terça-feira, 30 de abril de 2013

Consumidor não deve gastar ainda com o 4G, diz Proteste

Proteste diz que operadoras fazem propaganda enganosa ao oferecer nova tecnologia em frequência que ainda não dispõem e sem antenas suficientes.

A PROTESTE Associação de Consumidores  e a Associação dos Engenheiros de Telecomunicações (AET) enviaram nesta segunda-feira (29), à Agência Nacional de Telecomunicações (Anatel), um ofício por meio do qual questionam os primeiros passos da internet móvel com tecnologia de quarta geração (4G) no Brasil e pedem esclarecimentos.

Para a entidade, a Anatel não deveria permitir a comercialização de planos que se dizem 4G, mas cuja cobertura ainda é restrita. Tem aparelho sendo vendido que sequer opera na banda de 2,5GHz, que é adequada ao 4G, pois tem grande capacidade para tráfego de dados, mas tem pouca abrangência.


De acordo com a PROTESTE, o lançamento do 4G pode ser caracterizado como propaganda enganosa porque aparelhos e planos mais caros acabarão por ser operados em frequências destinadas ao 3G.
"Ou seja, depois de assinar o contrato de fidelidade com a operadora e se dar conta da limitação, o consumidor que precisa transmitir e receber grande quantidade de dados se sentirá enganado", observa Maria Inês Dolci, coordenadora institucional da PROTESTE.



Anatel rechaça aviso para evitar 4G


A frequência com mais abrangência é a do 700 MHz, cujas regras para operação ainda estão em discussão por meio de consulta pública. Ou seja, o aparelho que não operar no 2,5 GHz, irá funcionar na rede 3G, até que a rede dos 700 MHz esteja implantada.

Como há equipamentos sendo vendidos como 4G que não operam na frequência de 700MHz, quando esta frequência estiver sendo utilizada pelas teles, o consumidor vai ter que trocar de aparelho, sendo que já pagou caro pelo que comprar agora. Não é aconselhável o consumidor investir em uma tecnologia ainda cara, compatível com poucos celulares e disponível ainda em poucas regiões de algumas cidades.

Há dúvidas sobre em quais faixas de frequência funcionará o serviço, que começou a ser oferecido semana passada pelas operadoras, de olho nas vendas para o Dia das Mães. Inicialmente o 4G funcionará na frequência de 2.5 Ghz, com baixo desempenho para locais fechados, o que implicará na necessidade de utilização de outras faixas de frequência relativas ao 3G e 3G Plus para se obter as velocidades prometidas.


Nº de usuários de 4G passará de 4 milhões até o fim do ano, diz ministro

As associações também pedem no Ofício para a Anatel informar em quais cidades e sites estão instaladas as antenas capazes de servir de infraestrutura para suporte do 4G. Pelo cronograma definido pela Agência, as operadoras têm até amanhã para por em operação as redes de 4G nas seis cidades que vão sediar a Copa das Confederações entre 15 e 30 de junho.

A PROTESTE constatou que foram homologados pela Anatel 11 modelos de aparelhos que operam na frequência de 700 Mhz,  que seria  adequada para o 4G.  As operadoras e fabricantes estão oferecendo modelos de aparelhos, a preços superiores a R$ 1.800,00, como compatíveis com a nova tecnologia, mas que ou não operam na frequência 2.5GHz, ou não operam na frequência dos 700 MHz.

A Associação alerta a Agência para a necessidade de se orientar os consumidores a respeito dos aparelhos e suas características quanto à adequação às diferentes frequências e ao risco de adquirirem equipamentos caros que deverão ser trocados num curto espaço de tempo, uma vez que há aparelhos vendidos atualmente, configurados para as faixas já leiloadas - de 2,5 giga-hertz (GHz) - que não poderão ser usados na frequência de 700 mega-hertz (MHz), com previsão de ser leiloada no ano que vem.

Sequer foi encerrado o processo de regulamentação dos termos de uso das radiofrequências na faixa de 698 MHz a 806 MHz (Consulta Pública 12, com prazo de contribuições que se estende até dia 5 de maio). Isto significa que ainda será preciso aguardar a edição da norma pela Anatel, o período de consulta pública para o edital de licitação destas radiofrequências e, posteriormente, a licitação em si. Só então as operadoras vencedoras começarão a operar.

Fonte: Proteste 

quarta-feira, 24 de abril de 2013

Facebook: a base de usuários está ficando cada vez mais velha

De acordo com o o blog Futuro do Presente, há algumas semanas, vários estudos começaram a aparecer  mostrando a redução do interesse dos adolescentes pelo Facebook em favor de outras redes ou aplicativos móveis e um “envelhecimento” da base dos usuários da rede social.

