdadeiros gênios a quebrar a segurança de empresas.
Não faltam motivações para invadir sistemas.
Seja qual for o caso, o fato é que isso gera muita dor de cabeça para
administradores de redes e técnicos especializados em segurança. E, como
milhões de senhas de serviços foram “roubadas” nos últimos meses, a CNN preparou uma lista com os piores vazamentos de dados dos últimos dez anos. Quer saber quem está na relação? Confira!
1. PlayStation Network: 77 milhões de pessoas sem acesso
Em abril de 2011, jogadores do mundo todo quase tiveram um ataque de
nervos ao saber que a PlayStation Network — serviço da Sony que fornece
conteúdo digital e partidas multiplayer — estava fora do ar. Porém, a
frustação se transformou em empolgação quando grupos de hackativismo assumiram a autoria do ataque que levou a rede a ficar offline.
(Fonte da imagem: Reprodução/Sony)
A operação foi motivada pelo processo que a Sony moveu contra o jovem
George Hotz (Geohot), responsável pelo desbloqueio do Playstation 3. Na
ocasião, 77 milhões de pessoas ficaram sem acesso ao serviço da
empresa. Além disso, os dados de mais de 24 milhões de contas foram
roubados, contendo informações valiosas e que não estavam protegidas por
criptografia, como números de cartões de crédito, senhas e histórico de
compras. O prejuízo para a Sony foi de US$ 24 bilhões.
2. Epsilon: 60 milhões de emails vazados
A Epsilon é uma das maiores empresas do mundo a trabalhar com banco
de endereços de emails, que são vendidos para empresas que pretendem
divulgar seus produtos para possíveis clientes por meio da internet.
Obviamente, essas bases de dados são feitas com a permissão dos
detentores das contas, caso contrário, a prática poderia ser considerada
como spam. Vazamento de dados é sinônimo de prejuízo (Fonte da imagem: ThinkStock)
De qualquer forma, o fato é que, em março do ano passado, muitos
clientes da Epsilon receberam emails falsos e que faziam parte de um
golpe para capturar dados particulares e presentes no serviço. Na
ocasião, esse ataque do tipo phishing
capturou cerca de 60 milhões de emails usados por mais de 100 clientes
da Epsilon. Agora, sim, é possível que essas pessoas tenham começado a
receber propagandas não solicitadas.
3. Nem a RSA escapa de ataques
Para quem não conhece, a RSA é uma empresa especializada em segurança
e criptografia fundada por três professores do Instituto de Tecnologia
de Massachusetts: Ron Rivest, Adi Shamir e Len Adleman. Pois saiba que
nem essa companhia, tida como referência no assunto, ficou livre do
vazamento de dados. Em março de 2011, foi a vez da RSA gastar tempo e
dinheiro para corrigir falhas de segurança.
Na ocasião, crackers invadiram os servidores da RSA e obtiveram
acesso a mais de 40 milhões de chaves de autenticação usadas por
funcionários para acessar redes corporativas e governamentais. Desde
então, a empresa já gastou mais de US$ 66 milhões (cerca de R$ 134
milhões) para monitorar e aumentar a segurança das informações de
clientes.
4. Gawker, punida por ser “arrogante”
Em dezembro de 2001, a Gawker Media, grupo responsável por muitos
sites de sucesso na internet, acabou sendo alvo de um grupo hacker
conhecido como Gnosis. Na data, os crackers liberaram um arquivo de 500
MB com login, senha e email de mais de 1,3 milhões de pessoas que se
cadastraram nas páginas mantidas pela empresa. A razão? “Fomos atrás da
Gawker por causa da sua arrogância absoluta”, explicou o grupo.
5. O caso AOL
Em 2006, a AOL liberou um arquivo com informações das pesquisas
respondidas por mais de 650 mil usuários do seu sistema de busca. A
divulgação desses dados foi intencional e realizada com o nobre
propósito de servir como base de dados para fins diversos, como estudos
acadêmicos.
Para manter o anonimato das pesquisas, dados de login foram
substituídos por números randômicos. Porém, a empresa não se deu conta
de que muitas dessas buscas continham números de documentos que poderiam
levar à identificação de seus donos. Na ocasião, o jornal The New York
Times foi capaz de identificar uma pessoa dessa lista facilmente, com a ajuda de um catálogo telefônico, e a CNN Money chegou a classificar essa mancada como um dos 101 momentos mais estúpidos do mundo dos negócios.
