Saturday, 31 January 2009

As tecnologias móveis quentes indicadas pelo Gartner

As tecnologias móveis continuam como as principais tendências do mercado para 2009 e 2010. O Gartner identificou as oito tecnologias sem fio que evoluirão significativamente nos próximos anos, impactando no curto prazo as estratégias e políticas do mercado móvel. São elas:

1. Bluetooth 3.0


A especificação Bluetooth 3.0 será lançada neste ano e os dispositivos com tal tecnologia começarão a chegar ao mercado em 2010. Segundo o Gartner, a versão 3.0 provavelmente irá incluir funcionalidades como ultra-low-power, modo que permitirá o uso de novos dispositivos, tais como periféricos e sensores, e novas aplicações, como monitoramento de saúde.

O Bluetooth 3.0 terá suporte a três tecnologias: o Bluetooth clássico, Wi-Fi e ultrabanda larga (wideband-UWB). Mas é possível que o padrão tenha conectividade com outras especificações. Devido à sua ampla disponibilidade, a conectividade com o Wi-Fi será a mais importante no curto prazo e permitirá que celulares transfiram rapidamente grandes volumes de dados.


2. Interfaces para usuários móveis (UIs, na sigla em inglês)


O Gartner aponta que as UIs terão um grande efeito sobre a usabilidade e o suporte dos dispositivos móveis. Esta será uma área na qual haverá uma intensa competição entre os fabricantes em 2009 e 2010, que utilizarão as UIs para diferenciar seus aparelhos e plataformas. De acordo com a consultoria, a diversidade de UIs vão complicar o desenvolvimento e o suporte das empresas para aplicações de comércio eletrônico entre empresas (B2B) e transações entre empresas e consumidores (B2C).

Por esse motivo, a consultoria alerta que os fabricantes devem esperar maior demanda dos usuários para suporte de aparelhos. Apesar disso, as interfaces tornarão mais acessível a web móvel em pequenos dispositivos e este será o melhor canal para clientes e empregados.


3. Sensor de localização


Com os sensores de localização, as aplicações móveis serão mais poderosas e úteis. No futuro, a localização será um componente-chave e reforçará outros sistemas, como o de presença móvel e de redes sociais móveis. O Gartner observa que a crescente maturidade dos sensores de localização em campo, utilizando tecnologia Wi-Fi abre um leque de novas aplicações que exploram a localização de equipamentos ou pessoas. Apesar de possibilitar a exploração de vários novos serviços, a aplicação pode criar novos desafios de segurança e de privacidade.


4. Wi-Fi 802.11n


O novo padrão de Wi-Fi 802.11n aumentará a taxa de transmissão de dados para 100 Mbps e 300 Mbps, e permitirá uma melhor cobertura em algumas situações. O padrão 802.11n deverá definir o desempenho da tecnologia Wi-Fi por diversos anos. O Wi-Fi de alta velocidade é desejável para aplicações de mídia streaming nos escritórios e residências. Para as organizações, o novo padrão exigirá novos pontos de acesso, novas interfaces para usuários sem fio, novas redes e um novo padrão Ethernet.

Contudo, o Wi-Fi 802.11n será a primeira tecnologia de internet sem fio a permitir velocidades compatíveis com as de fio, comumente utilizadas para a conexão de PCs em escritórios. Segundo o Gartner, o novo Wi-Fi deverá ser considerado pelas empresas para equipar seus escritórios, substituindo os padrões antigos.

5. Tecnologias de displays


Durante 2009 e 2010, as novas tecnologias para displays terão um impacto no mercado, aumentando a vida útil da bateria e melhorando a qualidade da tela, permitindo o compartilhamento das imagens e informações de forma mais simples e fácil. Os displays passivos, como os usados em e-books, oferecerão novas formas de distribuição e consumo de documentos. A tecnologia de display, analisa o Gartner, será um meio de diferenciação e um importante critério de escolha para os consumidores.