A média de idade dos usuários do FB, que em 2010 era de 38 anos, subiu para 41 anos em 2012. Um dos aspectos desse movimento é que o interesse dos adolescentes pela rede social dimimui na medida em que aumenta o interesse pela rede por parte dos seus pais. Nos Estados Unidos, 72% das mães  entrou no Facebook para não perder seus filhos de vista e, por conta disso, vários teens começam a reclamar de perda de privacidade.

Nos últimos seis meses, a base de usuários ativos teenagers do Facebook no Canadá e Estados Unidos caiu, respectivamente, 5,31% e 7,39%.

A empresa de Mark Zuckerberg admitiu o movimento como preocupante num dos seus relatórios para a Comissão de Valores Mobiliários (SEC) dos EUA. “Acreditamos que alguns dos nossos usuários, particularmente os mais jovens, conhecem e estão ativamente engajados com outros produtos e serviços similares ao Facebook ou em subtituição a ele. No caso desse engajamento aumentar podemos experimentar um declínio do envolvimento dos nossos usuários e nosso negócios poderia ser afetado”, diz um trecho do Form 10-K Annual Report entregue pelo Facebook à SEC e preenchido em 1 de fevereiro de 2013.

A Right Mix Marketign, especializada em content marketing, SEO e blogs corporativos, montou um infográfico com as principais informações de vários estudos. Confira abaixo:
Are Teenagers Abandoning Facebook? #Infographic
Social Media Intelligence via Right Mix Marketing

Fonte: Futuro do Presente

sábado, 20 de abril de 2013

Delegacias especializadas em cibercrimes



Saiba onde encontra um delegacia especializada em cibercrimes. A lista foi elaborada pela organização SaferNet Brasil, que é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos, sem vinculação político partidária, religiosa ou racial.

Fundada em 20 de dezembro de 2005 por um grupo de cientistas da computação, professores, pesquisadores e bacharéis em Direito, a organização surgiu para materializar ações concebidas ao longo de 2004 e 2005, quando os fundadores desenvolveram pesquisas e projetos sociais voltados para o combate à pornografia infantil na Internet brasileira.

Delegacias Especializadas em Crimes Cibernéticos por Estado:
Nos Estados da Federação onde não existirem delegacias especializadas, procure a mais próxima da sua residência.



Polícia Civil - Divisão de Repressão aos Crimes de Alta Tecnologia (DICAT)
Endereço: Sia Trecho 2, Lote 2.010, 1º andar, Brasília- Distrito Federal.
CEP: 71200-020
Telefone: (0xx61) 3462-9533

OBS: A DICAT é uma Divisão especializada em crimes tecnológicos que tem como atribuição assessorar as demais unidades da Polícia Civil do Distrito Federal. Como Divisão, a DICAT não atende ao público, não registra ocorrências nem instaura inquéritos policiais. A finalidade da DICAT é prestar apoio às Delegacias de Polícia do DF nas investigações de crimes que envolvam o uso de alta tecnologia, como computadores e Internet, agindo sob provocação das Delegacias que necessitarem de auxílio no "universo virtual", por exemplo. Ou seja: qualquer Delegacia do Distrito Federal poderá fazer o Registro da Ocorrência, investigar, e qualquer dificuldade ou necessidade de um apoio mais técnico, solicita auxílio à DICAT.
Desse modo, a vítima de crime cibernético no Distrito Federal pode procurar qualquer uma das Delegacias de Polícia (as não especializadas) para efetuar registro da ocorrência.
Por fim, a DICAT recebe denúncias de crimes cibernéticos (que são repassadas aos órgãos competentes) e presta esclarecimentos sobre condutas a serem adotadas por vítimas de crimes cibernéticos no DF, quando informados ou solicitados por e-mail.


Polícia Civil - Delegacia de Repressão a Crimes Eletrônicos 
Endereço: Avenida  Nossa Senhora da Penha, 2290, Bairro Santa Luiza, Vitória - Espírito Santo
CEP: 29045-403
O Núcleo funciona do edifício-sede da Chefia de Polícia Civil, ao lado do DETRAN.
Telefone: (0xx27) 3137-2607 / 3137-9078 Fax: (0xx27) 3137-9077
E-mail: nureccel@pc.es.gov.br

Polícia Civil - Setor de Análise da Gerência de Intelegência da Polícia Civil - Goiânia - Goiás
Telefone: (0xx62) 3201-6352 /6357