6. Vazamento monstro de informações
Monster.com é o maior banco de empregos da internet. Por isso, é de
se esperar que esse serviço tenha uma grande preocupação com a segurança
dos dados que hospeda, já que muitas pessoas cadastram seus currículos
diariamente nesse sistema online. Porém, não vivemos em um mundo
perfeito. (Fonte da imagem: ShutterStock)
Mais de um ataque já comprometeu a privacidade dos dados armazenados
pelo Monster.com. Em agosto de 2007, o site passou por diversos
vazamentos de dados, perdendo informações de milhões de contas. Isso
levou o Monster.com a adotar uma nova política de segurança. Porém, não
adiantou muito: em 2009, crackers obtiveram informações de 4,5 milhões
de pessoas por meio de um ataque aos servidores da empresa.
7. Prejuízo de US$ 68 milhões para a Visa
A TJX Companies é um grupo varejista que está por trás de 2 mil lojas
de marcas, como TJ Maxx e Marshalls. Mas todo esse tamanho não foi o
suficiente para livrar a companhia de um dos maiores vazamentos de dados
de todos os tempos: em dezembro de 2006, informações de 94 milhões de
clientes foram parar nas mãos de desconhecidos. Entre as vítimas
estavam, inclusive, contas internacionais, contendo dados como números
de cartões de crédito e de débito.
Quase um ano depois, a operadora de crédito Visa calculou que o
prejuízo causado pela divulgação desses dados chegou à casa de US$ 68
milhões (cerca de R$ 138 milhões).
8. Até tu, Google?
Em dezembro de 2009, a Google informou que foi vítima de um ataque
virtual que partiu da China. Na verdade, ela não foi a única empresa a
ter sua segurança quebrada. Na mesma ocasião, empresas como Adobe,
Yahoo, Symantec e outras passaram pelo mesmo problema. No total, foram pelo menos 20 companhias do Vale do Silício visadas pelos crackers, e o ataque foi realizado com sucesso na maioria delas.
Na época, a Google afirmou que propriedades intelectuais foram
roubadas (códigos-fonte), mas não chegou a dar detalhes sobre o assunto.
Além disso, a empresa também disse que informações limitadas de duas
contas de usuário também foram acessadas pelos criminosos.
9. Cartões de crédito, os preferidos dos crackers
A empresa de processamento de cartões de crédito CardSystems Solution
cometeu um erro gravíssimo: a maioria das operações passava sem
criptografia alguma pelos seus servidores. Assim, depois de invadir e
monitorar os computadores da empresa, criminosos tiveram acesso a mais
de 40 milhões de números de cartões da Visa e Mastercard, com direito a
nomes de seus proprietários e os respectivos dígitos verificadores de
todos eles. (Fonte da imagem: ThinkStock)
Depois de tanta exposição, empresas como Visa e American Express
cancelaram seus contratos com a CardSystems Solution, que acabou sendo
comprada pela Pay By Touch e, posteriormente, fechou as portas de vez.
Pelo menos, com essa empresa, ninguém precisa se preocupar mais.
Fontes: CNN, The New York Times, CNN Money, CNET
Os computadores pessoais estão mudando de cara. Em um futuro nem tão
distante, eles não ficarão sobre a mesa ou dentro do bolso. Os
dispositivos assumirão a forma de roupas, joias, acessórios e até
tatuagens.
Soa como filme de ficção científica, mas atualmente empresas,
universidades e hackers trabalham para desenvolver uma classe chamada de
computadores vestíveis (conhecidos em inglês como "wearables").
Reprodução
Apresentação de protótipo do Google Glass durante o Google I/O, evento para desenvolvedores
O primeiro passo para a popularização foi dado pelo Google em abril, quando anunciou que está trabalhando em óculos futuristas.
O acessório roda Android, tem processador e memória, sensores de GPS,
câmera digital e uma pequena tela, que exibe informações diretamente
para os olhos do usuário.
"Os vestíveis serão a norma", disse à "Wired" Babak Parviz, um dos
responsáveis pelo projeto. Antes do Google, o pesquisador trabalhava na
Universidade de Washington na criação de uma lente de contato capaz de
exibir informações transmitidas pela internet, que chegou a ser testada
em coelhos.
Outros gigantes também estão de olho nesse mercado. No começo de julho, a
Apple registrou patentes de óculos futurísticos. Na mesma semana, a
Olympus anunciou um produto parecido. Ele se conecta via Bluetooth ao
celular e exibe informações.
A Nokia foi mais longe e registrou a patente de uma tatuagem eletrônica
que vibra quando há ligações telefônicas ou mensagens SMS.