6. Web móvel e widgets


A internet móvel vai emergir como uma meio de baixo custo para entregar aplicações móveis simples para um grande número de dispositivos. Ela tem algumas limitações que não poderão chegar a 2010, como o fato de não ter um padrão universal para o acesso do navegador a alguns serviços, como máquinas fotográficas e dispositivos GPS. No entanto, a web móvel oferece um atraente custo total de propriedade (TCO) sobre aplicações centradas no cliente. Widgets (pequenas aplicações de web móvel) são suportados por muitos navegadores móveis, e fornecem uma maneira simples para "alimentar" celulares e telas pequenas.

Segundo o Gartner, as aplicações de web móvel serão muito utilizadas em estratégias móveis de B2C. Aplicações de thin-client também devem emergir como uma solução prática para aplicações corporativas usando conexões Wi-Fi ou celulares.


7. Banda Larga Móvel

As conexões de banda larga móvel tiveram uma explosão de vendas em 2008, impulsionadas pela disponibilidade de tecnologias e preços atraentes ofertados pelas operadoras de celular. O desempenho da tecnologia HSPA (High-Speed Packet Access) prevê um ou dois megabits no uplink e downlink. Em muitas regiões, HSPA oferece conectividade adequada para substituir hotspots Wi-Fi, e sua maturidade permite que as organizações comprem laptops com módulos de celular embarcados que fornecem um desempenho superior aos SIMcards.


8. Near Field Communication (NFC)


NFC fornece uma maneira simples e segura de comunicação entre celulares em distâncias curtas. O Gartner aponta que a NFC está emergindo como um padrão líder para aplicações móveis, tais como pagamento móvel, com experiências bem-sucedidas realizadas em vários países, e transferências de informações. O Gartner, entretanto, não espera muitas aplicações baseadas em NFC antes de 2010 em mercados maduros, como na Europa e os Estados Unidos. A consultoria acredita que é mais provável que o NFC se torne importante mais cedo nos mercados emergentes, com algumas implementações começando em 2010.

Fonte: Gartner e Ti-inside.com.br

GDrive do Google: mais detalhes

image

Alvo de rumores há algum tempo, o GDrive, disco virtual do Google, pode chegar em breve, mas até agora, pouco se sabe sobre ele. Contudo, o blogueiro Brian Ussery fez uma descoberta relevante a respeito do assunto; ele encontrou um código em uma página do Google descrevendo vários serviços da empresa, com destaque para:

“Backup online de arquivos e armazenamento... GDrive proporciona armazenamento confiável para todos os seus arquivos, incluindo fotos, música e documentos (...) GDrive permite que você acesse seus arquivos de qualquer lugar, a qualquer hora e de qualquer aparelho - seja seu desktop, navegador ou um telefone celular.”

Se a descrição for exata, pode-se concluir que GDrive irá fornecer um software que poderiam ser incluídos no Google Pack, dando ao usuário a capacidade de armazenar qualquer tipo de arquivos e acessá-los a partir do telefone celular.

Fonte: Olhar Digital

Friday, 30 January 2009

Ação quer acabar com exigência de provedor para acesso à web

O Ministério Público Federal em Santa Catarina propôs uma ação civil pública com o objetivo de combater a exigência de contratação de provedor como condição necessária para acesso à internet. Segundo o MPF, a exigência afronta o Código de Defesa do Consumidor por configurar venda casada de serviços, o que é ilegal. Na ação, o órgão explica que o provedor de acesso não é necessário para que o usuário se conecte à internet.


"Tal exigência feita pelas empresas prestadoras do serviço é tecnicamente dispensável, pois a conexão já é possível apenas com o serviço prestado pelas empresas rés”, diz o texto da ação. Conforme a ação, a empresa de telecomunicações é obrigada a prestar o serviço técnico de conexão à rede de computadores, que inclui a disponibilização dos protocolos de internet (IP), autenticação e autorização dos usuários.


