This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

quinta-feira, 26 de novembro de 2009

E-mail sem certificado digital é um cartão postal escrito à lápis


Nos últimos dias, chegou a sua caixa de correio eletrônico um e-mail com um link para o pronunciamento de Barack Obama sobre sua desistência ao cargo de presidente dos Estados Unidos? Recebeu um link que promete cenas de sexo explícito com os participantes do BBB? E aquela notificação da Receita Federal dizendo que você caiu na malha fina? Talvez, o comunicado do seu banco falando sobre uma atualização no módulo de segurança de acesso ao Internet Banking? Ou um link para você colaborar com as vítimas das enchentes de Santa Catarina?
Seja qual for o seu caso, fato é que o número de spams no mundo ultrapassou a marca de 200 bilhões de mensagens diárias em 2008, aproximadamente 90% de todos os e-mails que circulam pela web. Com a crise financeira deflagrada no final do ano passado, a MessageLabs registrou em um único dia nos Estados Unidos, 16 de outubro para ser mais exato, nada menos do que 7 mil ataques explorando o nome Bank of America.
Por aqui, a coisa vai de mal a pior. Segundo relatórios recentes, somos o segundo país que mais recebe spams do mundo e o quarto maior emissor. Mas mesmo diante de dados tão preocupantes, o e-mail continua sendo tratado como um cartão postal escrito à lápis, ou seja, passível de todo e qualquer tipo de adulteração.
Parte integrante da nossa vida, ainda mais com a proliferação das contas gratuitas, o e-mail, para a maioria das pessoas, é um instrumento frágil, desprotegido e vulnerável. Curiosamente, mesmo aqueles que desconfiam da segurança de sites de comércio eletrônico e Internet Bankings, não dão a mínima para os dados que escrevem em suas mensagens eletrônicas.
Você precisa saber sua senha para checar suas mensagens pelo programa de correio eletrônico ou pelo webmail. Só que não precisa de senha para enviar mensagens. Ninguém precisa.  Aquele nome que aparece como “remetente” (sender) é criado de acordo com o gosto do freguês. É possível escrever qualquer coisa ali. Se quiser, pode alterar sua configuração de e-mail, colocar a mesma do seu chefe e enviá-la para todo mundo dizendo que amanhã o expediente se encerra na hora do almoço. Claro que é apenas um exemplo hipotético e irônico, mas você acha que algum colega de trabalho seu duvidaria se recebesse?
A bem da verdade, qualquer pessoa pode usar uma conta de e–mail aleatória, escrever o nome do remetente que bem entender e enviar quantas mensagens quiser. Isso pode ser feito em três minutos e não exige o mínimo conhecimento técnico. Além das fraudes, outros problemas são os vírus (que chegam através dos mais diverso tipos de arquivos), os roubos de dados (conhecidos como phishing scam, que literalmente pescam os dados das vítimas quando elas acessam um determinado link) e embustes (conhecidos como hoax, que consistem basicamente em disseminar uma informação falsa pela web).
Como se pode ver, nos dias de hoje, é imprescindível possuir um sistema de proteção para o e-mail e a certificação digital é maneira mais eficiente de garantir a autenticidade e inviolabilidade das mensagens que você emite, bem como a segurança em relação ao conteúdo das mensagens que você recebe. As soluções e-Mail Seguro Pessoal e e-Mail Seguro Corporativo, desenvolvidas pela Certisign, permitem que as mensagens eletrônicas passem a ser assinadas digitalmente. Por meio destas soluções, é possível, portanto, identificar o autor das mensagens de correio eletrônico, bem como proteger a integridade dos dados das mensagens.

fonte: http://www.certisign.com.br/certinews/fraudes-e-ataques-eletronicos-ameacam-oportunidades-criadas-com-as-solucoes-tecnologicas/e-mail-sem-certificado-digital-e-um-cartao-postal-escrito-a-lapis

Conheça aqui como o S/MIME está colaborando para tornar o e-mail mais seguro

É possível enviar informações sigilosas via correio eletrônico?
 João Henrique Franco