POLÍCIA CIVIL DE MS - Delegacia Virtual de MS
Rua Des. Leão Neto do Carmo, 154 – Parque dos Poderes, Campo Grande/MS
Telefone: (67) 3318-7981
Site:
 http://www.pc.ms.gov.br
E-mail: devir@pc.ms.gov.br
Titular: Delegado Jefferson Nereu Luppe
Supervisor: Investigador Adilson Costa


DEICC - Delegacia Especializada de Investigações de Crimes Cibernéticos
Av. Nossa Senhora de Fátima, 2855 - Bairro Carlos Prates
Belo Horizonte - M.G.
(ao lado da estação de Metrô Carlos Prates)
Fone : 31-3212-3002
Delegados
Dr. Bruno Tasca Cabral
Dr. Pedro Paulo Uchoa Fonseca Marques


Polícia Civil - Delegacia Virtual
comunicacao@policiacivil.pa.gov.br


Polícia Civil - Núcleo de Combate aos Cibercrimes (Nuciber)
Endereço: Rua José Loureiro, 376, 1º Andar, sala 1, Centro, Curitiba- Paraná
CEP: 80010-000
Telefone: (0xx41) 3323 9448
E-mail: cibercrimes@pc.pr.gov.br


Policia Civil - Delegacia Interativa
policiac@fisepe.pe.gov.br


Polícia Civil - Delegacia de Repressão aos Crimes de Informática (DRCI)
Endereço: Rua Professor Clementino Fraga, nº 77, Cidade Nova (prédio da 6ª DP), Rio de Janeiro- Rio de Janeiro
CEP: 20230-250
Telefone: (0xx21) 3399-3200/3201/3203 ou (0xx21) 2242-3566
E-mails: drci@policiacivil.rj.gov.br / drci@pcerj.rj.gov.br


Delegacia de Repressão aos Crimes Informáticos (DRCI) junto ao Departamento Estadual de Investigações Criminais (DEIC)
Delegacia Online: https://www.delegaciaonline.rs.gov.br/dolpublico/index.jsp
Endereço: Av. Cristiano Fischer, 1440
Porto Alegre / RS
CEP: 91410-000
Telefone: (0xx51) 3288.9815, 3288.9817
E-mail: drci@pc.rs.gov.br
Twitter: www.twitter.com/drci_rs


Polícia Civil - 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos – DIG/DEIC
Avenida Zack Narchi,152 - Carandiru, São Paulo - São Paulo
OBS: Próximo à antiga detenção do Carandiru, próximo ao Center Norte, estação do metrô do Carandiru
Telefone: (0xx11) 2221-7030 (0xx11) 6221-7030 / 6221-7011 (ramal 208)
E-mail: 4dp.dig.deic@policiacivil.sp.gov.br
Fonte: SaferNet


sexta-feira, 19 de abril de 2013

Glória Pires é vítima de golpe de hackers

Glória Pires sofre ação de piratas virtuais. (Crédito: Wikimedia Commons)Segundo Delegacia de Repressão aos Crimes de Informática, a atriz informou que recebeu um e-mail de um amigo que mora fora do Brasil pedindo dinheiro. 

A atriz Glória Pires foi vítima de um golpe de hackers. De acordo com o delegado Gilson Perdigão, titular da Delegacia de Repressão aos Crimes de Informática, a atriz informou que recebeu um email de um amigo que mora fora do Brasil pedindo que ela depositasse uma quantia estipulada. 

Delegacias especializadas em cibercrimes

O valor serviria para que ele pudesse voltar ao país, já que estaria sem dinheiro e sem passaporte.

Glória Pires realizou o depósito, mas em seguida descobriu que o e-mail do amigo foi hackeado e que ele não recebeu o dinheiro. Ainda segundo o delegado, foi instaurado inquérito e foi pedida a quebra de sigilo de dados para apurar a autoria do estelionato.

 
Glória Pires (Crédito: Wikimedia Commons)

Fonte: CBN

quinta-feira, 18 de abril de 2013

9% dos americanos fariam sexo com um robô. E o resto?