Por outro lado, caso o consumidor queira um serviço adicional, como, por exemplo, informações por meio de jornais e revistas on-line, poderá buscar uma empresa provedora, pagando por tal serviço.

Assinada pelos procuradores da República Maurício Pessutto e Mário Sérgio Ghannagé Barbosa, a ação foi proposta contra a Brasil Telecom, Net Florianópolis, Net Serviços de Comunicação e Anatel e quer que as rés sejam proibidas de proceder dessa forma em todo o território nacional.


Na ação, o MPF requer que sejam declaradas nulas as cláusulas que condicionam o acesso à internet à contratação de um provedor. Além disso, quer que as rés devolvam, em dobro, aos consumidores de todo o país, os valores pagos indevidamente nos últimos dez anos. Caso a ação seja julgada procedente, o órgão quer que a Anatel seja obrigada a editar uma resolução proibindo "a exigência indevida de um serviço tecnicamente desnecessário".

Fonte: Ti-inside.com.br

 

O estado do cibercrime

Os cibercriminosos estão levando vantagem sobre os usuários da Internet e aqueles que procuram deter os crimes. Isso se deve muito às leis contra o cibercrime em todo o mundo que, atualmente, mais parecem uma "colcha de retalhos", à falta de recursos judiciais e policiais e a baixa prioridade dada ao problema do cibercrime pelos governos.

Essas são as conclusões do Relatório Anual de Criminologia Virtual da McAfee: Cibercrime versus Lei sobre Crimes Eletrônicos. O relatório, que está em sua quarta edição, inclui opiniões de mais de uma dezena de especialistas em segurança, que analisam de maneira aprofundada o estado do cibercrime. Embora o relatório destaque os muitos desafios que enfrentamos, também apresenta providências claras que podemos e devemos tomar para melhorar essa situação. A boa notícia é que estamos seguindo na direção certa.

Mas, antes de examinar as soluções, vejamos quanta vantagem o cibercrime está levando sobre as leis relativas aos crimes eletrônicos e a causa de alguns dos problemas. Um dos primeiros obstáculos à nossa frente é que alguns governos não estão dando ao cibercrime uma prioridade suficientemente alta. Diante de uma crise econômica e ameaças como o terrorismo, os governos podem muito facilmente colocar a luta contra o cibercrime como uma das suas últimas prioridades. E, infelizmente, enquanto os governos se concentram em apoiar suas economias, os cibercriminosos estão tirando proveito da ansiedade do público quanto à recessão. Por exemplo, após a quebra de vários bancos nos Estados Unidos, os golpistas não demoraram em distribuir emails afirmando serem desses bancos, solicitando que os clientes confirmassem os números das suas contas e as senhas. Os cibercriminosos também estão em busca de pessoas que procuram novos empregos após serem demitidas, promovendo esquemas de enriquecimento rápido e ofertas falsas de trabalho em casa.

Além de reforçar a segurança digital nas nossas próprias nações, outro obstáculo que precisamos melhorar é a cooperação entre os países, segundo os especialistas. As polícias tradicionais ainda operam dentro das fronteiras físicas tradicionais, mas não existem limites na Internet. Os cibercriminosos podem atuar em qualquer lugar, dificultando o trabalho das polícias locais. Promovendo a cooperação internacional e o compartilhamento de informações, além de harmonizar nossas leis sobre crimes eletrônicos, as polícias e os poderes judiciários poderão encontrar e processar os criminosos de maneira mais eficiente.