Se o presidente Tancredo Neves ainda estivesse vivo certamente não estaria utilizando o correio eletrônico (nem o telefone celular) em seus contatos com outros políticos. Tancredo, como bom político mineiro, jamais tratava de assuntos sigilosos no telefone; ele dizia que só usava o aparelho para marcar encontros - sempre falsos - para despistar seus adversários.
Embora não respeite a privacidade de seus usuários, o uso do correio eletrônico continua se disseminando rapidamente. Uma mensagem de e-mail pode ser comparada a um cartão postal escrito a lápis: até chegar ao destinatário, seu conteúdo pode ser lido e mesmo modificado sem muita dificuldade. Como se não bastasse, não há como saber, com certeza, seu verdadeiro autor.
Em outras palavras, o correio eletrônico convencional não assegura o sigilo e a integridade da mensagem nem garante a autenticidade do remetente. Se essas condições são aceitáveis em alguns casos, em outras situações - durante, por exemplo, uma troca de idéias sobre leilões de privatização ou abertura de empresas em paraísos fiscais - elas são absolutamente intoleráveis (para os interlocutores, é claro :-).
Como surgiu o S/MIME
Motivadas em alterar um quadro tão tenebroso (os políticos norte-americanos não são melhores que os nossos!), um grupo de empresas (RSA, Microsoft, Netscape, Lotus e Novell) criou em 1995 uma especificação de correio eletrônico seguro, denominada S/MIME (Secure MIME), com o propósito evitar a interceptação, alteração e a falsificação de mensagens trocadas eletronicamente.
Embora ainda não seja um padrão Internet, o S/MIME foi adotado por aquelas empresas em seus produtos de correio eletrônico, o que acabou disseminando o S/MIME internacionalmente. Sendo um padrão aberto e interoperável, o S/MIME possibilita que mailers de diferentes fornecedores possam trocar mensagens entre si. Entre os mailers que suportam S/MIME destacam-se o Microsoft Outlook e o Outlook Express (que acompanha o Internet Explorer), o Netscape Messenger (que integra o Netscape Communicator) e o Eudora Pro (com a ajuda do plug-in WorldSecure da WorldTalk).
S/MIME vs OpenPGP
O grande rival do S/MIME é o OpenPGP - padrão baseado no famoso PGP (Pretty Good Privacy) - e que, tal como o S/MIME, é também objeto de estudo do IETF (Internet Engineering Task Force).
Como vimos na última coluna, os certificados X.509 (usados pelo S/MIME) podem ser usados em escala global, o que não acontece com os certificados PGP, cuja utilização só é viável em pequenos grupos. Por esse motivo, o S/MIME tem melhores credenciais que o OpenPGP para se impor como o padrão mundial para correio eletrônico seguro. Outro ponto em favor do S/MIME é o fato de contar com o apoio das arquiinimigas Netscape e Microsoft.
Características do S/MIME
Vale lembrar aqui uma importante diferença entre o correio eletrônico e outros serviços interativos disponíveis na Internet (p.ex Web). Quando você, leitor, está surfando na Web, seu browser se conecta diretamente com cada servidor visitado. Por isso, para proteger essa comunicação basta proteger o canal por onde trafegam as informações trocadas. Esse é o modelo usado pelo protocolo SSL (Secure Sockets Layer), que cria um canal seguro por onde passam, "no andar de cima", as mensagens do protocolo HTTP.
Por outro lado, o correio eletrônico utiliza o modelo "store-and-forward", onde as mensagens passam de servidor a servidor (via protocolo SMTP) até chegarem ao seu destino final (o que pode acontecer em alguns minutos, horas ou até mesmo dias). Nessa situação não há canal a ser protegido; a saída é proteger a mensagem propriamente dita. É nesse ponto que entra o S/MIME.
No S/MIME, o sigilo das mensagens é assegurado pelo uso de algoritmos simétricos (que utilizam uma mesma chave para ciframento e deciframento). Todas os mailers S/MIME 1.0 devem suportar, no mínimo, o algoritmo RC2 com chave de 40 bits (cuja exportação é autorizada pelos EUA); opcionalmente podem ser usados o DES (que usa chaves de 56 bits) e o DES-triplo (que opera com chaves de 168 bits). Para garantir a integridade e a autenticidade das mensagens, o S/MIME utiliza assinaturas digitais, baseadas em algoritmos de chave pública como o RSA (que usa chaves distintas para ciframento e deciframento).
