O governo desistiu de obrigar a instalação de data centers em território nacional por meio de legislação. A informação foi confirmada na manhã desta quinta-feira, 24, pela própria presidenta Dilma Rousseff pelo Facebook, enquanto respondia a perguntas sobre o marco civil da internet.
Com a retirada da exigência de instalação de data centers no Brasil como parte do acordo para aprovação do projeto na Câmara dos Deputados, havia a expectativa de que o tema voltasse à carga no Projeto de Lei de Proteção de Dados. Entretanto, Dilma afirmou que isso não acontecerá. "O governo não irá insistir em outra legislação para implantar data centers no país", garantiu.
A ideia do governo com a instalação de data centers em território nacional era obrigar provedores de aplicações e serviços a se submeter à legislação brasileira. A presidenta, contudo, considera o assunto superado. "Consideramos superado esse debate pelo parágrafo 3º do artigo 11, justamente a obrigação para os provedores de conexão e aplicação de cumprir a legislação brasileira, referente à coleta, guarda, armazenamento ou tratamento de dados", disse.
"A partir de agora, qualquer dado coletado no Brasil, pouco importando se por empresa brasileira ou estrangeira, está sujeito a legislação brasileira. Com isso, se assegura a soberania da legislação sobre os dados coletados e se protege o consumidor nacional", completa.
Privacidade
Outro ponto a que a presidenta decidiu responder refere-se ao artigo 15 do marco civil, que prevê que "o provedor de aplicações de internet constituído na forma de pessoa jurídica, que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos, deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de seis meses".
Dilma esclareceu que "o armazenamento de dados não afeta a liberdade individual porque é vedado às empresas e aos governos a violação da privacidade de dados, seja no que se refere a pessoas, no que se refere às empresas, e ao governo" e que "haverá um decreto regulamentando essa lei". De acordo com a presidenta, o decreto "será discutido amplamente pela Internet e com toda a sociedade para que nós possamos aprimorar cada vez mais esse dispositivo que assegura a privacidade e coibindo eventuais abusos" e ainda que "o acesso somente poderá se dar por ordem judicial expressa".
Neutralidade
Dilma destacou também a garantia de neutralidade de rede trazida pelo marco civil, que proíbe o traffic shaping – quando uma operadora prioriza um conteúdo em detrimento de outro. "A partir do marco civil é importante destacar que a neutralidade torna inadmissível qualquer restrição da rede por motivos comerciais ou de qualquer outra natureza. Assim, o responsável pela transmissão, comutação ou roteamento, de acordo com o art. 9, tem o dever de tratar de forma isonômica quaisquer pacotes de dados sem restrição por conteúdo, origem, destino, serviço, terminal ou aplicação".
NetMundial
Para Dilma, o evento NetMundial deve impulsionar o esforço pelo fortalecimento da liberdade de expressão e da privacidade na internet, encaminhando a adoção de uma gestão global da Internet Assigned Numbers Authority (IANA) e da Internet Corporation for Assigned Names and Numbers (ICANN). "Acreditamos que nenhum país tem o direito, sob quaisquer alegações, de espionar pessoas, empresas e outros países", disse, acrescentando que o caráter multissetorial da Internet assegura que empresas, a academia, sociedade civil e governos, tenham responsabilidades comuns mesmo que papeis diferenciados.
"É importante que não haja também nenhum governo se sobrepondo aos demais", ressaltou a presidente. E concluiu: "Não é democrática uma Internet submetida a arranjos intergovernamentais que excluam os demais setores. Tampouco são aceitáveis arranjos multissetoriais sujeitos a supervisão de um ou poucos estados. Queremos democratizar a relação dos governos com a sociedade e entre os governos. Queremos mais democracia, e não menos".
Todos os direitos por Letícia Cordeiro, do Teletime News
Saturday, 26 April 2014
Wednesday, 23 April 2014
Os EUA querem impor as regras do jogo", diz Martinhão sobre globalização da ICANN
A declaração do departamento de comércio norte-americano em que afirma que está disposto a discutir a transformação da Internet Corporation for Assigned Names and Numbers (ICANN) em uma entidade multissetorial sem dúvida foi uma sinalização positiva dos EUA para a discussão acerca de uma nova governança da Internet. Por outro lado, os norte-americanos deixaram claro que não aceitaram qualquer proposta ao afirmarem, por exemplo, que modelo liderado por países está descartado.
Os condicionantes colocados pela entidade, entretanto, não foram bem recebidos, ao menos para o governo brasileiro. "Esses condicionantes preocupam. Cabe à comunidade global tomar essa decisão", disse o secretário de Telecomunicações do Ministério das Comunicações, Maxmiliano Martinhão, que participou encontro de relacionamento com lideranças do setor, organizado pelo SindiTelebrasil. "É como se jogássemos uma partida com as regras definidas por eles antes", completa ele que também é membro do comitê executivo multistakeholder do evento.
Segundo ele, os EUA encaminharam suas contribuições nos últimos dias antes do fim do prazo, sendo que grande parte das sugestões dizia respeito aos princípios que devem ser observados no uso da Internet. Em relação ao roadmap para uma governança multistakeholder – questão em que a reestruturação da ICANN está inserida – a contribuição dos EUA foi pequena.