Já disponíveis no mercado, alguns produtos voltados para o esporte são
roupas e pulseiras. A Adidas, por exemplo, vende uma espécie de sutiã
com sensores embutidos que captam batimentos cardíacos e calorias
perdidas. As informações são enviadas para o smartphone.
Em janeiro,durante a CES, maior feira de eletrônicos do mundo, diversas
empresas apresentaram produtos, como jaquetas e relógios com
computadores integrados.
"Acredito que os vestíveis serão populares entre sete e dez anos", diz
Patrick Moorhead, presidente da consultoria Moor Insights and Strategy.
"Será quando as pessoas que podem pagar por eletrônicos básicos poderão
comprar vestíveis."
Atualmente, a categoria é estudada e implementada em situações
especiais, como na reabilitação de deficientes ou como acessório
militar. Forças especiais do Exército americano já usam óculos que
exibem informações, como localização.
O foco para o consumidor final deverá ser a comunicação e o
entretenimento. Imagine como a vida melhoraria se os seus óculos
identificassem alguém que você conhece mas não lembra de onde (como
fazia o personagem de Arnold Schwarzenegger em "O Exterminador do
Futuro").
"Vestíveis são o último passo antes de computadores implantados, que atualmente têm difícil aceitação", diz Moorhead.
NO BRASIL
O desenvolvimento de vestíveis no Brasil se concentra nas universidades e
visa principalmente a recuperação de funções biológicas, como fala,
visão e locomoção.
Um dos projetos do tipo está sendo desenvolvido na USP de São Carlos.
Trata-se de um chip implantado no córtex cerebral que vai comandar um
exoesqueleto, uma espécie de armadura, para fazer deficientes voltarem a
andar.
Mario Alexandre Gazziro, um dos pesquisadores do projeto, tem outro
protótipo na área: armas de fogo que disparam só quando em contato com
um chip implantado sob a pele ou embutido em luvas.
Rachel Zuanon, fundadora de uma empresa especializada em vestíveis,
criou uma espécie de colete para jogar usando sinais neurofisiológicos.
Se o jogador está muito agitado, a vestimenta vibra para exigir sua
concentração.
"NeuroBodyGame", porém, não está à venda e tem caráter artístico.
"A estabilização da economia brasileira deve criar demandas por produtos
estruturados pelas tecnologias digitais e ubíquas", diz Luisa Paraguai,
professora de pós-graduação da Universidade Anhembi Morumbi e artista
responsável por instalações com computadores vestíveis.
A arte nesse campo levou o trabalho de Ricardo Nascimento para
exposições no exterior. Entre os projetos está um vestido com sensores e
caixas de som embutidos que exploram a música de Taiwan.
Para aumentar a integração entre seus produtos, a Microsoft vai colocar
jogos de Xbox no Windows 8 --ainda que isso seja mais uma ferramenta de
venda do que um agrado aos gamers.
No aplicativo da Xbox Live, nativo do sistema operacional, será possível
jogar no PC demos de títulos lançados para o console. A estratégia visa
convencer os usuários de Windows 8 a comprar jogos on-line quando
estiverem longe do console.
Os títulos adquiridos pelo aplicativo da Live ficarão na nuvem e serão baixados pelo Xbox quando ele for ligado.
Joe Kohen/Associated Press
Apresentação da Microsoft sobre o Xbox durante a última feira E3, em Los Angeles
O mesmo acontecerá com vídeos e música: poderão ser ouvidos e comprados
no PC e enviados ao console, onde serão baixados ou transmitidos por
streaming.
Como acontece no iTunes, prévias de canções e trailers estarão
disponíveis. O serviço de música da Microsoft vai até mudar de nome, de
Zune Marketplace para Xbox Music.
Ainda não foram revelados mais detalhes sobre apps e serviços de games,
música e vídeos para Windows 8. A nova versão do sistema operacional
está programada para sair em 26 de outubro.
A Apple disse que a Samsung está exigindo uma comissão de 2,4% para o
uso de patentes essenciais, um valor que a sul-coreana nunca tinha
cobrado a nenhuma outra licenciada, de acordo com documento da Justiça
norte-americana nesta quarta-feira (25).
O documento se insere na disputa em alta instância entre as duas maiores
fabricantes mundiais de celulares. A audiência entre Apple e Samsung na
corte federal de San José (Califórnia) deve começar em 30 de julho.
No documento, a Apple considera "injusta, insensata e discriminatória" a exigência da Samsung sobre os produtos portáteis.
Durante a divulgação de seus resultados trimestrais, a Apple anunciou
que tornará disponível nesta quarta (25) a versão 10.8 (Mountain Lion)
do sistema operacional OS X, usado por iMacs, MacBooks e Mac Pros.
