quinta-feira, 30 de junho de 2011

Governo e teles entram em acordo sobre plano de banda larga (Postado por Erick Oliveira)

O ministro das Comunicações, Paulo Bernardo, disse nesta quinta-feira (30) que o governo entrou em acordo com as teles sobre a proposta do Plano Nacional de Banda Larga (PNBL), que pretende levar internet com velocidade de 1 Mbps para todo o país, com custo de R$ 35 ao mês para os assinantes.

Segundo o ministro, os últimos detalhes do acordo ainda estão sendo discutidos, mas o termo de compromisso vai ser assinado nesta quinta-feira e publicado em uma edição extra do Diário Oficial da União.
Para que o acordo saísse, o governo teve que abrir mão da exigência de que as teles cumprissem com metas de qualidade do serviço, demanda feita pela presidente Dilma Rousseff.

Bernardo informou, porém, que até outubro a Agência Nacional de Telecomunicações (Anatel) deve aprovar a regulamentação que prevê qualidade mínima para a internet brasileira, tanto fixa quanto móvel, e que valerá também para o PNBL. As regras devem valer a partir de 2012.

“A presidente Dilma está muito preocupada com isso, mas depois nós mostramos para ela que já há em tramitação na Anatel dois regulamentos de qualidade mínima na internet fixa e na móvel. Ela leu os termos em que está colocada a questão e achou satisfatório”, disse o ministro.

Ainda de acordo com ele, foi mantido no acordo do PNBL a previsão de sanções caso as teles não cumpram com as metas de oferta do serviço.
Em janeiro, o ministro das Comunicações que o governo iria remunerar estatais, empresas privadas e governos estaduais pelo uso de cabos de fibra ótica no âmbito do Plano Nacional de Banda Larga. A Telebrás, estatal responsável por executar o programa, teria de usar as redes de fibra ótica para realizar a universalização da internet.
Meses depois, no início de junho, o ministro destacou que o início da oferta de internet "nas cidades média, de interior", dependeria de investimentos, sobretudo da iniciativa privada, em redes de fibras óticas. “Se não fizer investimento, não tem como oferecer no Brasil inteiro. Por isso eu digo que será progressivo”, disse.
Quando o plano foi lançado, no ano passado, uma das expectativas era disponiblizar o serviço de 11,9 milhões de domicílios para quase 40 milhões de domicílios até 2014. O custo da tarifa estava cotado em R$ 15, para o plano com incentivos, com velocidade de até 512 kbps (quilobits por segundo) e com limitação de downloads e de R$ 35 para o plano comum, com velocidade entre 512 e 784 kbps. As mensalidades dos planos de 1 Mbps oferecidos hoje pela maioria das operadoras custam a partir de R$ 39,90, considerando os preços de São Paulo.

terça-feira, 28 de junho de 2011

Hacker britânico é libertado sob condição de ficar longe da internet (Postado por Erick Oliveira)