Dias depois, contudo, o departamento de comércio divulgou a carta em que concorda em discutir novos modelos de governança, desde que sejam observados alguns condicionantes, sendo o mais importante deles não ser liderado por países ou grupo de nações (como a ONU) e nem por modelos multilaterais. Na carta os EUA informam que o prazo para isso acontecer é setembro do ano que vem, quando vence o contrato da ICANN com o governo daquele país.
O Comitê Executivo Multissetorial sintetizou as propostas em um único documento com tudo aquilo em que foi observado um consenso. Em relação à ICANN o consenso até agora é pela globalização da entidade, tornando sua gestão multistakeholder, e pela transferência da sede para Genebra, embora a entidade já tenha escritórios em outras países.
Na opinião da diretora de políticas internacionais da GSMA, Dominique Lazanski, esse processo de globalização da ICANN deverá acontecer relativamente rápido, uma vez que os critérios sejam atendidos até setembro de 2015. Já a globalização da Internet Assigned Numbers Authority (IANA), que é coordenada pela ICANN, seria mais complicada. "Com a IANA é diferente, é um contrato (de prestação de serviços com o departamento de comércio dos EUA) que a ICANN tem, será um processo que vai levar mais tempo", disse ela a este noticiário.
IGF
Outra entidade que terá o seu futuro discutido no evento é Internet Governance Forum (IGF). Trata-se de um evento onde propostas são discutidas sobre a governança e teoricamente os temas de consenso são levados para os fóruns adequados, mas na prática não é isso que tem acontecido. "O IGF tem um mandato de cinco anos. A ideia é torná-lo mais perene", diz Martinhão.
Consenso
Um dos grandes "problemas" do modelo multissetorial é que só são aprovados as propostas que obtêm consenso: algo difícil de se obter quando estão na mesa interesses tão diversos quanto do setor privado nas suas mais diversas segmentações, academia e governos.
Maximiliano Martinhão citou, por exemplo, a questão da propriedade intelectual – assunto que o setor privado gostaria que fosse discutido no evento, mas não foi possível porque a proposta não encontrou apoio dos outros segmentos.
Tendo esse caráter multissetorial, em que as deliberações são tomadas por consenso, fica descartado que as discussões resultem em mudanças profundas na governança da Internet. Assim como o documento de trabalho que será a base das discussões do evento, a expectativa é que o documento final não avance muito em relação às questões mais polêmicas. "Estamos plantando uma semente", afirma Martinhão.
Os condicionantes colocados pela entidade, entretanto, não foram bem recebidos, ao menos para o governo brasileiro. "Esses condicionantes preocupam. Cabe à comunidade global tomar essa decisão", disse o secretário de Telecomunicações do Ministério das Comunicações, Maxmiliano Martinhão, que participou encontro de relacionamento com lideranças do setor, organizado pelo SindiTelebrasil. "É como se jogássemos uma partida com as regras definidas por eles antes", completa ele que também é membro do comitê executivo multistakeholder do evento.
Segundo ele, os EUA encaminharam suas contribuições nos últimos dias antes do fim do prazo, sendo que grande parte das sugestões dizia respeito aos princípios que devem ser observados no uso da Internet. Em relação ao roadmap para uma governança multistakeholder – questão em que a reestruturação da ICANN está inserida – a contribuição dos EUA foi pequena.
Dias depois, contudo, o departamento de comércio divulgou a carta em que concorda em discutir novos modelos de governança, desde que sejam observados alguns condicionantes, sendo o mais importante deles não ser liderado por países ou grupo de nações (como a ONU) e nem por modelos multilaterais. Na carta os EUA informam que o prazo para isso acontecer é setembro do ano que vem, quando vence o contrato da ICANN com o governo daquele país.
O Comitê Executivo Multissetorial sintetizou as propostas em um único documento com tudo aquilo em que foi observado um consenso. Em relação à ICANN o consenso até agora é pela globalização da entidade, tornando sua gestão multistakeholder, e pela transferência da sede para Genebra, embora a entidade já tenha escritórios em outras países.
Na opinião da diretora de políticas internacionais da GSMA, Dominique Lazanski, esse processo de globalização da ICANN deverá acontecer relativamente rápido, uma vez que os critérios sejam atendidos até setembro de 2015. Já a globalização da Internet Assigned Numbers Authority (IANA), que é coordenada pela ICANN, seria mais complicada. "Com a IANA é diferente, é um contrato (de prestação de serviços com o departamento de comércio dos EUA) que a ICANN tem, será um processo que vai levar mais tempo", disse ela a este noticiário.
IGF
Outra entidade que terá o seu futuro discutido no evento é Internet Governance Forum (IGF). Trata-se de um evento onde propostas são discutidas sobre a governança e teoricamente os temas de consenso são levados para os fóruns adequados, mas na prática não é isso que tem acontecido. "O IGF tem um mandato de cinco anos. A ideia é torná-lo mais perene", diz Martinhão.
Consenso
Um dos grandes "problemas" do modelo multissetorial é que só são aprovados as propostas que obtêm consenso: algo difícil de se obter quando estão na mesa interesses tão diversos quanto do setor privado nas suas mais diversas segmentações, academia e governos.
Maximiliano Martinhão citou, por exemplo, a questão da propriedade intelectual – assunto que o setor privado gostaria que fosse discutido no evento, mas não foi possível porque a proposta não encontrou apoio dos outros segmentos.