Com o S/MIME é possível, a critério do usuário, enviar uma mensagem
  • somente criptografada (quando só o sigilo é importante)
  • somente assinada digitalmente (quando interessam apenas integridade e autenticidade)
  • criptografada e assinada digitalmente (quando são desejados sigilo, integridade e autenticidade).
Vamos ver exemplos dos dois primeiros casos (já que o terceiro é uma combinação de ambos).
Exemplo 1: enviando uma mensagem criptografada
Um funcionário público, José da Silva, que deseja permanecer anônimo, quer enviar para um famoso jornalista, Gilberto Rossi, através de um "anonymous remailer", um amplo relato do mau uso de verbas públicas em seu estado.
Para proteger o conteúdo da mensagem contra bisbolheteiros, o S/MIME prevê o uso de um algoritmo simétrico como o DES para criptografar a mensagem usando uma chave gerada aleatoriamente ("chave de sessão").
Bom, mas como fazer essa chave chegar às mãos do Gilberto Rossi? Aqui é que entra em cena o algoritmo RSA: a chave de sessão é criptografada com a chave pública do Gilberto, extraída de seu certificado, e o resultado é anexado à mensagem cifrada no passo anterior.
Ótimo, mas onde o mailer que José usa vai conseguir o tal certificado? Na maior parte dos casos, o certificado desejado pode ser obtido em algum serviço de diretório (como o InfoSpace Directory), a partir do nome e/ou endereço eletrônico do detentor (é claro que Gilberto, como profissional atualizado que é, já havia providenciado a emissão, junto a uma Autoridade Certificadora, ou CA, de um certificado X.509). Uma vez verificada a validade do certificado de Gilberto, sua chave pública pode ser utilizada com certeza de sua autenticidade.
Na outra ponta, o "mailer" de Gilberto, ao receber a mensagem, vai utilizar sua chave privada (que ninguém mais conhece exceto ele) para recuperar a chave de sessão; em seguida, essa chave é usada com o DES para decifrar a mensagem recebida e obter a mensagem original. Se a matéria for verídica (ou não), Gilberto pode ficar mais famoso ainda.
Exemplo 2: enviando uma mensagem assinada
A Laserbrás, uma estatal, vai fazer uma licitação para a compra de poltronas reclináveis. Sendo uma empresa moderna, ela vai enviar uma "carta-convite" via correio eletrônico para fornecedores previamente cadastrados. Não há, neste caso, necessidade de sigilo mas sim de integridade (para que não sejam alteradas as informações do edital) e de autenticidade (para que todos os fornecedores reconheçam o edital como autêntico). A solução adotada pela Laserbrás é enviar uma mensagem S/MIME assinada digitalmente para a "mailing list" de fornecedores.
O primeiro passo do mailer S/MIME é, com a ajuda do algoritmo SHA-1 (recomendado pelo S/MIME), gerar um "resumo" (uma espécie de checksum sofisticado) do edital que, no caso do SHA-1, é uma cadeia de 160 bits (20 bytes).
Uma das propriedades importantes de um algoritmo de "hash" como o SHA-1 é que qualquer alteração, por menor que seja (p.ex. omissão de uma vírgula), provocará uma alteração drástica no novo resumo. Outra característica é que um resumo obtido com o SHA-1 terá sempre 160 bits não importando se a mensagem é um parágrafo de texto (com algumas centenas de bytes) ou um clip de vídeo (com dezenas de megabytes).
Em seguida, o resumo é criptografado com a chave privada da Laserbrás e anexado ao texto (legível) do edital; a mensagem, agora assinada digitalmente, pode então ser enviada.
Ao receber a mensagem, a CampCadeiras, um dos fornecedores, pode verificar facilmente a integridade e autenticidade do edital. A primeira providência do "mailer" é verificar a validade do certificado da Laserbrás (que pode ter sido revogado pela CA que o emitiu após a última licitação) e, se tudo estiver ok, extrair a chave pública do certificado da Laserbrás.
Essa chave será aplicada ao resumo criptografado para recuperar o resumo original. A partir do texto do edital recebido na mensagem, é possível, por outro lado, calcular localmente o resumo. Se ambos forem iguais, a CampCadeiras pode concluir que a mensagem foi efetivamente produzida pela Laserbrás e não sofreu alterações durante a transmissão. A CampCadeiras pode, agora, preparar sua proposta.
Na próxima coluna veremos mais aplicações de certificados digitais. Até lá!