Será possível baixar o sistema na Mac App Store por US$ 20 (cerca de R$ 40).
"Acabamos de atualizar toda a família MacBook, vamos lançar o Mountain
Lion amanhã e lançaremos o [sistema do iPhone] iOS 6 neste outono",
disse Tim Cook por meio de um press release.
Divulgação
Apple lançará nesta quarta (25) a versão 10.8 (de codinome Mountain Lion) do sistema Mac OS X
A Apple diz que a versão tem mais de 200 novidades. Entre elas, estão a capacidade do sistema de transcrever discurso falado e a integração mais profunda com os dispositivos móveis da empresa.
O OS X também ganhará sua versão do mensageiro instantâneo iMessage,
hoje disponível somente para os dispositivos móveis da firma.
O Mountain Lion foi anunciado em fevereiro.
Outra mudança é a alteração do nome: o sistema deixará de carregar a palavra "Mac" em seu nome, passando a somente OS X.
A empresa também anunciou os números para o terceiro trimestre fiscal de
2012, que começara em 1º de abril e terminou em 30 de junho.
Por volta de 4 milhões de computadores Macintosh foram vendidos nos três meses.
As vendas dos dispositivos iPhone, iPad e iPod bateram 26 milhões de
unidades (aumento de 28% em relação a 2011), 17 milhões de unidades
(crescimento de 84%) e 6,8 milhões de unidades (queda de 10%),
respectivamente.
MAC APP STORE
A Apple disponibiliza a atualização do sistema operacional por meio de sua Mac App Store.
O update é gratuito para clientes que compraram um computador da empresa
após 11 de junho e não receberam a nova edição do software
pré-instalada.
O Facebook está trabalhando com a HTC para desenvolveu seu smartphone
próprio para ser lançado em meados de 2013, disseram fontes
familiarizadas ao assunto para a agência “Bloomberg”.
Ambas as companhias planejam lançar o smartphone ainda no fim deste
ano, mas mudou o calendário para dar a HTC mais tempo de trabalhar em
outros produtos, disse uma das fontes, que pediram anonimato.
O Facebook também está desenvolvendo um sistema operacional modificado
para o smartphone e montou uma equipe de ex-programadores da Apple para
melhorar o aplicativo para o iPhone, conforme a “Bloomberg”.
Mais da metade dos 900 milhões de usuários do Facebook acessam a rede
social por meio de dispositivos móveis, enquanto nenhum dos US$ 3,15
bilhões das vendas de publicidade em 2011 veio de anúncios em celulares.
Segundo a “Bloomberg”, o presidente-executivo do Facebook, Mark
Zuckerberg, poderia usar um celular do Facebook, com funções da rede
social embutidas, para atrair comerciantes e atenuar as preocupações que
levam à queda das ações da companhia.
“O uso está se deslocando para o celular, e eles ainda não foram
capazes de rentabilizar o acesso móvel", disse Anthony Victor, analista
da Topeka Capital Markets.
O serviço de bate-papo do Google, Gtalk, está sofrendo instabilidade em todo o mundo desde o início da manhã desta quinta-feira (26). A companhia confirmou o problema às 8h40min (horário de Brasília) por meio da página de detalhes do serviço.
Dez minutos após a confirmação, o Google publicou uma nova mensagem com mais detalhes: “Estamos cientes de um problema com o Google Talk que afeta a maioria dos usuários. As pessoas afetadas são capazes de acessar o Google Talk, mas estão vendo mensagens de erro ou comportamentos inesperados”.
Ao se conectar no Gmail, o Gtalk parece estar funcionando normalmente. Porém, ao tentar enviar mensagens e fazer ligações, o serviço não completa os comandos. A última atualização do Google na página do Gtalk foi às 10h50 (horário de Brasília). “Nossa equipe ainda está investigando o problema. Obrigado pela sua paciência”.
Este é uma portabilidadedeCyanogenMod9, acomunidadedesenvolveu-ROMAndroidbaseado emIce CreamSandwich4.0.4,para oGalaxySamsungI55005(Europa)telefone.O estadoatual da portaé alpha(não recomendado parauso diário). Agradecimentos especiais aMotafocaparainiciar o desenvolvimentoCyanogenMod,DrMacinyashapara,hospedagem.