Tendo esse caráter multissetorial, em que as deliberações são tomadas por consenso, fica descartado que as discussões resultem em mudanças profundas na governança da Internet. Assim como o documento de trabalho que será a base das discussões do evento, a expectativa é que o documento final não avance muito em relação às questões mais polêmicas. "Estamos plantando uma semente", afirma Martinhão.
Relatório da Websense analisa as tendências emergentes em metodologias de ataques virtuais
A Websense divulgou o Relatório de Ameaças 2014 do Websense Security Labs documentando as últimas tendências em ataques complexos, evolução do ecossistema de ameaças e as diferentes motivações atrás dos ataques virtuais.
"Os hackers estão mudando seus planos de ataque e execução em uma tentativa de evitar a maioria das medidas de segurança atuais", disse Charles Renert, vice-presidente de pesquisa de segurança da Websense. "Hackers determinados e persistentes ainda têm sucesso com ataques estratégicos e avançados usando explorações do dia zero e malware avançado. Além disso, constatamos um aumento muito grande de crimes virtuais. As organizações sem defesas em tempo real não detectam uma parcela crescente desses ataques mais 'comuns'."
O Relatório revela a crescente infraestrutura global de serviços apoiando atividades criminosas, incluindo kits de exploração e cadeias de redirecionamento em sites comprometidos. Analisando as tecnologias mais recentes usadas em ataques virtuais, os pesquisadores da Websense analisaram as sete etapas dos ataques mais avançados. Os resultados incluem a modificação e reaproveitamento do código fonte de malware existente.
Os destaques do Relatório de Ameaças 2014 do Websense Security Labs incluem:
85% dos ataques maliciosos via Web ou email foram lançados de sites legítimos que foram comprometidos
3,3% de todo o spam contém links maliciosos e outro conteúdo malicioso
As tecnologias Websense protegem clientes de mais de 1 bilhão de eventos de isca
As metodologias de redirecionamento usaram uma média de 4 redirecionamentos em 2013
O número máximo de redirecionamentos usado em um ataque documentado foi de 20
A Websense bloqueou 1,8 bilhão de redirecionamentos maliciosos
Sites classificados como Negócios e Economia, Tecnologia da Informação, Compras e Viagens entraram nas 10 categorias de destinos mais comprometidos por técnicas de redirecionamento
Os Kits de Exploração Magnitude e Neutrino cresceram mais que qualquer outro kit depois da prisão do criador do Blackhole
A Websense protegeu seus clientes de aproximadamente 67 milhões de eventos baseados em kits de exploração
64 milhões de eventos de instalação de arquivos foram detectados e bloqueados usando a segurança em tempo real Websense e do TRITON ThreatScope
30% dos arquivos executáveis maliciosos incluíram encriptação personalizada para comunicações de comando e controle ou roubo de dados
Os gateways Websense bloquearam mais de 1,1 bilhão de eventos do tipo "call home"
O relatório também revela o desenvolvimento, aprimoramento e reutilização constante da infraestrutura criminosa durante o ciclo de vida de uma ameaça. Para evitar a detecção quando reutilizam componentes antigos em ataques novos, os hackers estão modificando e modulando as atuais ferramentas de ataque. Isso frequentemente envolve o reaproveitamento de um ponto forte específico do malware para direcionar o ataque contra novos setores.
Além disso, os pesquisadores de segurança da Websense observaram que a adoção de um malware chamado Zeus, originalmente desenvolvido para ser um Trojan e usado para registrar informações financeiras e capturar dados inseridos através do teclado, cresceu muito quando foi reutilizado em outros mercados verticais. Durante o último ano, a maioria dos ataques direcionados contra o governo, o setor de comunicações e instituições financeiras usou o Zeus.
Os dois setores que enfrentaram o maior número de ataques baseados no Zeus foram as indústrias de serviços e manufatura.
As pesquisas para o Relatório de Ameaças 2014 do Websense Security Labs foram realizadas com o Websense ThreatSeeker Intelligence Cloud, que reúne mais de 900 milhões de terminais. Essa rede identifica e se adapta às mudanças do padrão global de ameaças 2,3 vezes por segundo. Com o apoio do Websense ACE (Advanced Classification Engine), o ThreatSeeker analisa o conteúdo de 3-5 bilhões de pedidos por dia.
"Os hackers estão mudando seus planos de ataque e execução em uma tentativa de evitar a maioria das medidas de segurança atuais", disse Charles Renert, vice-presidente de pesquisa de segurança da Websense. "Hackers determinados e persistentes ainda têm sucesso com ataques estratégicos e avançados usando explorações do dia zero e malware avançado. Além disso, constatamos um aumento muito grande de crimes virtuais. As organizações sem defesas em tempo real não detectam uma parcela crescente desses ataques mais 'comuns'."
O Relatório revela a crescente infraestrutura global de serviços apoiando atividades criminosas, incluindo kits de exploração e cadeias de redirecionamento em sites comprometidos. Analisando as tecnologias mais recentes usadas em ataques virtuais, os pesquisadores da Websense analisaram as sete etapas dos ataques mais avançados. Os resultados incluem a modificação e reaproveitamento do código fonte de malware existente.