Amy_and_Bender
Emuma pesquisa do Huffington Post em um universo de 1.000 entrevistados, 18% disseram acreditar que em 2030 teremos robôs específicos para fins sexuais, sexbots, chame como quiser. Desses, 9% disseram que topariam fazer o monstro de duas costas com um robô desses.
Convenhamos, é mentira. Dada a histórica compulsão masculina de introduzir o geraldinho  em qualquer lugar remotamente encaixável, como canos de ferro, filtro de piscina, aspirador de pó, frangoscongelados  bonecos de neve, cones de trânsito e sabe-se lá mais o quê.
A sacanagem é a mola-mestra da Humanidade, somos extremamente criativos no que se relaciona com a necessidade de perpetuar a espécie, e usar tecnologia de ponta (epa!) é uma tradição antiquíssima. Bem antes de desenvolvermos a escrita ou o RedTube, 30 mil anos atrás, nossos ancestrais já esculpiam dildos em ossos de animais.
Hoje a tecnologia de sexbots ainda engatinha, com as RealDolls parecendo monstros de silicone, ou brinquedos que são indistinguíveis de criaturas habitantes de profundezas abissais do fundo do mar. Podemos dizer que o Sybian (não google) é um robô especializado, sem as partes desnecessárias.
No Japão (não podia ficar de fora, claro) há toda uma indústria de fembots, mas anos adiante do resto do mundo. :

Honey-Doll
Ela é anatomicamente correta, vibra, fala, geme controlada por sensores, e igual sua namorada, finge orgasmos convincentes. É uma entre as milhares de variações vendidas pela Orient-Doll.
:
Adiar para o futuro a discussão sobre sexo com robôs é uma atitude tão infantil quanto alguns modelos inapropriadamente vendidos pela Orient Doll. A tal pesquisa diz que dos consultados 42% acharia traição um parceiro fazer sexo com um robô, mas do que isso difere de usar um dildo, uma Fleshlight?
Antigamente havia o atenuante de “trair em pensamento”, sem contato físico, mas com a tecnologia é comum gente casada e/ou comprometida passar noites se exibindo nos chats da vida. Se não é traição por não haver contato físico, então tudo bem sua cara-metade mostrar as vergonhas, tão altas e cerradinhas, pra um tarado no chat do UOL?
 
Nossos conceitos morais não evoluem tão rápido quanto nossa tecnologia. Foram boas duas décadas antes de você poder dizer que conheceu alguém pelo computador e não ser olhado como um alien. Ainda estamos lidando com privacidade, e é capaz de nem termos resolvido a questão da homofobia quando começarmos a entrar na robofobia. Não duvido que 100% das pessoas que amem de coração seus filhos gays morreriam de vergonha se eles aparecessem abraçados com uma RealDoll.


real_doll
Existem histórias de homens que compraram bonecas da RealDoll e se apaixonaram. É patético, eu sei, mas acontece. Com a chegada de robôs com capacidade sexual, programáveis para obedecer ao dono e sem o módulo DR muito mais gente incapaz de conviver normalmente com humanos vai aderir.
Não deixa de ser uma boa idéia, do ponto de vista evolutivo. Esse tipo de gente se excluindo voluntariamente da nossa reserva genética só melhora a espécie como um todo.
Claro, isso se as Sexbots não forem iguais à Elizabeth Hurley em Austin Powers, aí que se dane a humanidade, cadê meu cartão?




quarta-feira, 17 de abril de 2013

Vírus altera boletos na web e pagamento cai em conta indevida

Em circulação no VirusTotal há mais de três semanas, duas versões de vírus,  nomeados como Mipony1.exe e Mipony2.exe, alteram boletos web modificando o  número do boleto para desvio do pagamento.

A falha explorada não é relacionada a nenhum internet baking e sim a requisições com a palavra “boleto” e uma linha digitável estarão sujeitas a modificação. A  modificação feita pelo malware não altera nem a data de vencimento e nem o valor,  dificultando a percepção da mesma. O logo do banco também não é modificado,  sendo que no boleto gerado por uma máquina infectada este não estará de acordo  com o número do banco.

Como o vírus não consegue alterar o código de barras, ele insere espaços em branco, fazendo com que a vítima tenha que digitar os números do boleto alterado.

Veja a detecção das duas versões do vírus no site do VirusTotal:
Fonte: Leia a matéria completa no Linha Defensiva

Coroa, cristão ou nerd?

Coroa, gordinho, evangélico, deficiente, gay, emo, torcedor, nerd, adúltero ou funcionário público. Contrariando o ditado de que os opostos se atraem, milhões de pessoas procuram parceiros parecidos consigo mesmos em sites de relacionamento cada vez mais segmentados.

Aos 56 anos, a engenheira Iara Paes de Almeida estava cansada de receber, nos sites, cantadas de molecões aventureiros. Aderiu ao Coroa Metade, para pessoas com mais de 40. "Estou entre os que têm mais passado que futuro. Não quero brincadeira, quero relacionamento sério."
Ela está separada há 20 anos e, com as duas filhas já adultas, começou a sentir cada vez mais falta de um companheiro. A inscrição no site teve resultado rápido. Hoje é cortejada por um homem de 56 anos, um de 62 e outro de 65. Um deles largou na frente e já fala pelo telefone com Iara. "Não quero relacionamento virtual. Quero um cara que vá ao cinema, ao teatro, a shows."