Instalação (primeira vez/novos usuários):
Abra o aplicativoGooManager. Navegue atépsyke83->roms->galaxy5. Clique sobre aconstruçãoque você desejainstalar na lista. Clique no botãoDownload para baixar orom. Uma vez que odownload (s)sãoreboot,completaem recuperaçãoe instalaro pacote de atualização, seguidopelo pacoteGoogle Apps. Importante:se você estiver atualizandoa partir de umaROMde ações,CM7ou qualqueroutraROMque não émeuCM9pessoaisconstruir,escolherlimparos dados deopção deantes de reiniciar!
Switched to new kgsl driver & Adreno ICS libraries. This
resolves the image corruption issues seen in v0.3, but the kernel
drivers may not yet be fully stable. Needs more testing.
Basic camera functionality: preview & taking snapshots work
properly. Barcode scanners show preview but do not recognise barcode.
Camcorder preview works normally, but recorded video will be corrupt
(due to encoders).
O superintendente de Serviços Privados da Agência Nacional de Telecomunicações (Anatel), Bruno Ramos, estimou nesta sexta-feira (20) uma melhoria na qualidade da rede do serviço móvel, que engloba voz e dados, dentro de até seis meses. "A melhoria na qualidade de rede já vai aparecer em seis meses", declarou ele a jornalistas, após reunião com diretores da Oi em Brasília. saiba mais
A Anatel anunciou na última quarta-feira a suspensão das vendas de chips das empresas de telefonia móvel Oi, Claro e TIM a partir da próxima segunda-feira (23). A decisão, que engloba os serviços de voz e dados, foi motivada por problemas na qualidade dos serviços prestados, informou a Anatel. As avaliações são relativas à interrupção das chamadas, qualidade de rede e atendimento ao cliente.
O superintentendente da Anatel acrescentou que espera, com a suspensão nas vendas de chips, uma melhora da qualidade em todos os estados do país. "Avaliamos a pior empresa por estado. Exigimos que todas as empresas apresentassem planos de melhoria de qualidade em seus estados", disse Bruno Ramos.
Reuniões com operadoras Segundo Ramos, a reunião com representantes da Oi, que aconteceu na manhã desta sexta-feira, foi "proveitosa" e sem questionamentos no que se refere à decisão da Anatel. "Com a Oi foi uma boa reunião. A Oi não questionou a decisão [de suspender as vendas de chips] e aceitou cumprir as determinações da Anatel", declarou ele.
Mais cedo, Ramos declarou que a reunião com a TIM, realizada ontem, havia sido "tensa". Ele informou também que haverá novas reuniões com as três empresas afetadas pela suspensão das vendas de chips (Oi, Claro e TIM) na próxima semana, assim como também com a Vivo – a maior operadora do país.
Em nota, a Oi informou que, durante a reunião com a Anatel, "buscou o melhor entendimento das exigências feitas, visando à elaboração e entrega de um plano de ação que responda adequadamente às demandas solicitadas". Segundo a empresa, uma equipe foi designada para se dedicar à construção do plano de ação.
A operadora diz que irá otimizar o ritmo de seus investimentos e que entregará, ao longo da próxima semana, uma versão preliminar do plano de ação.
Suspensões Embora não tenham de suspender a venda de chips, as operadoras Vivo, CTBC e Sercomtel também deverão apresentar um plano de melhoria dos serviços em suas áreas de atuação. Segundo a Anatel, essas operadoras também podem vir a ter a venda de chips suspensa caso não apresentem este plano.
A suspensão na venda de chips, no que se refere à Claro, engloba os estados de Santa Catarina, Sergipe e São Paulo. Sobre a Oi, a decisão da Anatel abrange os estados de Amazonas, Amapá, Mato Grosso do Sul, Roraima e Rio Grande do Sul. No caso da TIM, a suspensão da venda de chips engloba os seguintes estados: Acre, Alagoas, Bahia, Ceará, Distrito Federal, Espírito Santo, Goiás, Maranhão, Minas Gerais, Mato Grosso, Pará, Paraíba, Pernambuco, Piauí, Paraná, Rio de Janeiro, Rio Grande do Norte, Rondônia e Tocantins.
Avaliação do governo Na avaliação do secretário-executivo do Ministério das Comunicações, Cezar Alvarez, as empresas de telefonia celular "falharam" ao calcular a demanda por seus produtos. "É fruto de um erro de cálculo. Descasaram o arrojo dos planos com a infraestrutura. Houve uma falha das empresas. Se alguém vai tipificar essa falha, fazer juízo de mérito, ou adjetivar boa fé, ou má fé, não é responsabilidade nossa. A empresa é punida pelo próprio mercado. Pela capacidade do cidadão reclamar e consumir (...) Invista, ou não venda", declarou Alvarez nesta quinta-feira (19) a jornalistas.