Os destaques do Relatório de Ameaças 2014 do Websense Security Labs incluem:
85% dos ataques maliciosos via Web ou email foram lançados de sites legítimos que foram comprometidos
3,3% de todo o spam contém links maliciosos e outro conteúdo malicioso
As tecnologias Websense protegem clientes de mais de 1 bilhão de eventos de isca
As metodologias de redirecionamento usaram uma média de 4 redirecionamentos em 2013
O número máximo de redirecionamentos usado em um ataque documentado foi de 20
A Websense bloqueou 1,8 bilhão de redirecionamentos maliciosos
Sites classificados como Negócios e Economia, Tecnologia da Informação, Compras e Viagens entraram nas 10 categorias de destinos mais comprometidos por técnicas de redirecionamento
Os Kits de Exploração Magnitude e Neutrino cresceram mais que qualquer outro kit depois da prisão do criador do Blackhole
A Websense protegeu seus clientes de aproximadamente 67 milhões de eventos baseados em kits de exploração
64 milhões de eventos de instalação de arquivos foram detectados e bloqueados usando a segurança em tempo real Websense e do TRITON ThreatScope
30% dos arquivos executáveis maliciosos incluíram encriptação personalizada para comunicações de comando e controle ou roubo de dados
Os gateways Websense bloquearam mais de 1,1 bilhão de eventos do tipo "call home"
O relatório também revela o desenvolvimento, aprimoramento e reutilização constante da infraestrutura criminosa durante o ciclo de vida de uma ameaça. Para evitar a detecção quando reutilizam componentes antigos em ataques novos, os hackers estão modificando e modulando as atuais ferramentas de ataque. Isso frequentemente envolve o reaproveitamento de um ponto forte específico do malware para direcionar o ataque contra novos setores.
Além disso, os pesquisadores de segurança da Websense observaram que a adoção de um malware chamado Zeus, originalmente desenvolvido para ser um Trojan e usado para registrar informações financeiras e capturar dados inseridos através do teclado, cresceu muito quando foi reutilizado em outros mercados verticais. Durante o último ano, a maioria dos ataques direcionados contra o governo, o setor de comunicações e instituições financeiras usou o Zeus.
Os dois setores que enfrentaram o maior número de ataques baseados no Zeus foram as indústrias de serviços e manufatura.
As pesquisas para o Relatório de Ameaças 2014 do Websense Security Labs foram realizadas com o Websense ThreatSeeker Intelligence Cloud, que reúne mais de 900 milhões de terminais. Essa rede identifica e se adapta às mudanças do padrão global de ameaças 2,3 vezes por segundo. Com o apoio do Websense ACE (Advanced Classification Engine), o ThreatSeeker analisa o conteúdo de 3-5 bilhões de pedidos por dia.
Wednesday, 16 April 2014
Segurança, privacidade e liberdade de expressão estão entre os principais temas do NetMundial
O comitê executivo do Encontro Multissetorial Global sobre o Futuro da Governança da Internet (NetMundial) apresentou nesta terça-feira, 15, durante coletiva à imprensa em São Paulo, os documentos que servirão de referência para as discussões do evento que será realizado em São Paulo nos dias 23 e 24 de abril.
Eles estão disponíveis para consulta na página da NetMundial e poderão receber comentários até o início da conferência. Um trata os princípios da governança da internet e o outro sobre a modificação na arquitetura da governança da internet.
De acordo com o coordenador do NetMndial, Virgilio Almeida, os documentos foram elaborados com base nas 188 propostas recebidas durante o período em que ficou aberta uma consulta pública para saber o que os diferentes setores consideram importante para o futuro da governança da internet.
"Eles refletem as várias propostas que foram apresentadas e continuarão a ser debatidos durante a conferência. O objetivo é começar um processo de construção de governança multissetorial. As ideias serão sumarizadas em uma carta de sugestões para discussões futuras", disse Almeida, que também é secretário de Política de Informática do Ministério da Ciência, Tecnologia e Inovação (MCTI) e coordenador do Comitê Gestor da Internet no Brasil (CGI.br).
Entre os temas mais citados estão: segurança na rede; privacidade; liberdade de expressão; acesso universal; e globalização da Internet Assigned Numbers Authority (Iana), organização responsável pela gerência de endereço de IP e outros recursos de protocolo da internet.
O NetMundial contará com a participação de 900 pessoas de diversos setores da sociedade: representantes de governo, sociedade civil, setor privado, academia e comunidade técnica-científica.
Paralelamente ao evento, também na capital paulista, haverá um ambiente para estimular a participação social sobre temas relacionados ao encontro. A Arena Net Mundial reunirá ativistas, gestores públicos, sociedade civil organizada, artista e comunicadores de diversos países.
A organização do evento também disponibilizará hubs remotos em 33 locais, de 30 cidades, totalizando 23 países. Eles serão montados em auditórios de instituições e empresas para transmitir as discussões.
Equidade
Já foram confirmadas 646 inscrições no NetMundial, 27 deles ministros de Estado. Os participantes, que representam 85 países, terão o mesmo poder de decisão nos debates. "O modelo da conferência proporciona o equilíbrio entre os atores. Como essa não é uma reunião de governo, é improvável que representantes de setores ou países consigam formar blocos para defender interesses comuns. Creio que teremos aqui o fortalecimento da proposta de termos modelos multissetoriais globais para a governança na internet", destacou Almeida.
O coordenador do evento citou que a forma como o Brasil coordena as ações de gestão da internet pode servir de inspiração para outros países. O CGI.br, criado em maio de 1995, é composto por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadêmica. "Temos o Marco Civil da Internet, que está prestes a ser aprovado e que foi construído de forma transparente, participativa e inclusiva, e ao mesmo tempo mais de 100 milhões de usuários da rede mundial de computadores", ressaltou.