Há pouco mais de quatro meses no ar, o site tem 17,4 mil cadastrados. O criador da página, Airton Gontow, de 51 anos, se inspirou ao reencontrar amigos que não via havia 30 anos em uma festa. Mais da metade estava separada. "Escutei muito durante a festa: ?Eu conheço mulher fácil, saio para night. Companhia eu encontro, mas companheira não?", disse Gontow.

A onda de segmentação fez com o arquiteto de informação Maicon Santos, de 30 anos, criasse 11 redes sociais diferentes. O Na Medida reúne o Amor de Peso, Amor de Idade, Amor Nerd, Amor Vital (para soropositivos), Amor Normal (para deficientes), entre outros. A maioria dos sites faz cadastro gratuito e cobra por vantagens, como mandar mais mensagens e poder colocar mais fotos no perfil.


Quem está solteiro e querendo se aventurar nas buscas por um par no mundo online tem centenas de opções de sites, ferramentas e aplicativos que podem ajudar na tarefa. Selecionamos alguns mais tradicionais, mas há também opções para quem está acima dos 40 anos, já tem filhos ou faz parte do público evangélico ou gay. 
Felicidade
Santos comemora os resultados. "Recebi e-mail da mãe de um rapaz com síndrome de Down que contou que o filho conseguiu passar a se relacionar com outras pessoas."
Sua criação mais famosa é o Namoro Estável, voltado para funcionários públicos. A servidora federal Adriana (nome fictício), de 36 anos, gostou da ideia. "Meu ex-marido não era servidor e vivia me ridicularizando. Sabe aquela história do cara que não passa em concurso e fica desdenhando?" Ela diz que entrou na página para procurar amigos. "Mas se aparecer aquele cara legal, por que não?"

Guetos virtuais
Os sites de relacionamentos para grupos cada vez mais específicos liberam pessoas tímidas para agir com mais naturalidade em meio aos iguais. No entanto, alertam especialistas, as páginas também criam guetos e a segregação pode acabar fazendo com que algumas pessoas caiam no tédio.
"Essa similaridade faz com que pessoas se comportem de forma mais natural e não fiquem na expectativa de ter um perfil diferente ou serem vistas como diferentes", diz Thiago de Almeida, psicólogo especialista em relacionamento amoroso. "Mas, se não entram novos membros no grupo, as pessoas podem ficar desgostosas", afirma.

A necessidade de encontrar iguais é antiga. Antes da internet, por exemplo, já havia os grupos de dança frequentados por idosos que acabavam formando novos casais. Depois, a primeira grande rede social a virar moda no Brasil, o Orkut, passou a desempenhar esse papel. "No Orkut, havia as comunidades de que você quisesse. Com a transposição para o Facebook, perdeu-se esse espaço", afirma Andréa Jotta, professora do Núcleo de Pesquisa da Psicologia e Informática da PUC-SP.
Ampliar

Evangélicos
O empresário Marcos Vieira, de 33 anos, notou que a internet serve para promover encontros há 14 anos, quando abriu seu primeiro site. Em 2009, notando a tendência de segmentação do mercado, criou o Romance Cristão, para evangélicos. Ele afirma que as histórias de casamento são muito mais comuns entre os frequentadores de igrejas. "São muito poucas as igrejas que têm encontros para grupos de solteiros. Às vezes, a pessoa que ela procura não está na igreja que frequenta, mas na do bairro vizinho ou na cidade vizinha", afirma.

As vezes a pessoa pode estar ainda mais longe. O operador industrial Roberto Oliveira da Silva, de 35 anos, encontrou sua cara-metade no Ceará. O esbarrão só podia mesmo ser virtual. "Ela diz que minha foto apareceu na página dela e ela clicou. Então, eu entrei em contato com ela", lembra Silva.

Depois do primeiro encontro na internet, as coisas andaram rápido para ele e Jéssica Gerliane Lima dos Reis Silva, de 22 anos. "Em três meses, a gente conversou, eu conheci a família dela, ela conheceu a minha e a gente marcou o casamento", afirma. Detalhe: todo o namoro aconteceu pela internet.

Evangélico, Silva já havia sido casado antes e os dois relacionamentos não deram certo. Antes de marcar o novo casamento, os dois procuraram se conhecer o melhor possível, dentro dos limites que o computador impõe. "Para mim, não teve nenhuma diferença, tentamos tirar nossas dúvidas conversando pela internet", disse. "Pelo Skype, eu mostrei meu ambiente familiar, ela mostrou o dela. Ela me viu fisicamente, ela se mostrou com a devida precaução, respeito", diz.