O adolescente britânico Ryan Cleary, de 19 anos, acusado de participar dos ataques do grupo de hackers LulzSec a sites internacionais, foi libertado sob fiança pela Justiça da Grã-Bretanha, com a condição de que não acesse a internet.
Enquanto aguarda o julgamento, previsto para agosto, Cleary terá de usar uma pulseira eletrônica para monitoramento, terá que observar um toque de recolher entre as 21h e 7h e só poderá sair de sua casa acompanhado de um de seus pais.
O adolescente foi preso na semana passada como parte das investigações da Scotland Yard (a polícia metropolitana de Londres) e do FBI (a polícia federal americana) sobre as ações do grupo LulzSec.
O grupo de hackers ganhou notoriedade ao invadir sites altamente visados e considerados de alta segurança, como o da CIA (Central de Inteligência Americana), do Senado americano, dos canais de TV Fox e PBS e de multinacionais como Sony e Nintendo.
Um braço brasileiro do grupo, LulzSecBrazil, reivindicou ataques a vários sites do governo, entre eles o da Presidência da República, da Receita Federal, do IBGE e da Petrobras.
Síndrome de Asperger
Cleary é acusado de ter estabelecido um ataque por meio do sistema de distribuição de negação de serviço (DDoS, na sigla em inglês) ao site da Soca, a agência britânica de investigações sobre o crime organizado.
Um ataque pelo sistema DDoS envolve 'inundar' o site alvo com dados, numa tentativa de sobrecarregá-lo para que ele fique incapaz de servir aos usuários legítimos.
A mãe de Cleary, Rita, afirmou nesta segunda-feira que concordaria com qualquer condição para a libertação de seu filho, que foi diagnosticado com síndrome de Asperger.
'Estou consciente de que sou sua melhor amiga, além de sua mãe, porque ele é recluso', afirmou Rita, descrevendo-o como 'minha vida'.
Em entrevista a uma rádio local da BBC, logo após a prisão do filho, Rita Cleary descreveu-o como uma pessoa 'introvertida' que passava a maior parte do seu tempo diante do computador e que não gostava muito de sair de casa.
Após a audiência na qual foi aprovada a libertação sob fiança, a advogada de Cleary, Karen Todner, afirmou que ele estava muito aliviado por poder 'ir para casa para ficar com sua mãe, com seus gatos e com seus livros'.
'Ryan foi diagnosticado na semana passada com síndrome de Asperger, que é uma forma de autismo altamente funcional', afirmou a advogada. 'Ele agora receberá o apoio profissional de que necessita. Sua inteligência óbvia poderá agora ser canalizada para algo útil', disse.

quinta-feira, 23 de junho de 2011

Hackers assumem ataque a sites do Governo Federal

Os sites da Presidência da República e do governo brasileiro saíram do ar na madrugada desta quarta-feira (22/6), depois de ter sofrido um ataque de um grupo internacional de crackers. “Os sites ficaram indisponíveis, mas nada foi afetado. Não violaram nosso sistema, só congestionaram o acesso”, assegurou o diretor-superintendente do Serviço Federal de Processamento de Dados (Serpro), Gilberto Paganato. As páginas voltaram a funcionar instantes depois da invasão. As informações são do portal Comunique-se e do site TI Inside Online.

O Serpro explicou que o sistema de segurança onde os portais estão hospedados bloqueou todas as ações dos hackers. A reação levou ao congestionamento das redes. Por isso, os sites ficaram indisponíveis por cerca de uma hora. Segundo o órgão, esse é o terceiro ataque do ano e o mais forte já feito.

À revista Consultor Jurídico, o advogado Omar Kaminski contou que o ataque pode servir de pretexto ou motivação para a aprovação do projeto de lei de cibercrimes que tramita há mais de 10 anos. Ele ainda demonstra preocupação com os sites do Judiciario. "Com o processo eletrônico, os tribunais estão cada vez mais informatizados e sem papel. Cabe indagar se estão preparados para um ataque cracker maciço, e se já existem medidas de contingência ou alternativas para que o Judiciário não pare, literalmente, prejudicando todos os envolvidos”.
Sobre o ataques desta quarta, o Serpro garante: todos os dados e informações dos sites foram preservados. Somente o site da Presidência teria recebido cerca de 340 milhões de acessos em um período de uma hora.

Os ataques ocorreram entre às 00h30 e 3h e os sites ficaram fora dor ar entre 00h40 e 1h40. Também na quarta, o LulzSecBrazil atacou o site da Petrobras, que ficou fora do ar por cerca de 25 minutos.

O anúncio da invasão foi feito pelo Twitter, em torno de 1 hora da manhã, no perfil de LulzSecBrazil, equipe de crackers especializada em invadir sistemas de bancos, empresas de grande porte e órgãos públicos. Ali, na mesma rede social, outras equipes de hackers estrangeiros cumprimentaram os brasileiros.

Nossa unidade brasileira está fazendo progresso. Bem feito @LulzSecBrazil, irmãos!”, dizia um deles.