Atualmente, o trabalho das polícias continua sendo isolado, segundo o relatório. Os especialistas recomendam a criação de uma força-tarefa global dedicada a investigações transnacionais de cibercrimes. A força-tarefa definiria a prioridade dos crimes que enfrentariam e prestaria apoio logístico as polícias de diferentes países.
O terceiro problema que preocupa os especialistas em segurança é o que está acontecendo nas "trincheiras" do trabalho policial: a falta de um treinamento sustentado e de vivência prática em segurança e perícia digital. Ao passo que os cibercriminosos desenvolvem suas táticas para tirar proveito das tecnologias mais recentes, as polícias, nas linhas de frente, não conseguem acompanhá-los devido a alta rotatividade e outros problemas.

Antes de aumentar a eficácia das leis de crimes eletrônicos, é certo que precisamos solucionar todos esses problemas. Felizmente, estamos caminhando na direção certa em várias frentes. Em 2004, o Conselho da Convenção Européia para o Cibercrime estabeleceu uma estrutura unificada para o cibercrime. Até hoje, 23 países ratificaram a convenção, enquanto outros estão prontos para fazê-lo. A estrutura da Convenção padroniza definições de cibercrime, assistência jurídica e procedimentos de troca de provas entre fronteiras. Em geral, ela visa a facilitar a extradição e as ações penais. Recentemente, os Estados Unidos aprovaram uma nova lei que proporciona às vítimas de crimes virtuais uma maneira de buscar a reparação dos seus prejuízos, reduzindo o dano mínimo necessário para a abertura de uma ação penal contra um cibercrime.

Embora essas sejam medidas sólidas, reconhecemos que a comunidade digital internacional ainda tem um longo caminho a percorrer para conquistar qualquer vantagem real sobre os cibercriminosos. Para isso, a McAfee lançou recentemente a Iniciativa de Combate ao Cibercrime - uma forma de fazer a nossa parte nessa luta. (Saiba mais no site: http://www.mcafee.com/us/about/corporate/fight_cybercrime/index.html ). A Iniciativa incentiva o diálogo franco e ativo com várias partes da luta contra o cibercrime - em diversos setores de atividades, atravessando fronteiras nacionais e nos setores público e privado.

Esta iniciativa dedica-se a equipar as polícias, conscientizar e auxiliar as vítimas de cibercrimes e procurar soluçoes inovadoras voltadas ao combate a esses crimes, além de outras ações. E também estamos buscando um diálogo aberto com a comunidade policial de todo o mundo para debater maneiras inovadoras de auxiliar suas respectivas comunidades. Todo o nosso trabalho conta com o apoio cada vez maior de um conselho consultivo de especialistas que, como nós, são extremamente dedicados no combate ao cibercrime, oferecendo sua energia e seu conhecimento à nossa causa. Nossa meta não é apenas desequilibrar a balança em favor da justiça, mas também vencer essa guerra contra os cibercriminosos. Sabemos que isso exige o esforço de toda a comunidade e todos devem fazer sua parte.

Os consumidores devem proteger seus computadores com software de segurança atualizado para evitar que se tornem parte do problema do cibercrime. Esperamos que os provedores de serviços, de registros de domínios e as agências de transferência de fundos cooperem com a comunidade de segurança e os órgãos policiais. Finalmente, esperamos que as empresas denunciem os crimes para aumentar nosso conhecimento sobre a crescente ameaça representada por esses cibercriminosos.

Enfrentamos um problema que tem várias frentes, mas realmente podemos combatê-lo com uma solução que atua contra todas elas. Na McAfee, nos dedicamos a fazer nossa parte. Será ótimo se o relatório Cibercrime versus Lei sobre Crimes Eletrônicos de 2009 apresentar mais êxitos nesta área que falhas.

Fonte: McAfee.com

Tuesday, 27 January 2009

IDC revê para cima crescimento do mercado de software como serviço

O atual cenário econômico mundial deverá ser um impulsionador do mercado de software como serviço (SaaS, na sigla em inglês), uma vez que as empresas, na tentativa de reduzir investimentos e custos com TI, apostarão em contratos de SaaS, segundo estudo da IDC. Tanto que a consultoria aumentou para 42% a projeção de crescimento para o mercado mundial de SaaS neste ano, ante aumento de 36% previsto anteriormente.