Pessoalmente, o casal só foi se conhecer na semana do casamento, quando Silva pegou um voo para Fortaleza. "Ver a pessoa que você tanto quer. Foi um choque, mas não foi uma surpresa, porque a gente se conhecia", diz.

O casamento aconteceu há dois anos. "Tive outros dois relacionamentos que não deram certo e, com ela, tudo funciona. Nós pensamos parecido, a gente almeja conquistar as mesmas coisas", diz. A maior conquista do casal deve chegar em dois meses. E será um menino. O nome já está escolhido: Caleb Emanuel.

Fonte: UOL Mulher com o Estadão 

9% dos americanos fariam sexo com um robô. E o resto?

terça-feira, 16 de abril de 2013

Você sabe usar dispositivos móveis com acesso à Internet de maneira segura?


O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), órgão ligado ao Comitê Gestor da Internet no Brasil (CGI.br), apresenta o fascículo de sua Cartilha de Segurança dedicado à segurança no uso de dispositivos móveis com acesso à Internet.

Este é o quinto fascículo lançado pelo CERT.br numa série que destaca temas da Cartilha de Segurança. O objetivo é reforçar temas de grande relevância para o uso da Internet com mais segurança.
Como nos lançamentos anteriores, também neste caso, o fascículo é ilustrado e está disponível em PDF. Para facilitar a compreensão e estimular a disseminação do conteúdo, o material é acompanhado por slides sob liçenca Creative Commons, e pode ser adaptado e utilizado livremente.

O acesso móvel
Em março, a Agência Nacional de Telecomunicações (Anatel) divulgou relatório indicando que mais de 65 milhões de pessoas possuem celular com acesso à Internet.
Somem-se a isso, tablets e demais gadgets, milhões de pessoas usam equipamentos que as mantém conectadas. Por outro lado, esse grupo está sujeito também a golpes digitais como aqueles antes restritos aos computadores.

Ao comprar seu aparelho
O fascículo orienta sobre a importância de se observar mecanismos de segurança dos aparelhos antes da compra. Somente com isso o consumidor pode escolher o mais seguro. Caso venha a adquirir um usado é fundamental restaurar as configurações originais, ou "de fábrica”.
É importante ainda evitar dispositivos desbloqueados ilegalmente (jailbreak) ou cujas permissões de acesso tenham sido alteradas.

Com o equipamento em mãos
Instale antivírus e mecanismos como antispam, antispyware e antimalware e mantenha-os sempre atualizados.
Evite clicar em links recebidos por mensagens de texto e redes sociais e desconfie de mensagens, mesmo quando enviadas por conhecidos.
Para dificultar o acesso de terceiros, proteja-se criando senhas de bloqueio bem elaboradas.

Ao acessar redes
Tenha cuidado ao usar redes Wi-Fi públicas. Desabilite a opções de conexão automática e habilite-as somente quando necessário. Quanto à conexão bluetooth, faça o mesmo e configure seu dispositivo para não seja identificado (ou "descoberto") por outros aparelhos.

Em caso de perda ou roubo
Instale dispositivo que permita rastrear e/ou bloquear seu aparelho remotamente e informe sua operadora. Caso haja dados e senhas profissionais armazenadas nele, avise também a empresa onde você trabalha.
Assim que der falta do equipamento, altere senhas faça também o bloqueio de serviços e aplicativos.

Ao se desfazer do seu dispositivo móvel:
Por fim, quando for trocar de aparelho, apague todas as informações nele contidas e restaure a opções de fábrica. Para saber mais sobre o fascículo de Mobile, acesse: http://cartilha.cert.br/fasciculos/, e para ter acesso à Cartilha na íntegra, também disponível no formato ePub, visite http://cartilha.cert.br/.

Sobre o CERT.br
O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Desde 1997, o grupo é responsável por tratar incidentes de segurança envolvendo redes conectadas à Internet no Brasil. O Centro também desenvolve atividades de análise de tendências, treinamento e conscientização, com o objetivo de aumentar os níveis de segurança e de capacidade de tratamento de incidentes no Brasil. Mais informações em http://www.cert.br/.
Fonte:  http://www.cgi.br/.

segunda-feira, 15 de abril de 2013

Google possibilita procurar pessoas que estavam na Maratona de Boston

O Google disponibilizou um serviço para encontrar pessoas que participavam da Maratona de Boston após o atentado que deixou ao menos dois mortos e dezenas feridos. Além disso, o serviço também permite informar sobre alguma pessoa que estava no local.