Eles estão disponíveis para consulta na página da NetMundial e poderão receber comentários até o início da conferência. Um trata os princípios da governança da internet e o outro sobre a modificação na arquitetura da governança da internet.
De acordo com o coordenador do NetMndial, Virgilio Almeida, os documentos foram elaborados com base nas 188 propostas recebidas durante o período em que ficou aberta uma consulta pública para saber o que os diferentes setores consideram importante para o futuro da governança da internet.
"Eles refletem as várias propostas que foram apresentadas e continuarão a ser debatidos durante a conferência. O objetivo é começar um processo de construção de governança multissetorial. As ideias serão sumarizadas em uma carta de sugestões para discussões futuras", disse Almeida, que também é secretário de Política de Informática do Ministério da Ciência, Tecnologia e Inovação (MCTI) e coordenador do Comitê Gestor da Internet no Brasil (CGI.br).
Entre os temas mais citados estão: segurança na rede; privacidade; liberdade de expressão; acesso universal; e globalização da Internet Assigned Numbers Authority (Iana), organização responsável pela gerência de endereço de IP e outros recursos de protocolo da internet.
O NetMundial contará com a participação de 900 pessoas de diversos setores da sociedade: representantes de governo, sociedade civil, setor privado, academia e comunidade técnica-científica.
Paralelamente ao evento, também na capital paulista, haverá um ambiente para estimular a participação social sobre temas relacionados ao encontro. A Arena Net Mundial reunirá ativistas, gestores públicos, sociedade civil organizada, artista e comunicadores de diversos países.
A organização do evento também disponibilizará hubs remotos em 33 locais, de 30 cidades, totalizando 23 países. Eles serão montados em auditórios de instituições e empresas para transmitir as discussões.
Equidade
Já foram confirmadas 646 inscrições no NetMundial, 27 deles ministros de Estado. Os participantes, que representam 85 países, terão o mesmo poder de decisão nos debates. "O modelo da conferência proporciona o equilíbrio entre os atores. Como essa não é uma reunião de governo, é improvável que representantes de setores ou países consigam formar blocos para defender interesses comuns. Creio que teremos aqui o fortalecimento da proposta de termos modelos multissetoriais globais para a governança na internet", destacou Almeida.
O coordenador do evento citou que a forma como o Brasil coordena as ações de gestão da internet pode servir de inspiração para outros países. O CGI.br, criado em maio de 1995, é composto por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadêmica. "Temos o Marco Civil da Internet, que está prestes a ser aprovado e que foi construído de forma transparente, participativa e inclusiva, e ao mesmo tempo mais de 100 milhões de usuários da rede mundial de computadores", ressaltou.
Saturday, 12 April 2014
Facebook divulga dados de quase 560 contas brasileiras ao governo no segundo semestre de 2013
O Facebook divulgou nesta sexta-feira, 11, seu segundo relatório de transparência, que traz dados sobre pedidos feitos por governos ou agências oficiais para a restrição ou remoção de conteúdos impróprios, entre julho e dezembro de 2013. Nesta edição, o site traz detalhes de pedidos e páginas que violaram as leis locais e precisaram ser banidas da rede social.
De acordo com o documento, entre os países com mais solicitações estão Índia e Turquia com 4.765 e 2.014 páginas bloqueadas, respectivamente. A informação é reiterada pelos constantes conflitos em ambos os países, sejam por ideologia religiosa ou política. Entre os países mais desenvolvidos, destaque para a Alemanha, com 85 solicitações atendidas, para a Áustria, com 78, e Austrália, que teve 48 pedidos de restrição de conteúdo.
No Brasil, a rede social não precisou entrar em ação efetivamente. Do total de 1.165 solicitações de informações de 1.651 usuários, nenhuma foi restringida. Entretanto, 33,82% das contas foram abertas ao governo. A título de comparação, no semestre anterior, o governo brasileiro fez 715 solicitações de informações de 857 usuários, sendo que 33% foram atendidas.
De acordo com o documento, entre os países com mais solicitações estão Índia e Turquia com 4.765 e 2.014 páginas bloqueadas, respectivamente. A informação é reiterada pelos constantes conflitos em ambos os países, sejam por ideologia religiosa ou política. Entre os países mais desenvolvidos, destaque para a Alemanha, com 85 solicitações atendidas, para a Áustria, com 78, e Austrália, que teve 48 pedidos de restrição de conteúdo.
No Brasil, a rede social não precisou entrar em ação efetivamente. Do total de 1.165 solicitações de informações de 1.651 usuários, nenhuma foi restringida. Entretanto, 33,82% das contas foram abertas ao governo. A título de comparação, no semestre anterior, o governo brasileiro fez 715 solicitações de informações de 857 usuários, sendo que 33% foram atendidas.
Wednesday, 9 April 2014
Symantec aponta mudanças no comportamento dos cibercriminosos
Após permanecerem nas sombras pelos primeiros dez meses de 2013, os cibercriminosos lançaram a mais nociva série de ataques cibernéticos da história, segundo o Relatório Anual da Symantec sobre Ameaças à Segurança na Internet, que mostra uma importante mudança no comportamento dos criminosos, que agora executam "assaltos" massivos pela Web, ao invés de executar, como até então, golpes rápidos com recompensas menores.