fonte: http://www.bax.com.br/Bax/Fiemg/Modulo4/Bax/Textos/MIME.htm
 

comentarei depois!!

Perito quebra sigilo e descobre voto de eleitores em urna eletrônica do Brasil

(http://idgnow.uol.com.br/seguranca/2009/11/20/perito-quebra-sigilo-eleitoral-e-descobre-voto-de-eleitores-na-urna-eletronica)
Por Guilherme Felitti, do IDG Now!
Publicada em 20 de novembro de 2009 às 18h14
Atualizada em 23 de novembro de 2009 às 11h18
Especialista ganha prêmio do TSE por registrar interferência da urna sobre rádio, o que permitiria romper segredo por meio de receptores baratos.
Durante os testes promovidos pelo Tribunal Superior Eleitoral (TSE) para testar a segurança da urna eletrônica a ser usada nas eleições de 2010, um perito teve sucesso em quebrar o sigilo eleitoral e descobrir, por meio de radiofrequência, o candidato escolhido pelo eleitor.

O consultor Sérgio Freitas da Silva compôs o grupo de 32 especialistas convocados pelo TSE e compareceu à sede do órgão na terça-feira (10/11), primeiro dia dos testes, com a estratégia de detectar a interferência eletromagnética que a urna exerce sobre as ondas de rádio.

"Fiz meu experimento em 29 minutos e obtive sucesso no escopo que estava proposto: rastrear a interferência e gravar arquivos para comprovar a materialidade do fenômeno", que sintonizam ondas longas e curtas e estações em AM e FM.

Segundo Sérgio, o equipamento usado é encontrado em rádios convencionais vendidos nas lojas, "destes que custam 10 reais". A técnica acabou dando a Sérgio a primeira posição no concurso de melhorias para urna promovido pelo TSE, o que lhe rendeu prêmio de cinco mil reais.

"Enquanto eu digitava na urna, rastreava através do rádio pra ver se detectava alguma interferência. Consegui rastrear a interferência que isto provocava na onda, gravando um arquivo WAV com estes sons", explica.

Sérgio explica que após gravar os ruídos que os botões da urna eletrônica exercem sobre a onda é possível decodificar os sons, o que levaria à descoberta dos candidatos escolhidos pelo eleitor, quebrando seu sigilo.

"É como se o teclado da urna eletrônica se transformasse em um teclado musical, conseguindo rastrear a tonalidade da interferência neste arquivo WAV que gravei", compara.

A técnica descrita por Sérgio é chamada de Van Eck Phreaking, segundo o especialista em segurança Marco Canut, que confirma a possibilidade de quebra do sigilo eleitor caso o método seja aplicado à urna eletrônica brasileira.

Canut é diretor geral da Tempest, consultoria de segurança contratada tanto pela iniciativa privada como pelo Governo para realizar testes de segurança em sistemas computacionais, mesmo intuito do TSE ao convocar os 32 especialistas que atacariam a urna eletrônica.