Você entra no site do serviço e clica na opção desejada: Estou procurando por alguém ou Tenho a informação de alguém. Depois é necessário fornecer o nome da pessoa procurada ou de quem deseja informar.

Fonte: Estadão


terça-feira, 9 de abril de 2013

Dez sugestões para manter os seus filhos protegidos online

A tarefa de proteger as crianças é um desafio cada vez mais complexo informa esse artigo da Symantec, fabricante do Norton. Se esforce para ler até o final.

Há apenas alguns anos, os pais preocupavam-se principalmente com os perigos de "falar com estranhos" e com predadores online. Recentemente, uma pesquisa do Berkman Center, localizado na Universidade de Harvard, indicou que ainda existem muitos riscos para nossos filhos. Esses riscos podem ser categorizados em três grupos.

Cibercrime
A primeira categoria é o cibercrime ou as ameaças provocadas por estranhos por motivos financeirosVírus, cavalos de tróia, phishing ou spam, utilizados pelos cibercrime, continuam a crescer e a mudar todos os anos. É muito importante que os pais acompanhem os diferentes tipos de ameaças. Isto pode ser desencorajante, especialmente se achar que não sabe muito sobre tecnologia ou se não souber onde procurar ajuda. Felizmente, existem vários passos que pode tomar para manter o cibercrime, em todas as suas formas, longe do seu computador, da sua rede doméstica e das informações da sua família. Siga estas sugestões e transmita-as aos seus filhos.

1. Utilize uma solução de segurança para a Internet em todos os seus computadores. Utilizar um simples antivírus já não é protecção suficiente. Precisa de uma firewall completa, anti-spyware e outras protecções que a solução lhe pode dar.

2. Mantenha a sua rede doméstica segura, com uma boa senha e definições de segurança.

3. Aprenda a não clicar em links suspeitos.  Não responda a anúncios e não abra mensagens de correio electrônico enviadas por desconhecidos.

4. Utilize uma boa senha (única e complexa) . As duas senhas mais importantes são as da rede social e a da  conta de correio electrônico. Se um hacker conseguir o controle da sua conta de rede social, pode enviar spam para os seus amigos. Se tiver controle sobre a sua conta de correio electrônico, pode alterar a senha em todas as outras contas, utilizando a ferramenta de recuperação "esqueci a minha senha".

5. Ensine a seus filhos sobre os perigos do cibercrime. Eles têm que ser tão cautelosos como você. Também é importante que sejam orientados a falar com você quando cometerem um erro online.  Muitas crianças sabem o suficiente para perceber quando baixaram um vírus, mas poucas têm a confiança necessária para admitir o erro aos pais.

Cyberbullying
A segunda categoria são os perigos a que os seus filhos podem estar expostos devido às pessoas que os conhecem. Normalmente, isto significa cyberbullying, o perigo online mais comum ao qual as crianças estarão expostas. As estatísticas variam, mas pelo menos 20 por cento das crianças irá receber mensagens de assédio, ódio ou com insultos através das redes sociais, do correio electrónico, de mensagens instantâneas, vídeos e textos.
Curiosamente, ao contrário do tipo de bullying mais tradicional, o ciberbullying permite que os papéis se invertam quase instantaneamente. A vítima pode tornar-se a agressor simplesmente ao responder a uma mensagem de correio electrónico má com outro ataque verbal.
Há muito trabalho a fazer nas nossas escolas e comunidades online para promover o civismo e a amabilidade online. Também temos que promover as respostas apropriadas para quando uma criança é confrontada com cyberbullying. Uma excelente fonte de informações sobre todas as formas de bullying pode ser encontrada em http://www.stopbullying.gov/ e especificamente sobre cyberbullying em http://www.cyberbullying.us/.
6. Aconselhe os seus filhos a nunca partilharem senhas, nem mesmo com um amigo próximo. Se já o tiverem feito, devem alterar a palavra-passe.
7. Ensine os seus filhos a terminarem a sessão nos computadores quando terminarem os trabalhos de casa, mesmo em casa. Assim impedem que um amigo ou irmão publiquem algo ou enviem algo por correio electrónico na sua conta--mesmo que seja uma piada.
Se o seu filho estiver a ser vítima de cyberbullying, ensine-o a não responder, a guardar uma cópia de todas as mensagens e a comunicar a situação à escola ou ao website. Se as mensagens incluírem ameaças, comunique o facto à polícia. Se comunicar o ciberbullying à escola, certifique-se de que segue o caso pessoalmente e que pede um plano escrito de como a escola irá responder ao problema. A maioria dos estados tem leis contra esta forma de abuso e as escolas têm a obrigação de tratar deste problema assim que lhes é comunicado.