"Uma violação enorme pode valer o equivalente a 50 ataques menores", diz André Carraretto, especialista em segurança digital da Symantec. "Enquanto o nível de sofisticação continua a crescer entre os criminosos virtuais, a surpresa é que no último ano eles ficaram mais pacientes e esperam para agir até que a recompensa seja maior e melhor".
Em 2013, houve um aumento de 62% no número de violações de dados em relação ao ano anterior, o que resultou na exposição de mais de 552 milhões de identidades – provando que o cibercrime continua sendo uma ameaça real e nociva tanto para consumidores como para empresas.
"Os incidentes de segurança, se bem administrados, podem melhorar a percepção do cliente sobre determinada empresa, mas, caso contrário, podem ser devastadores", explica Ed Ferrara, analista da Forrester Research. "Se os clientes perdem a confiança em uma empresa por conta da sua forma de lidar com os dados pessoais e privacidade, é bem provável que tenha prejuízo em seus negócios", finaliza.
A defesa é mais difícil que o ataque
O tamanho e escopo das violações ganham proporções gigantescas e colocam a confiança e reputação das empresas em risco e, cada vez mais, comprometem as informações pessoais de consumidores – como números de cartões de crédito, prontuários médicos, senhas e contas bancárias. Durante o ano passado, cada uma das oito maiores violações de dados resultou na perda de dezenas de milhões de registros de informações. Em comparação a 2012, apenas uma única violação de dados chegou a esse limite.
"Nada se reproduz mais rápido do que o sucesso, especialmente se você é um cibercriminoso", diz Cararretto. "O potencial de ganhos enormes significa que os ataques em grande escala vieram pra ficar. Empresas de todos os tamanhos precisam reavaliar, repensar e possivelmente replanejar sua postura de segurança", alerta o especialista.
Os ataques dirigidos apresentaram aumento de 91% e duraram em média três vezes mais do que as ameaças registadas em 2012. Os assistentes pessoais e profissionais de relações públicas foram as duas profissões que mais sofreram ataques – os cibercriminosos os usam como degraus para atingir alvos mais importantes, como celebridades ou executivos.
Panorama de ameaças no Brasil
O estudo da Symantec revela que no Brasil, setores como de Manufatura, Construção e Serviços Profissionais, estiveram na mira da maioria dos ataques dirigidos identificados pela Rede Global de Inteligência da Symantec, durante os últimos 12 meses. Vale destacar que o Brasil é o primeiro país da América Latina e o oitavo no mundo, atrás de países como Estados Unidos, China e Índia, no ranking de países que sofreram mais ataques cibernéticos em 2013.
Como manter a resiliência cibernética
O fluxo crescente de dados em smartphones, aplicativos e outros serviços online é tentador para os cibercriminosos. Porém, existem medidas que as empresas e os consumidores podem adotar para melhor se protegerem – seja de uma mega violação de dados, um ataque dirigido ou spam comum. Para evitar ser vítima, a Symantec recomenda um comportamento seguro nas seguintes boas práticas:
Para empresas:
- Conheça seus dados: A proteção deve se concentrar na informação e não no aparelho ou Data Center. Entenda onde residem seus dados sensíveis e por onde trafegam para ajudar a identificar as melhores políticas e procedimentos para protegê-los.
- Ensine os funcionários: Ofereça diretrizes sobre proteção de informações, inclusive com políticas e procedimentos da empresa para proteger dados sensíveis em aparelhos pessoais e corporativos.
- Adote uma postura forte de segurança: Fortaleça sua infraestrutura de segurança com prevenção de perda de dados, segurança de rede, segurança de endpoint, criptografia, medidas fortes de autenticação e defesa, além de tecnologias com base em reputação.
Para Consumidores:
- Tenha um comportamento seguro: Escolha uma senha forte e mantenha seus aparelhos – inclusive smartphones e tablets – atualizados com o software de segurança mais recente.
- Fique atento: Revise extratos bancários e faturas de cartão de crédito em busca de irregularidades, seja cauteloso ao lidar com e-mails não solicitados ou inesperados e desconfie de ofertas online que parecem boas demais para ser verdade.
- Saiba com quem você trabalha: Familiarize-se com as políticas de varejistas e serviços online que podem solicitar suas informações bancárias ou pessoais. Como boa prática, visite o site oficial da empresa para compartilhar informações sensíveis.
"Uma violação enorme pode valer o equivalente a 50 ataques menores", diz André Carraretto, especialista em segurança digital da Symantec. "Enquanto o nível de sofisticação continua a crescer entre os criminosos virtuais, a surpresa é que no último ano eles ficaram mais pacientes e esperam para agir até que a recompensa seja maior e melhor".
Em 2013, houve um aumento de 62% no número de violações de dados em relação ao ano anterior, o que resultou na exposição de mais de 552 milhões de identidades – provando que o cibercrime continua sendo uma ameaça real e nociva tanto para consumidores como para empresas.
"Os incidentes de segurança, se bem administrados, podem melhorar a percepção do cliente sobre determinada empresa, mas, caso contrário, podem ser devastadores", explica Ed Ferrara, analista da Forrester Research. "Se os clientes perdem a confiança em uma empresa por conta da sua forma de lidar com os dados pessoais e privacidade, é bem provável que tenha prejuízo em seus negócios", finaliza.