"As empresas estão mirando mais os investimentos com retorno no curto prazo", disse Robert Mahowald, diretor de pesquisas de SaaS da IDC.


Segundo a empresa, até o fim deste ano, 76% das empresas dos Estados Unidos utilizarão ao menos uma aplicação de SaaS em seus negócios, sendo que a percentagem daquelas que pretendem gastar até 25% dos seus orçamentos de TI em aplicações de SaaS irá aumentar de 23%, em 2008, para quase 45%, em 2010.


Embora a procura por SaaS seja mais forte na América do Norte, mais precisamente nos EUA, a expansão do mercado na região que engloba a Europa, Oriente Médio e África (chamada de EMEA), e também da Ásia-Pacífico (à exceção do Japão), já começa a ser verificada.


Uma prova disso é que a própria IDC estima que, no fim deste ano, 35% do faturamento do mercado mundial de software como serviço será proveniente de fora dos EUA.

Fonte: Ti-Inside.com.br

Monday, 26 January 2009

STJ implanta sistema on-line de inclusão de conta única no Bacen-Jud

O Superior Tribunal de Justiça (STJ) finalizou o processo de aperfeiçoamento do sistema de inclusão de conta única no Bacen-Jud, também conhecido como "penhora on-line" e passa a ser o único tribunal do país com todo o processo feito eletronicamente. A partir desta quinta-feira, 22, todas as solicitações de cadastramento poderão ser acompanhadas pela internet. Pessoas físicas e jurídicas podem cadastrar uma conta bancária única no Bacen-Jud para acolher bloqueio de valores determinados pela Justiça, evitando, assim, o bloqueio de todas as contas da pessoa ou empresa condenada judicialmente.


De acordo com a Resolução nº 61 do Conselho Nacional de Justiça (CNJ), o pedido de cadastramento deve ser dirigido ao STJ no âmbito da Justiça estadual e federal, na área trabalhista ao corregedor-geral da Justiça do Trabalho e, na Justiça Militar, ao Superior Tribunal Militar, que encaminhará o pedido ao STJ. O sistema é único e, uma vez inscrita no Bacen-Jud, a mesma conta valerá para todas as demandas judiciais.


Em cumprimento à determinação do CNJ, desde 17 de novembro de 2008, o STJ disponibiliza, na página inicial de seu portal na internet, o formulário para cadastramento da conta única. Após preencher o formulário, o interessado deve imprimi-lo e entregá-lo no protocolo do STJ junto com o CPF ou CNPJ, comprovante de titularidade da conta bancária e cópia do contrato social em caso de pessoa jurídica. Também é possível fazer a solicitação por remessa postal. O pedido será analisado pela presidência do STJ, que irá deferir ou não o cadastramento da conta única. Todo indeferimento será justificado. Se houver pendências na solicitação, elas também poderão ser vistas pela internet, para que o interessado tome as providências cabíveis.


O STJ já recebeu 125 solicitações de cadastramento da conta única, um benefício para os devedores em ações judiciais, uma vez que não terão outras contas bloqueadas. “É um sistema que garante o credor e, ao mesmo tempo, dá condições ao devedor de não sofrer um gravame além de sua dívida”, explica Murilo Kieling, juiz auxiliar da presidência do STJ que coordena o Bacen-Jud no Tribunal.
Implantado em 2000, o Bacen-Jud, fruto de uma parceria entre o Banco Central (Bacen) e o Poder Judiciário, com o apoio da Federação Brasileira dos Bancos (Febraban).

Antes da sua instalação o juiz precisava enviar ofícios ao Bacen e mobilizar oficiais de justiça para localizar e bloquear contas-correntes de devedores em processos judiciais. Na penhora on-line, o juiz (previamente cadastrado no sistema) entra com sua senha digital no site do Bacen e solicita a penhora, que é imediatamente repassada ao banco em que o devedor possui conta. Os bancos também passaram a dar uma resposta automática às solicitações dos juízes, aumentando, assim, a eficiência, economia e segurança do sistema.