"Todo computador é uma pequena estação de rádio, emitindo ondas eletromagnéticas", explica Canut. Enquanto os humanos notam como um chiado, a interferência pode ser "entendida" por máquinas, demonstrando qual a tecla escolhida pelo eleitor.

No experimento realizado no TSE, o perito precisava estar a até 20 centímetros da urna para que sua interferência fosse sentida no receptor do rádio.

É o próprio Sérgio, porém, quem esclarece que o uso de antenas mais potentes podem fazer com que a captação seja feita a até dezenas de metros da urna, como demonstraram os pesquisadores Martin Vaugnoux e Sylvain Pasini.

No experimento, gravado em vídeo no Vimeo, o apertar de botões em teclados convencionais poderiam ser interceptados e decifrados a até 20 metros de distância de onde a suposta vítima usava seu computador.

Se aplicássemos o modelo para seções eleitorais brasileiras, a distância seria suficiente não apenas para eleitores ou acompanhantes longe das salas onde as urnas estão, mas também para imóveis vizinhos aos prédios onde acontecem as votações.

Sérgio explica que seriam necessárias antenas mais potentes que melhorem a recepção do sinal no sistema. A estratégia quebra o sigilo do eleitor, não podendo ser aplicada para alterar os resultados de votações.

Durante a Guerra Fria, o exército dos Estados Unidos descreveu os perigos da interceptação de ondas eletromagnéticas em documentos conhecidos como Tempest, nome que acabou se tornando o apelido da técnica, explica Canut.

Desde então, as instalações militares norte-americanas usam técnicas que as blindam do vazamento eletromagnético. O especialista não vê a blindagem da urna eletrônica como uma saída plausível já que a "tornaria mais cara, mais pesada e de manutenção mais díficil".

Possíveis alterações que poderiam minimizar a emissão de onda pela urna, sugere Canut, incluiriam o uso de teclados sensíveis a toque, menos invasivos que os mecânicos usados atualmente pelo TSE.

Procurado pela reportagem, o TSE confirmou que, ao contrário do que havia confirmado anteriormente, quando disse que nenhuma estratégia de ataque havia tido sucesso, que o teste de Sérgio foi bem sucessido, mas fez ressalvas.

"Nas condições que ele conseguiu, a repetição durante uma eleição é impraticável.  Seria necessário que a pessoa ficasse a centímetros da urna, o que não é permitido. A cabine é vigiada pelos mesários. Ninguém pode ficar próximo", afirmou o o secretário de tecnologia do TSE, Giuseppe Gianino.

Questionado sobre a possibilidade de uso de equipamento mais potente, levantada pelo próprio Sérgio, Gianino afirmou que se trata "do campo teórico".  "Se tivesse realmente a possibilidade, ele (Sérgio) teria apresentado um aparelho que faria isto".


Hackers atualizam ferramenta de invasão e preocupam especialistas


(http://idgnow.uol.com.br/seguranca/2009/11/25/hackers-atualizam-ferramenta-de-invasao-e-preocupam-especialistas)
Por IDG News Service
Publicada em 25 de novembro de 2009 às 20h41
Atualizada em 26 de novembro de 2009 às 07h23
Código liberado pelo projeto Metasploit está mais confiável e pode ser utilizado para ataques que exploram falha do Internet Explorer.
Hackers que trabalham no projeto de código aberto Metasploit atualizaram um software criado para ataque-relâmpago ao Internet Explorer, tornando-o mais confiável, embora mais propenso a ser usado por criminosos.

Os especialistas em segurança têm se preocupado com a falha desde que ela foi divulgada na lista de e-mails Bugtraq, na sexta-feira (20/11). Mas o código original dado como exemplo na lista não era confiável, e não foi usado em ataques no mundo real.

"A versão do Metasploit que foi liberada ontem à noite será mais confiável para certos ataques que o software anterior", disse Ben Greenbaum, gerente sênior de pesquisa da Symantec, em uma entrevista na quarta-feira (25/11).