O mesmo grupo de crackers já havia atuado nesta semana, quando derrubou o site da CIA e, depois, vazou informações pessoais de mais de 62 mil contas de e-mail e redes sociais, como Gmail, Facebook, Twitter e PayPal.

A ação da LulzSec inspirou outra rede de crackers, a Anonymous. Eles anunciaram, pelo YouTube, que pretendem se unir à equipe brasileira. De acordo com eles, em informação fornecida pelo vídeo, eles contam que por meio dos ataques eles se manifestam a favor de uma internet mais livre e contra governos corruptos.

terça-feira, 21 de junho de 2011

Hotéis de três a cinco estrelas serão obrigados a ter internet no quarto (Postado por Erick Oliveira

Uma portaria publicada no "Diário Oficial da União" nesta terça-feira (21) aponta os requisitos que cada estabelecimento hoteleiro deve ter para ser classificado entre uma e cinco estrelas.
Entre as exigências para hotéis entre três e cinco estrelas está a obrigatoriedade de fornecer acesso à internet no quarto. - clique aqui para ver a portaria. Além disso, os estabelecimentos entre três e cinco estrelas devem ter aparelhos de televisão em todas as unidades. A portaria deixa claro que ter o serviço disponível não significa que o produto seja gratuito.
A portaria cria o Sistema Brasileiro de Classificação de Meios de Hospedagem (SBClass). Em entrevista ao G1 na segunda, Ricardo Moesch, diretor do Departamento de Estruturação, Articulação e Ordenamento do Ministério do Turismo, informou que o governo federal pretende classificar mais de 6 mil estabelecimentos hoteleiros até a Copa do Mundo de 2014.
A classificação em estrelas dos hotéis havia sido revogada no ano passado pelo governo federal. A nova classificação segue critérios internacionais e visa padronizar a rede hoteleira em razão da Copa e das Olimpíadas de 2016.
A portaria traz os requisitos para cada tipo de estabelecimento: hotel, resort, hotel-fazenda, cama e café, hotel histórico, pousada, flat-apart.
Para os hotéis cinco estrelas, os requisitos são mais de 190, sendo que cerca de 70% são obrigatórios, entre eles: estacionamento, água potável disponível no quarto (não necessariamente gratuita), TV por assinatura, roupão, chinelo, cardápio em português e mais dois idiomas, médico de urgência e no mínimo seis serviços adicionais no próprio hotel, como salão de beleza, babá, farmácia, loja de conveniência, locação de automóveis e agência de turismo.
Sauna, piscina e salão de jogos são opcionais em hotéis cinco estrelas, mas itens obrigatórios para os resorts, que só podem ser classificados entre quatro ou cinco estrelas.
Um resort cinco estrelas, por exemplo, precisa de piscina de três tamanhos e 1,5 m² de área de piscina por capacidade máxima de hóspedes. Os resorts são obrigados a oferecer centros de tratamento de beleza, quadra de tênis e ter oferta de três restaurantes ou mais.

segunda-feira, 20 de junho de 2011

Site 'para pessoas bonitas' diz ter expulsado 30 mil 'feios' (Postado por Erick Oliveira)