Fonte : Ti-inside.com

Thursday, 22 January 2009

Ministério Público Federal processa 34 por fraudes na Caixa Econômica Federal

Rio - O Ministério Público Federal (MPF) processou duas empregadas públicas da Caixa Econômica Federal mais outras 32 pessoas por fraudes cometidas contra a estatal. O rombo provocado pelo grupo é de R$ 680 mil.


Os funcionários são acusados de efetuar saques em diversas contas alheias, abrir contas com documentação falsa e levantar FGTS indevidamente. O procurador da República Edson Abdon Filho detalhou que todas as irregularidades foram cometidas em 26 contas movimentadas com documentação adulterada e informações falsas. Também foram feitas liberações indevidas de saldos das contas de FGTS pelas gerentes e concessões de créditos irregulares em pelo menos 14 casos.


Os 32 réus do processo eram favorecidos pelas fraudes com a ajuda das duas empregadas públicas. O esquema foi descoberto depois que uma cliente reclamou que havia saques não autorizados em sua conta. Após a reclamação, a Caixa Econômica Federal instaurou sindicância. O procurador da República Edson Abdon Filho, disse que os réus também concederam créditos a contas fraudulentas e transferiram saldos de contas inativas ou sem identificação.

“É evidente que eles praticaram esses atos para lhes prover enriquecimento ilícito em detrimento do patrimônio público”, afirma Abdon. “O rombo nos cofres públicos é da ordem de mais de R$ 680 mil, e, só não foi maior, em face de bloqueios judiciais requeridos pela própria Caixa Econômica Federal e deferidos pela Justiça Federal”, completa.


Além desta ação, o Ministério Público Federal informou que existe um inquérito policial instaurado contra todos os envolvidos, com objetivo de apurar a participação criminosa da quadrilha nas fraudes cometidas contra a instituição financeira.

Fonte: Jornal O Dia

Obs: As fraudes no sistema financeiro sempre existiram, só que agora isso tudo vem a público.

Será que o investidor se sente seguro?

O Governo Federal e a prória Polícia Federal devem atuar mais no combate a Fraude Financeira.

Wednesday, 21 January 2009

Justiça multa banco por reter proventos para cobrir dívida de aposentado

 

BRASÍLIA - O Banco do Brasil deverá restituir, com juros e correção monetária, os salários descontados da conta corrente de um cliente para quitar empréstimos, além de pagar indenização por danos morais de R$ 5 mil. A decisão, unânime, é da Terceira Turma do Superior Tribunal de Justiça (STJ) e abre importante precedente.

O cliente aguardava a restituição do Imposto de Renda para saldar empréstimo referente à antecipação do valor. Vencido o prazo, o banco fez o desconto da quantia devida na conta dele e, como não havia saldo, passou a reter integralmente o dinheiro da aposentadoria.

De acordo com os autos, o cliente contraiu empréstimos de R$ 25.832,21. Ele pagou R$ 20.167,61 entre juros e principal e ainda permaneceu com saldo devedor de R$ 26.476,29. O correntista ingressou na Justiça requerendo a restituição integral dos salários retidos — no valor de R$ 31.530,32 — e indenização por danos morais.

Segundo a relatora, ministra Nancy Andrighi, em situações semelhantes, o STJ considerou que o devedor, ao ter o salário retido, faz jus à reparação por danos morais. Também destacou que a apropriação integral do salário coloca em xeque a sobrevivência do devedor e que sua aceitação significaria admitir que o credor tem direito a retirar do devedor, impunemente, os meios necessários à sobrevivência dele e dos familiares.