Na manhã de quarta, a Symantec ainda não tinha detectado o uso da ferramenta em ataques na internet, mas especialistas dizem que este tipo de código é para uma técnica de hacking muito popular chamada drive-by attack.
Código infiltrado
Os internautas tornam-se vítimas quando visitam sites web que contêm código malicioso. É quando suas máquinas são então infectadas por meio da vulnerabilidade do navegador.

Os criminosos também infiltram esse tipo de código em sites web invadidos, com a intenção de disseminar seus ataques.

Na segunda-feira (23/11), a Microsoft publicou um aviso de segurança sobre a falha, oferecendo alguns contornos para o problema. Ele afeta as versões 6 e 7 do IE.

O navagador IE8 não é afetado pelo bug, que tem a ver com o modo que o IE recupera certos objetos Cascading Style Sheet (CSS), usados para criar um layout padronizado em páginas web.

Usuários do IE mais cautelosos podem atualizar seus navagedores ou desabilitar o JavaScript, se quiserem evitar ataques.

avaliar

http://info.abril.com.br/noticias/tecnologia-pessoal/baixe-11-utilitarios-para-seu-windows-05122009-7.shl

http://info.abril.com.br/noticias/tecnologia-pessoal/7-programas-para-acelerar-os-downloads-02122009-35.shl

http://info.abril.com.br/noticias/tecnologia-pessoal/9-programas-para-mudar-o-visual-do-windows-13112009-31.shl
http://info.abril.com.br/noticias/tecnologia-pessoal/20-programas-essenciais-para-seu-windows-21112009-7.shl
http://info.abril.com.br/noticias/seguranca/5-firewalls-para-defender-o-pc-de-ataques-25112009-55.shl?2

http://info.abril.com.br/noticias/tecnologia-pessoal/26-programas-para-equipar-o-windows-7-29112009-9.shl

http://info.abril.com.br/noticias/tecnologia-pessoal/10-dicas-para-faciltar-sua-vida-com-excel-29112009-2.shl

quarta-feira, 25 de novembro de 2009




Especial privacidade: confira todas as reportagens

por [Tagil Oliveira Ramos | especial para IT Web]


Em uma série de matérias, divulgadas entre novembro e dezembro, o IT Web discute a segurança dos dados das empresas


Especial privacidade: ela acabou. E agora? - Informações online podem ser usadas contra você. O que faria se seu concorrente tivesse acesso a dados pessoais e a arquivos confidenciais? 
Especial privacidade: dados estão cada vez mais vulneráveis aos criminosos virtuais - O aumento das fraudes virtuais no Brasil e no mundo incentiva a adoção de medidas para evitar que informações confidenciais caiam em mãos erradas
12 dicas para manter os dados invioláveis - Regras do PCI propõem para ambientes que lidam com cartões de crédito e traduzem um modelo genérico de gestão da segurança e da privacidade online


Imprimir


12 dicas para manter os dados invioláveis




Especial privacidade:

por [Tagil Oliveira Ramos | especial para IT Web]


Regras do PCI propõem para ambientes que lidam com cartões de crédito e traduzem um modelo genérico de gestão da segurança e da privacidade


 
As 12 Exigências do PCI DSS
Construa e mantenha uma rede segura 1. Instale e mantenha uma configuração de firewall para proteger os dados do portador de cartão
2. Não use as senhas padrão de sistema e outros parâmetros de segurança fornecidos pelos prestadores de serviços.
Proteja os dados do portador de cartão


3. Proteja os dados armazenados do portador de cartão
4. Codifique a transmissão dos dados do portador de cartão nas redes públicas e abertas
Mantenha um programa de administração de vulnerabilidades


5. Use e atualize regularmente o software ou programas antivírus
6. Desenvolva e mantenha sistemas e aplicativos seguros


Implemente medidas rígidas de controle de acesso


7. Restrinja o acesso aos dados do portador de cartão a apenas aqueles que necessitam conhecê-los para a execução dos trabalhos
8. Atribua um ID único para cada pessoa que possua acesso ao computador
9. Restrinja o acesso físico aos dados do portador de cartão
Acompanhe e teste regularmente as redes