Um site de relacionamentos sociais na internet que se diz exclusivo para pessoas bonitas diz ter sido obrigado a expulsar 30 mil usuários que teriam conseguido se cadastrar por engano. O site BeautifulPeople.com pede aos usuários existentes que votem para avaliar se as pessoas que querem entrar na rede são suficientemente bonitas.
Segundo a direção do site, sua rede teria sido atingida por um vírus chamado Shrek, que teria deixado milhares de pessoas se cadastrarem sem passar pelo teste de beleza. Esses usuários teriam recebido um e-mail pedindo desculpas e dizendo que eles foram admitidos por engano.
Os administradores da rede dizem que até agora, 5,5 milhões de pessoas já teriam tido seus pedidos para entrar no site rejeitados. A rede contaria apenas com 700 mil membros.
Vírus Shrek
"Ficamos desconfiados quando dezenas de milhares de novos membros foram aceitos, muitos dos quais não eram exatamente uma pintura", afirmou o diretor do site, Greg Hodge. "Respondemos imediatamente, reparando os danos provocados pelo vírus Shrek e submetendo todos os novos usuários a votação", afirmou.
Segundo ele, a empresa "lamenta sinceramente pelas pobres pessoas que foram incorretamente admitidas no site e que acreditaram, ainda que por pouco tempo, que eram bonitas". "Deve ser difícil de engolir, mas é melhor que elas tenham chegado perto do paraíso do que nunca ter experimentado a sensação", diz.
A empresa diz que investiga um ex-funcionário pela suposta origem do vírus e afirma que o problema afetou apenas o sistema de votações e não colocou em risco as informações pessoais dos usuários.
Segundo o site, a maioria dos usuários aceitos incorretamente eram americanos – 11.924 pessoas. Os brasileiros – 2.911 no total – seriam a terceira nacionalidade com mais usuários aceitos incorretamente.
A rede afirma que, na média, um em cada sete cadastros são aprovados. A maioria dos membros aceitos seria dos Estados Unidos, da Dinamarca e da França, enquanto os países com maior índice de rejeição seriam Grã-Bretanha, Rússia e Polônia.

sábado, 18 de junho de 2011

Conceito de notebook com tela que troca de posição no teclado

A Fujitsu recentemente apresentou uma série de conceitos interessantes para futuros produtos da empresa. Um desses projetos é um híbrido entre notebook e tablet, que possui um teclado que pode mudar o seu posicionamento, de acordo com a orientação do produto, seja na horizontal como na vertical.
Notebook conceito Anderson (Foto: Divulgação)Notebook conceito Anderson (Foto: Divulgação)
O projeto recebe o nome de Anderson Notebook, e foi concebido pelos designers Ma Yiwei e Tao Ying, que chegaram ao ótimo resultado que você vê nas fotos desse post. Por ser um híbrido, o modelo pode ser utilizado como um notebook convencional, e suas teclas ficam na orientação vertical, e quando utilizado no modo tablet, ele alterna a orientação do teclado na posição horizontal, oferecendo ao usuário um teclado completo, com um generoso tamanho de teclas para anotações rápidas.
Notebook conceito Anderson (Foto: Divulgação)Notebook conceito Anderson (Foto: Divulgação)
A vantagem é que, mesmo que o notebook/tablet tenha um tamanho pequeno, ele terá um teclado mais confortável do que os teclados virtuais dos tablets tradicionais. No projeto apresentado pela Fujistu, o teclado usa um sistema de conectividade Bluetooth, permitindo assim que, caso você queira utilizar apenas o tablet, sem o teclado conectado.

Todo o sistema mede apenas 6,5 polegadas, e possui apenas 0,67 polegadas de espessura quando fechado. Para produção de e-mails rapidos e navegação na internet, pode ser uma excelente pedida. Fica a nossa torcida para que chegue ao mercado um dia.

Via: Technabob g1

sexta-feira, 17 de junho de 2011

Apple pode desenvolver método que impede filmar com iPhone em shows (Postado por Erick Oliveira)

A Apple pode estar desenvolvendo um programa que impede que a câmera do iPhone funcione quando o usuário estiver tentando filmar um show ou evento esportivo. De acordo com o jornal londrino "Times", a empresa entrou com um pedido de patente de um software que "sente" quando o dono do aparelho está em tais locais, desabilitando a câmera automaticamente.
A tecnologia envolve colocar sensores infra-vermelhos nos locais dos shows que seriam ativados pelos organizadores para manter os direitos de vídeos destes eventos, impedindo seu compartilhamento em redes sociais ou em sites de vídeos. Quando os sensores identificam que a câmera do iPhone está ativada, eles mandam um sinal para o aparelho, desativando o recurso.
A reportagem afirma que o pedido de patente foi feito há mais de um ano, mas que os detalhes foram obtidos recentemente. O jornal afirma que muitas das patentes da empresa não se tornam realidade, o que pode acontecer com este recurso.