Fonte: Jornal O Dia

Funcionalidades do Windows 7

Algumas funcionalidades de desempenho e segurança do sistema são:

Application Crash Resiliency – Ferramenta que irá monitorar quando os aplicativos travam, gravando o contexto do sistema que os levou a travar, modificando o contexto de uso para evitar novos travamentos pelo mesmo motivo.

 
 

Problem Steps Recorder – Quando ativo, grava os passos executados antes de um travamento, apresentando um relatório para identificação de possíveis pontos de falha, ajudando o usuário a evitar travamentos.

Outra questão importante é com relação aos controladores de placas e periféricos. A Microsoft está buscando junto aos fabricantes mecanismos para atualizar estes aplicativos direto pelo Windows Update. Isso evita que o usuário tenha o trabalho incômodo de fazer buscas pela internet atrás de versões mais atuais, além de corrigir de forma mais rápida e eficiente possíveis problemas em uma determinada versão.

Outro recurso prometido que já pode ser testado por quem tem monitores touchscreen – seja em notebooks ou em desktops – é a possibilidade de interagir com o sistema por meio do toque na tela, com recursos semelhantes aos vistos no iPhone. A Microsoft explorou bem este conceito no Surface.

Apesar de ser uma versão de testes, o sistema parece bastante estável. Claro que não fiz um uso excessivo dele, porém parece estar em um bom caminho. A Microsoft tem pelo menos um ano pela frente para adicionar recursos e aprimorar os que foram propostos. Minha opinião é de que teremos em 2010 uma boa opção de sistema operacional, mais voltado ao desempenho e a segurança.

Fonte: Jornal O globo

Sunday, 18 January 2009

Brasil fecha 2008 com 24,5 milhões de usuários residênciais de internet

O Brasil encerrou dezembro com 24,5 milhões de usuários residênciais ativos de internet, aumento de 14,7% em relação ao mesmo mês de 2007 e de 0,5% na comparação com novembro, segundo o Ibope/NetRatings.

O número de internautas em residências dobrou em três anos, sendo que o resultado do último mês de 2008 foi 69% superior a dezembro de 2006 e 100% maior do que dezembro de 2005, quando havia pouco mais de 12,2 milhões de internautas ativos em domicílios.

"O crescimento de 0,5% do número de usuários ativos em dezembro surpreendeu positivamente, já que historicamente é comum haver neste mês uma redução em relação a novembro", afirmou o analista de mídia do Ibope/NetRatings, José Calazans.

O total de pessoas que moram em residências que possuem computador com internet foi de 38,2 milhões no quarto trimestre. No trimestre anterior, considerando todos os ambientes (residências, trabalho, escolas, lan houses, bibliotecas, telecentros), o número de pessoas com 16 anos ou mais de idade com acesso foi de 43,1 milhões.

Em dezembro, o tempo de navegação do internauta residencial brasileiro foi de 22 horas e 50 minutos, 4% menos que no mês de novembro e 0,7% inferior a dezembro de 2007.

Com isso, o Brasil, até então líder do ranking, caiu para a terceira posição. O país foi superado pela França, que ocupou a primeira posição entre os países avaliados com a mesma metodologia, com 23 horas e 39 minutos. Em segundo lugar apareceu a Alemanha, que totalizou 23 horas e 3 minutos de navegação por pessoa em residências.

"Nesse momento, há um forte crescimento na Europa do uso de sites de redes sociais, que são as páginas em que os internautas navegam por mais tempo. Esse intenso uso de sites de comunidades que começou recentemente em outros países já existe no Brasil desde 2005", disse Calazans.

Wednesday, 14 January 2009

Justiça e Procon convocam reunião com presidentes de operadoras

O secretário da Justiça e da Defesa da Cidadania, Luiz Antonio Marrey, e o diretor-executivo da Fundação Procon-SP, Roberto Pfeiffer, convocaram os presidentes das seis principais operadoras de telefonia que atuam no estado de São Paulo – Claro, Embratel, Oi, Telefônica, TIM e Vivo – para reunião, nesta quarta-feira, 14, com o objetivo de prevenir e coibir a violação do sigilo das comunicações telefônicas de seus consumidores. O Corregedor Nacional de Justiça do Conselho Nacional de Justiça (CNJ), ministro Gilson Dipp, também participa da reunião.