10. Acompanhe e monitore todo o acesso aos recursos da rede e dados do portador de cartão
11. Teste regularmente os sistemas e processos de segurança
Mantenha uma política de segurança da informação


12. Mantenha uma política que atenda à segurança da informação para funcionários e prestadores de serviços
Fonte: PCI SECURITY STANDARDS COUNCIL, LLC www.pcisecuritystandards.org

Leia mais
Este quadro faz parte da segunda matéria de uma série de reportagens que o IT Web publica sobre privacidade e direitos digitais. Acompanhe!


Imprimir


segunda-feira, 23 de novembro de 2009

Tradutor - Conheça 6 ferramentas gratuitas para tradução de textos online


(http://idgnow.uol.com.br/internet/2009/11/19/conheca-6-ferramentas-gratuitas-para-traducao-de-textos-online)
Por Lygia de Luca, do IDG Now!
Publicada em 19 de novembro de 2009 às 21h03
Serviços traduzem textos, páginas da web, e-mails e arquivos do PC do usuário. Alguns têm recursos como dicionário e até tradução paga.
traduz-online-88.jpgEsta semana, o Google Translate lançou um inteligente recurso para traduzir instantaneamente os textos digitados. Além disso, incluiu a possibilidade de o internauta ouvir o áudio de palavras em inglês.

Jaguar é o computador mais veloz do mundo

James Della Valle, de INFO Online Segunda-feira, 23 de novembro de 2009 - 16h25


Divulgação
Jaguar é o computador mais veloz do mundo



  • RSS
  • ENVIE
  • IMPRIMA
  • ESPALHE

Nova tecnologia de acesso sem fio promete popularizar banda larga

(http://idgnow.uol.com.br/internet/2009/11/23/nova-tecnologia-de-acesso-sem-fio-promete-popularizar-banda-larga)
Por Edileuza Soares, do IDG Now!
Publicada em 23 de novembro de 2009 às 19h18
Atualizada em 23 de novembro de 2009 às 19h59
Com solução baseada em Wi-Fi, provedores poderão construir redes alternativas e oferecer acesso rápido por cerca de 30 reais ao mês.

terça-feira, 10 de novembro de 2009

Telepresença substitui viagem profissional


25 de outubro de 2009

Nenhuma tecnologia supera em qualidade o encontro pessoal, presencial, face a face, em entrevistas ou reuniões. Mas, quando se trata de conectar profissionais distantes, em cidades, países ou até continentes diferentes, o encontro virtual por meio de um sistema tão avançado quanto o da Telepresença, as vantagens dessa tecnologia superam largamente o distanciamento físico.

Executivos e jornalistas são os primeiros profissionais a usufruir os benefícios da Telepresença, novo meio de comunicação multimídia, com imagens em alta definição e tamanho natural, desenvolvida originalmente pela Cisco. Tenho usado com alguma frequência o novo sistema. Há poucos dias, entrevistei simultaneamente três cientistas: um em Londres, outro em Nova York e o terceiro em São Francisco. Além de entrevistá-los em conjunto, com o benefício adicional dos comentários recíprocos, num tempo recorde, atingi meu objetivo de trabalho sem ter de viajar para aquelas três cidades.

Imagine, leitor, a demora, os transtornos e o preço dessas entrevistas, se eu tivesse de viajar fisicamente, para manter encontros de forma presencial, face a face. Em primeiro lugar, teria de voar um total de mais de 60 horas, sem contar o tempo de espera de 8 a 10 horas em aeroportos. Seria obrigado a enfrentar o aborrecimento das filas, controles de passaportes ou, pior, as medidas de segurança. Minhas despesas totais superariam US$ 20 mil, em passagens, hotéis, táxis e refeições.