A defesa é mais difícil que o ataque
O tamanho e escopo das violações ganham proporções gigantescas e colocam a confiança e reputação das empresas em risco e, cada vez mais, comprometem as informações pessoais de consumidores – como números de cartões de crédito, prontuários médicos, senhas e contas bancárias. Durante o ano passado, cada uma das oito maiores violações de dados resultou na perda de dezenas de milhões de registros de informações. Em comparação a 2012, apenas uma única violação de dados chegou a esse limite.
"Nada se reproduz mais rápido do que o sucesso, especialmente se você é um cibercriminoso", diz Cararretto. "O potencial de ganhos enormes significa que os ataques em grande escala vieram pra ficar. Empresas de todos os tamanhos precisam reavaliar, repensar e possivelmente replanejar sua postura de segurança", alerta o especialista.
Os ataques dirigidos apresentaram aumento de 91% e duraram em média três vezes mais do que as ameaças registadas em 2012. Os assistentes pessoais e profissionais de relações públicas foram as duas profissões que mais sofreram ataques – os cibercriminosos os usam como degraus para atingir alvos mais importantes, como celebridades ou executivos.
Panorama de ameaças no Brasil
O estudo da Symantec revela que no Brasil, setores como de Manufatura, Construção e Serviços Profissionais, estiveram na mira da maioria dos ataques dirigidos identificados pela Rede Global de Inteligência da Symantec, durante os últimos 12 meses. Vale destacar que o Brasil é o primeiro país da América Latina e o oitavo no mundo, atrás de países como Estados Unidos, China e Índia, no ranking de países que sofreram mais ataques cibernéticos em 2013.
Como manter a resiliência cibernética
O fluxo crescente de dados em smartphones, aplicativos e outros serviços online é tentador para os cibercriminosos. Porém, existem medidas que as empresas e os consumidores podem adotar para melhor se protegerem – seja de uma mega violação de dados, um ataque dirigido ou spam comum. Para evitar ser vítima, a Symantec recomenda um comportamento seguro nas seguintes boas práticas:
Para empresas:
- Conheça seus dados: A proteção deve se concentrar na informação e não no aparelho ou Data Center. Entenda onde residem seus dados sensíveis e por onde trafegam para ajudar a identificar as melhores políticas e procedimentos para protegê-los.
- Ensine os funcionários: Ofereça diretrizes sobre proteção de informações, inclusive com políticas e procedimentos da empresa para proteger dados sensíveis em aparelhos pessoais e corporativos.
- Adote uma postura forte de segurança: Fortaleça sua infraestrutura de segurança com prevenção de perda de dados, segurança de rede, segurança de endpoint, criptografia, medidas fortes de autenticação e defesa, além de tecnologias com base em reputação.
Para Consumidores:
- Tenha um comportamento seguro: Escolha uma senha forte e mantenha seus aparelhos – inclusive smartphones e tablets – atualizados com o software de segurança mais recente.
- Fique atento: Revise extratos bancários e faturas de cartão de crédito em busca de irregularidades, seja cauteloso ao lidar com e-mails não solicitados ou inesperados e desconfie de ofertas online que parecem boas demais para ser verdade.
- Saiba com quem você trabalha: Familiarize-se com as políticas de varejistas e serviços online que podem solicitar suas informações bancárias ou pessoais. Como boa prática, visite o site oficial da empresa para compartilhar informações sensíveis.
Tuesday, 8 April 2014
Paraná lidera ranking de fraudes em compras pela internet no Sul
Saiba como se proteger:
A empresa E-bit, referência no fornecimento de informações sobre o e-commerce nacional, elencou oito dicas para comprar com segurança na internet:
1 - Procure comprar em lojas previamente conhecidas ou àquelas indicadas por amigos e parentes.
2 - Pesquise sobre a idoneidade da loja em órgãos de defesa do consumidor e em sites de avaliação e comparação de preços nos quais outros usuários analisam os serviços das lojas e fazem seus comentários sobre a empresa. A E-bit disponibiliza o selo de certificação.
3 - Faça contato telefônico com a loja e verifique se ela tem endereço, telefone fixo ou filial física. Observe informações como razão social, CNPJ e confirme esses dados no site da Receita Federal . Se a situação estiver “baixada”, “cancelada” ou “inativa”, desista da compra.
4 - Antes de comprar, leia a política de privacidade da empresa. Fique atento às formas de pagamento disponíveis, ao prazo de entrega e à política de troca e devolução de produtos.
5 - Prefira empresas que aceitem plataformas de pagamento garantido via Internet (como o Bcash) e procure não fazer pagamentos em boletos ou depósitos bancários.
6 - Verifique se a loja possui conexão de segurança nas páginas em que são informados dados pessoais do cliente como nome, endereço, documentos, número do cartão de crédito, geralmente essas páginas são iniciadas por https:// e o cadeado ativado (ícone amarelo em uma das extremidades da página). Clique no cadeado e observe se a informação do certificado corresponde ao endereço na barra de navegação do computador.
7 - Desconfie de ofertas milagrosas e ganhos fora do comum principalmente de produtos eletrônicos e informática, pois podem ser produtos falsificados, roubados ou a empresa pode estar sonegando impostos, ou pior, ser um estelionatário.
8 - Salve ou imprima todos os passos da compra, inclusive e-mails de confirmação.
A empresa E-bit, referência no fornecimento de informações sobre o e-commerce nacional, elencou oito dicas para comprar com segurança na internet:
1 - Procure comprar em lojas previamente conhecidas ou àquelas indicadas por amigos e parentes.