A medida é decorrente de apuração policial que, recentemente, constatou infrações de violação de sigilo telefônico de consumidores, inclusive com a participação de funcionários das operadoras. A violação do sigilo afronta direitos fundamentais assegurados no artigo 5º da Constituição Federal e no artigo 6º do Código de Defesa do Consumidor. Em caso de o presidente estar impossibilitado de comparecer por motivo de força maior, a empresa deverá ser representada por diretor com poderes para discutir o tema.

Fonte: Ti-Inside.com.br

Monday, 12 January 2009

A new Trojan horse program identified by anti-malware company BitDefender as Trojan.PWS.ChromeInject.B works as a Firefox plug-in.

Two files, one Javascript and one Windows executable, conspire to steal user logon credentials whenever you log on to one of 103 domains, largely belonging to banks (see the BitDefender link for the complete list). The sites are largely out of the US.

BitDefender identifies ChromeInject as "...the first malware that targets Firefox." It's the first we've heard of as well. The writeup has no information on how the file is being distributed or if it's mislabeled as something else, but they give it a spreading factor of "very low".

Take this as a warning, in case you thought otherwise, that Firefox is vulnerable to all the usual forms of attack. Use common sense when surfing even in Firefox, and especially when installing plug-ins.

Wednesday, 7 January 2009

SP e Rio têm mais de 25% dos assinantes de banda larga

No fim do terceiro trimestre de 2008, o número de assinantes de serviços de banda larga chegou ao total de 11,5 milhões, independente da tecnologia de acesso utilizada. Quase metade desse total, 5,7 milhões, está concentrada nas vinte maiores cidades brasileiras, sendo que só o eixo Rio-São Paulo contabiliza 3 milhões desses acessos, ou seja, mais que 25% do total.


A informação faz parte do levantamento feito pelo Atlas Brasileiro de Telecomunicações 2009, editado pela Teletime, da Converge Comunicações, e que já está em circulação. A publicação, com 216 páginas, traz o mapeamento e levantamento estatístico de toda a infraestrutura de telecomunicações do país, tais como telefonia fixa, celular, banda larga, TV por assinatura, satélites, redes metropolitanas e backbones.

Além dos dados de mercado, inclui ainda análises setoriais no Brasil e América Latina, mapas e gráficos com a distribuição dos serviços e tecnologias, além de dados de mercado das operadoras fixas e móveis.


O Atlas revela também que em 2008, 91,7% da população brasileira estava em municípios onde há serviço de telefonia móvel. Ao longo de 2009 e 2010, cerca de 1,7 mil cidades que hoje não têm nenhuma cobertura ainda deverão ser atendidas pelas redes de telefonia celular por conta da política de expansão criada pela Anatel através dos editais de 3G. Em 2010, todos os municípios devem estar cobertos.


Outro destaque do mercado de telefonia móvel em 2008 foi a marca de mais de 355 municípios atendidos por redes HSPA (3G). Parece um número baixo, mas esses municípios representam, segundo levantamento do Atlas Brasileiro de Telecomunicações, 67% do potencial de consumo do Brasil (IPC), 100,8 milhões de habitantes, 28,7 milhões de domicílios, sendo 11 milhões de domicílios das classes A/B (ou 73% do total).

Além disso, a cobertura por redes de dados EDGE chegou à totalidade dos municípios em que hoje existe telefonia celular.
O Atlas Brasileiro de Telecomunicações 2009 pode ser obtido pelo telefone (11) 3138-4621 ou pelo e-mail assine@convergecom.com.br