segunda-feira, 13 de junho de 2011

Conheça o Bitcoin, dinheiro virtual usado até em site de venda de drogas (Postado por Erick Oliveira)

O “bit” no nome Bitcoin não tem apenas relação com o fato de a moeda ser “virtual” – afinal, em uma época com tantos cartões de crédito e mais números em contas bancárias do que papel, a “virtualidade” do dinheiro não poderia ser um privilégio do Bitcoin. O “bit” vem do “BitTorrent”, uma rede ponto a ponto (P2P), sem um ponto central, em que essencialmente cada internauta participante tem o mesmo valor e é anônimo. O Bitcoin não tem uma central de gerenciamento, diferente das moedas como o real, que é gerenciada pelo Banco Central. Para garantir a segurança, o Bitcoin utiliza um complexo esquema matemático de criptografia.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
O G1 conversou com Amir Taaki e Donald Norman da Bitcoin Consultancy, uma organização destinada a promover o uso de Bitcoin fora dos círculos de especialistas em tecnologia. Eles contam que moedas do Bitcoin, abreviadas como “BTC”, já podem ser compradas e trocadas em algumas organizações de câmbio. Para isso, há sites que avaliam o mercado das Bitcoins – que está atualmente instável devido ao inconstante fluxo de participantes.
O ideal é que pessoas ofereçam serviços e produtos legítimos e aceitem Bitcoins como pagamento, para depois trocar pela moeda padrão do seu país ou comprar outros serviços e produtos com o Bitcoin, criando essencialmente uma economia de Bitcoins.
A rede do Bitcoin possui um banco de dados que se expande em blocos, gerados, em média, a cada dez minutos. Esse bloco de dados contêm todas as transações realizadas, ou seja, embora os participantes da rede do Bitcoin sejam anônimos, todas as trocas de moedas ficam abertas. É uma medida de segurança necessária para que as moedas do Bitcoin não sejam gastas duas vezes. Os blocos podem ser vistos no site Block Explorer, onde pode ser visto o “caminho” das moedas BTC, que fica registrado nesse banco de dados.
Cada bloco gerado depende de uma complexa fórmula matemática criptográfica realizada com base no bloco anterior. Com isso, os blocos formam uma corrente e ninguém pode corromper o banco de dados, já que é possível verificar se um bloco é legítimo ou não com base nos demais, até chegar ao primeiro bloco (chamado de “bloco da gênesis”). Com isso, uma pessoa não pode gerar transações ou moedas falsas.
Os participantes da rede do Bitcoin que fazem essas complexas contas matemáticas para verificar as negociações são recompensados com novas moedas BTC, de certa forma sendo “pagos” por um “trabalho”. Por volta de 2030, porém, a criação de novas moedas será praticamente nula e pode ser preciso pagar alguma “taxa” por cada negociação feita no Bitcoin, para dar incentivo a esses membros da rede que deixarão seus computadores ligados o tempo todo para resolver essas fórmulas – isso se não houver outros incentivos para manter rede funcionando sem taxas.
Ou seja, embora as partes envolvidas em uma troca de Bitcoins possam ser anônimas, a negociação em si e seu valor precisam ser registradas.
O Bitcoin tem sido divulgado como uma maneira de “gerar” dinheiro em P2P, mas isso, segundo os especialistas, não é o principal. Isso porque “gerar dinheiro”, que necessita da verificação das negociações feitas em BTC, está se tornando uma atividade tão intensa que computadores domésticos comuns já não são rápidos o suficiente. “Tem gente colocando as placas dentro de gelo [para poder fazê-las rodar mais rápido]”, informa Taaki. Mesmo assim, a quantia gerada é pequena e só tende a cair.
“Algumas pessoas estão calculando o valor do Bitcoin pelo custo da eletricidade de geração de uma moeda”, diz Norman, “mas isso não é apropriado, porque quem não verificar as negociações [usando pouca energia] não será recompensado”.
Liberdade global
O Bitcoin ganhou notoriedade por estar sendo usado em um mercado negro chamado Silk Road, onde participantes podem comprar qualquer droga e até sementes anonimamente. Mas isso, segundo Amir Taaki, um desenvolvedor do Bitcoin que conversou com o G1, não é o real objetivo da moeda. “Seria uma pena se o Bitcoin fosse considerado ilegal ou atacado por causa de concepções sem fundamento”.