Reputação online
A terceira categoria de risco online é o mal que provocamos a nós mesmos. Isso pode ter muitas formas, incluindo sexting (enviar conteúdo sexual por fotografia, vídeo ou mensagem de texto), publicar informações ou imagens privadas, embaraçosas ou controversas ou até mesmo negligenciar a configuração das definições de privacidade.
Sexting é sem sombra de dúvidas algo em que não queremos que os nossos filhos se envolvam. As leis de pornografia infantil, entre outras, podem exigir que os professores, pais e as autoridades participem, se tomarem conhecimento dessas mensagens. As crianças pensam que estão a partilhar essas imagens numa relação privada, mas muitas vezes o destinatário partilha as imagens, por várias razões. Talvez porque a relação acabou, talvez o destinatário se esteja a gabar aos amigos ou talvez um amigo veja as mensagens no telefone e as reenvie para outras pessoas. (Mais uma razão para colocar uma palavra-passe em todos os dispositivos!)
"Reputação online" é um termo para todas as informações disponíveis sobre si na Internet, quer seja por pesquisa ou visualizando o seu perfil numa rede social. Esse retrato composto de si é como um perfil digital que conta uma história que distorce os factos reais sobre si. Ouvimos falar muitas vezes de jovens que destroem o seu futuro académico, profissional ou romântico com publicações estúpidas, fotografias de bebedeiras enquanto menores ou inscrições em grupos online controversos.

A questão da privacidade na Internet é uma preocupação cada vez maior para muitas pessoas. Cada um de nós tem que dar os passos necessários para manter as suas informações pessoais seguras, protegendo as contas online, limitando as informações que publicamos em fóruns públicos e desistindo de serviços não utilizados ou não pretendidos. As nossas vidas estão a ser publicamente documentadas a um nível que é cada vez mais desconfortável. Faça uma pesquisa online do seu próprio nome e vai encontrar a classificação da sua corrida dos 10.000 metros, as informações da hipoteca da sua casa e as informações com tag da sua rede social. As informações privadas podem ser utilizadas de formas irritantes e prejudiciais, por isso, compensa cada vez mais prestar atenção às questões de privacidade--e transmitir os bons conselhos e hábitos aos seus filhos.

8. Utilize as definições de segurança e privacidade na sua rede social e em todas as contas para limitar o acesso aos conteúdos que publica.
9. Saiba mais sobre as definições de limitação de acesso para os telefones, dispositivos de jogos, tablets e todos os computadores. 
10. Fale com os seus filhos regularmente sobre como utilizar a tecnologia. Defina as regras e limites e fale com eles sobre a tecnologia. Saiba mais com "A conversa," e tenha uma conversa anual com eles ou sempre que introduzir nova tecnologia na vida familiar.

Fonte:   Norton

Manuais de tecnologia digital na educação podem ser acessados pela internet


Tablets, lousa digital, redes sociais, digitalização do conteúdo. Cada vez mais é comum a utilziação destes equipamentos e serviços para no dia-a-dia da sala de aula. Mais do que ferramentas para atrair a atenção dos alunos, as tecnologias digitiais se transorfam num evolução na didática educativa na relação professor-aluno. De que adianta o aluno estar cada vez mais próximo das novas tecnologias se os professores não estiverem?

Pensando em auxiliar os profissionais de educação e estudantes de pedagogia e interssados na área, a Universidade Estadual da Paraíba lançou o livro "Tecnologias Digitais na Educação", que apresenta uma seleção de artigos que são resultado de monografias acadêmicas sobre o tema. Tutoriais do universo digital e análises sobre o tema podem ser acessados ou baixados gratuitamente pela internet. O uso de games e de multimídia em disciplinas como geografia, matemática e líguas estrangeiras são descritos e analisados para servir de estímulo para educadores.

O livro está disponível na internet pela A Rede SciELO Livros, que compartilha periódicos científicos de modo a contribuir com o desenvolvimento da comunicação científica em ambos meios de publicação. SciELO Livros é dirigido pela FAPESP e o seu desenvolvimento é financiado pelas editoras da Universidade Estadual Paulista Júlio de Mesquita Filho (UNESP), Universidade Federal da Bahia (UFBA) e Fundação Oswaldo Cruz (FIOCRUZ). O Projeto de desenvolvimento da plataforma metodológica e tecnológica teve sua execução apoiada pela Fundação de Apoio à Universidade Federal de São Paulo.
Para acessar o livro "Tecnologias Digitais na Educação", clique aqui.

Fonte:  Portal EBC