Mais do que economizar tempo e dinheiro, senti a alegria de estar contribuindo para a redução da poluição e, em especial, do aquecimento global. As empresas, por sua vez, além de ganhar tempo e aumentar a produtividade, podem economizar anualmente verdadeiras fortunas em viagens, hotéis, táxis e restaurantes de seus executivos. O único fator de limitação hoje passa a ser o fuso horário de cada interlocutor.

O uso da Telepresença cresce rapidamente no Brasil e no mundo. Embora ainda tenha sabor de novidade para jornalistas, já se torna rotina para muitos executivos.

NATURALIDADE
O novo sistema de comunicação permite aos interlocutores ampliar sua experiência pessoal, como se estivessem frente a frente, interagindo e colaborando com todos os recursos de multimídia, informática e telecomunicações.

O realismo das imagens de alta definição e do tamanho natural nos dá a sensação perfeita de que as pessoas estão ali presentes, diante de nós. As imagens dos participantes, complementadas por efeitos visuais avançados e recursos de áudio de alta qualidade, nos dão até a percepção da expressão facial e da voz dos interlocutores, sem nenhuma distorção. Além disso, podemos trocar documentos, textos ou programas de computador.

Como comparar os sistemas tradicionais de videoconferência com a Telepresença? Embora seja muito mais barato, o velho sistema de videoconferência é muito mais difícil de programar e usar. Além disso, não proporciona imagens de alta qualidade. No caso da telepresença, as câmeras são posicionadas para proporcionar automaticamente uma melhor cobertura da sala. Desse modo, os participantes não precisam ajustá-las durante as reuniões.

PARA QUE EMPRESAS?
A Telepresença não é indicada para qualquer empresa, mas para aquelas que fazem elevado número de reuniões executivas em diferentes localidades ou necessitem de comunicação frequente com grandes clientes. Seu objetivo central é reduzir o número de viagens corporativas e, assim, contribuir para a preservação do meio ambiente.

Além da redução das despesas de viagens, o uso dessa nova tecnologia melhora a comunicação entre clientes, parceiros e colaboradores, desenvolve melhor relacionamento, amplia a confiança e proporciona maior compreensão das diferenças culturais.

Por sua naturalidade e espontaneidade, a Telepresença permite também maior integração de colaboradores que trabalham em diferentes unidades. Reduz o tempo de comercialização, ao tornar as decisões mais rápidas e inteligentes. Com o aumento do tempo líquido de lazer, contribui para a elevação da qualidade de vida dos funcionários.

Entre os benefícios do uso da Telepresença, o ponto alto é, a meu ver, o impacto positivo no ambiente, como resultado direto da redução do número de viagens de avião. As corporações tornam-se efetivamente mais verdes.

Um sistema de Telepresença pode conectar até 48 telas simples (single screens) em comunicação simultânea. Ou seja, é possível ter até 48 telas, com 96 pessoas numa única reunião.

PREÇOS
Qual é o investimento para se montar uma sala de Telepresença? De acordo com a necessidade dos clientes, pode variar de US$ 50 mil a US$ 300 mil. Este valor refere-se apenas à compra dos equipamentos. O retorno do investimento (ROI, na sigla em inglês) desses projetos costuma ser bem rápido, considerando os custos das viagens de seus profissionais.

A Dimension Data, empresa integradora de salas de Telepresença, em nome da Cisco, acaba de realizar a integração de 50 unidades da Procter & Gamble em 23 países, inclusive o Brasil.


Copyright 2009 – O Estado de S. Paulo – Todos os direitos reservados

http://www.ethevaldo.com.br/Generic.aspx?pid=1598

terça-feira, 3 de novembro de 2009

itil na pratica - avaliar mais tarde

http://www.itweb.com.br/blogs/blog.asp?cod=122&__akacao=195806&__akcnt=701045ee&__akvkey=bc4a&utm_source=akna&utm_medium=email&utm_campaign=IT+Web+Direct+-+diario+%2830%2F10%2F2009%29