Taaki liga o Bitcoin a tecnologias como o PGP, usado na codificação de e-mails, as redes P2P e, recentemente, ao Wikileaks. “Tecnologias subversivas são sempre atacadas de alguma forma. Agora, estamos vendo o mesmo os ataques ao Bitcoin nos últimos dias, dizendo que é só usado para comprar drogas. Não estão expandindo a discussão para os aspectos positivos do Bitcoin para a mudança social”.
O programador conta a história de um amigo que mora no Irã e que contribui muito para o desenvolvimento de software livre e que, apesar disso, não pode participar na economia global. “Ele está sendo restringido por uma lei injusta feita por um político para atacar outro político”, desabafa.
Como o Bitcoin é descentralizado, no entanto, ataques à moeda pelo governo são complicados. Mesmo que ela seja proibida em um país ou outro, ela pode continuar funcionando e fica difícil proibir alguém de oferecer ou receber a moeda. “Poderia ser proibido, mas seria como a lei seca de 1930 [que proibiu a venda de álcool nos EUA]. A atividade criminal vai aumentar. A regulamentação é a melhor forma de conseguir os ganhos sociais e lutar contra quem usar o Bitcoin para fins ilícitos”, argumenta Donald Norman, um dos fundadores da Bitcoin Consultancy, que busca advogar em favor do Bitcoin, profissionalizá-lo e possibilitar seu uso por empresas.
“Acredito que o Bitcoin vai fazer com a moeda corrente a mesma coisa que o BitTorrent fez com os direitos autorais”, opina Taaki.
Resposta à crise financeira
O primeiro bloco que dá origem ao banco de dados do Bitcoin referencia, de forma codificada, um artigo de primeira página publicado em 3 de janeiro de 2009 no jornal inglês The Times. O bloco tem a mesma data do texto, que comenta as atitudes do governo britânico para salvar as instituições financeiras da crise que começou em 2008. O bloco foi gerado pelo programador que criou o Bitcoin. Ele usava o nome de “Satoshi Nakamoto”. Nakamoto desapareceu da comunidade do Bitcoin, deixando o protocolo e os programas para serem desenvolvidos por outros programadores.
Como o Bitcoin registra globalmente todas as negociações – como já foi dito, uma necessidade para garantir que uma mesma moeda não seja usada duas vezes – é possível saber que as BTCs geradas no bloco gênesis, que pertenceria à Nakamoto, até hoje nunca foram gastas.
Enquanto ainda participava do Bitcoin, Nakamoto teria dito que “não vamos achar uma solução para problemas políticos na criptografia, mas podemos vencer uma importante batalha nessa briga e ganhar novos territórios para a liberdade por vários anos”.
No Brasil
O G1 ouviu dois advogados, Omar Kaminski e Fernanda Pascale, especialistas em direito de informática. Kaminski comenta que “não há legislação específica” e decisões já tomadas pelos tribunais se limitam a casos envolvendo internet banking ou cartões de crédito, não havendo um caso envolvendo o Bitcoin para citar. Até o momento, não há maneira de trocar BTCs diretamente por reais.
No entanto, os dois especialistas concordam que, se duas partes resolvem aceitar o Bitcoin, trata-se de uma relação contratual. “Se as partes envolvidas concordam que determinado produto ou serviço será pago por meio de Bitcoins e não em moeda corrente, trata-se de um contrato entre elas, com plena validade legal”, afirma Pascale, que é sócia de Leonardi Advogados.
Pascale destaca que o Bitcoin pode ser útil para pessoas em países totalitários que precisam de privacidade e observa que há usos potenciais de abuso para o Bitcoin, como o caso da venda de drogas no Silk Road. “Mas isso também ocorre com dinheiro em espécie, cujo uso ninguém, felizmente, pensou em proibir apenas porque pode ser utilizado para atividades ilegais”, complementa.
Uma questão essencial do Bitcoin, apontam os advogados, é a falta do “lastro governamental”, ou seja, a garantia para ser aceito no pagamento de dívidas. “Ele tem valor até deixar de ter valor”, resume Kaminski. Para ter esse valor, é preciso achar organizações dispostas a trocar BTCs por outras moedas, ou haver uma ampla gama de serviços e produtos à venda em Bitcoins.
“A conversão de Bitcoins em dinheiro real implica na utilização de "corretores" estrangeiros, cuja reputação ainda é desconhecida”, adverte Pascale, que fala ainda de mais um problema para quem se sentir lesado em uma negociação com Bitcoins: “os tribunais terão grande dificuldade em compreender o conceito de uma moeda criptográfica”.
*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

quinta-feira, 9 de junho de 2011

Hackers invadem rede do Citigroup e acessam dados de 200 mil clientes (Postado por Erick Oliveira)

O Citigroup informou que hackers invadiram sua rede de computadores e ganharam acesso a dados de cerca de 200 mil clientes de cartões bancários na América do Norte.
O Citi informou que nomes de clientes, números de contas e informações de contato, entre as quais endereços de e-mail, foram obtidos pelos hackers na invasão. Segundo o jornal "Financial Times", o ataque foi descoberto pelo banco no começo de maio.
No entanto, o Citi informou que outros dados, tais como datas de nascimento, números de previdência social, datas de vencimento e códigos de segurança dos cartões, não haviam sido comprometidas.
"Estamos contatando os clientes cujas informações foram afetadas. O Citi adotou procedimentos mais seguros para impedir que esse tipo de acontecimento ocorra de novo", afirmou Sean Kevelighan, porta-voz do banco nos Estados Unidos, em mensagem de e-mail. "Para a segurança desses clientes, não estamos revelando outros detalhes", acrescentou. Na breve mensagem, o banco não revelou de que maneira ocorreu a brecha.
Atraso
Outro porta-voz do banco, James Griffiths, em Hong Kong, disse que o ataque havia afetado 1% dos clientes de cartões bancários do Citi na América do Norte, um total de 21 milhões de correntistas, de acordo com o balanço anual do grupo.
Para analistas, o Citi pode sofrer críticas pela demora em informar seus clientes. "Isso pode ser assunto do banco, mas são informações pessoais dos consumidores, e eles merecem ser informados sobre violações de segurança imediatamente", disse Dan Simpson, porta-voz do Consumer Action Law Center, um grupo australiano de defesa do consumidor. "É difícil ver motivo para que esse tipo de violação de segurança não tenha sido revelado muito mais cedo", afirmou.
O Citi anunciou que tinha descoberto o acesso não autorizado ao Citi Account Online, um serviço bancário on-line, como parte de sua fiscalização de rotina.

quarta-feira, 8 de junho de 2011

Mulher tatua braço com todos seus amigos do Facebook (Postado por Erick Oliveira)

Uma mulher da Holanda tatuou no braço direito as fotos dos seus 152 amigos do Facebook. Em um vídeo publicado no YouTube, chamado “My Social Tattoo” (“Minha Tatuagem Social”), ela mostra o seu braço sendo tatuado com as imagens dos seus amigos mais próximos que estão conectados a ela na rede social. Para fazer as tatuagens, ela pegou a autorização de cada amigo para usar as fotos no braço.