2 - Pesquise sobre a idoneidade da loja em órgãos de defesa do consumidor e em sites de avaliação e comparação de preços nos quais outros usuários analisam os serviços das lojas e fazem seus comentários sobre a empresa. A E-bit disponibiliza o selo de certificação.
3 - Faça contato telefônico com a loja e verifique se ela tem endereço, telefone fixo ou filial física. Observe informações como razão social, CNPJ e confirme esses dados no site da Receita Federal . Se a situação estiver “baixada”, “cancelada” ou “inativa”, desista da compra.
4 - Antes de comprar, leia a política de privacidade da empresa. Fique atento às formas de pagamento disponíveis, ao prazo de entrega e à política de troca e devolução de produtos.
5 - Prefira empresas que aceitem plataformas de pagamento garantido via Internet (como o Bcash) e procure não fazer pagamentos em boletos ou depósitos bancários.
6 - Verifique se a loja possui conexão de segurança nas páginas em que são informados dados pessoais do cliente como nome, endereço, documentos, número do cartão de crédito, geralmente essas páginas são iniciadas por https:// e o cadeado ativado (ícone amarelo em uma das extremidades da página). Clique no cadeado e observe se a informação do certificado corresponde ao endereço na barra de navegação do computador.
7 - Desconfie de ofertas milagrosas e ganhos fora do comum principalmente de produtos eletrônicos e informática, pois podem ser produtos falsificados, roubados ou a empresa pode estar sonegando impostos, ou pior, ser um estelionatário.
8 - Salve ou imprima todos os passos da compra, inclusive e-mails de confirmação.
Monday, 7 April 2014
Justiça impõe derrota ao Google Brasil e manda abrir dados
Em meio às discussões sobre a aprovação do Marco Civil da Internet, o Google está obrigado a fornecer à Justiça Federal acesso a mensagens enviadas e recebidas por uma conta de e-mail investigada em inquérito policial que apura a atuação de um grupo em fraudes. A decisão é da 1ª Turma Especializada do Tribunal Regional Federal da 2ª Região.
A empresa havia declarado no processo que não teria como cumprir a medida judicial porque, embora a conta de correio eletrônico tenha sido registrada no Brasil, os dados ficariam armazenados nos servidores da empresa nos Estados Unidos. O provedor sustentou que a quebra do sigilo só poderia ocorrer por meio de acordo de cooperação internacional entre tribunais — não por determinação unilateral da Justiça brasileira.
O relator no TRF-2, desembargador federal Abel Gomes, rebateu o argumento, entendendo que a Google Brasil foi constituída de acordo com a legislação brasileira. "Portanto, de se submeter às leis brasileiras, nos termos do artigo 1.137 do Código Civil, e não às leis estadunidenses que vedam o acesso de autoridades judiciais estrangeiras às comunicações armazenadas em território norte-americano, sem o prévio controle de ordem pública da Justiça dos EUA", afirmou.
Abel Gomes ainda decidiu manter a multa imposta pela primeira instância contra a Google Brasil, no caso de descumprimento da medida judicial. A empresa tem 20 dias para fornecer os dados da conta investigada em inquérito sobre saques fraudulentos na Caixa Econômica Federal, sob pena de multa de R$ 50 mil por dia. O tema ganha novos contornos com o texto aprovado pelo plenário da Câmara do Marco Civil da Internet e que, agora, está à espera da votação no Senado para ir à sanção presidencial.
Nele, o Google - mesmo com a decisão de tirar a obrigatoriedade dos datacenters no país - teria, sim, que cumprir a legislação brasileira, uma vez que os dados dos brasileiros têm de seguir as diretrizes da Lei nacional. O Marco Civil da Internet reforça a jurisdição brasileira sobre privacidade, dados pessoais e sigilo das comunicações. Provedores de conexão e aplicativos devem respeitar as leis nacionais “mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil”.
*Com informações da Assessoria de Imprensa do TRF2
A empresa havia declarado no processo que não teria como cumprir a medida judicial porque, embora a conta de correio eletrônico tenha sido registrada no Brasil, os dados ficariam armazenados nos servidores da empresa nos Estados Unidos. O provedor sustentou que a quebra do sigilo só poderia ocorrer por meio de acordo de cooperação internacional entre tribunais — não por determinação unilateral da Justiça brasileira.
O relator no TRF-2, desembargador federal Abel Gomes, rebateu o argumento, entendendo que a Google Brasil foi constituída de acordo com a legislação brasileira. "Portanto, de se submeter às leis brasileiras, nos termos do artigo 1.137 do Código Civil, e não às leis estadunidenses que vedam o acesso de autoridades judiciais estrangeiras às comunicações armazenadas em território norte-americano, sem o prévio controle de ordem pública da Justiça dos EUA", afirmou.
Abel Gomes ainda decidiu manter a multa imposta pela primeira instância contra a Google Brasil, no caso de descumprimento da medida judicial. A empresa tem 20 dias para fornecer os dados da conta investigada em inquérito sobre saques fraudulentos na Caixa Econômica Federal, sob pena de multa de R$ 50 mil por dia. O tema ganha novos contornos com o texto aprovado pelo plenário da Câmara do Marco Civil da Internet e que, agora, está à espera da votação no Senado para ir à sanção presidencial.
Nele, o Google - mesmo com a decisão de tirar a obrigatoriedade dos datacenters no país - teria, sim, que cumprir a legislação brasileira, uma vez que os dados dos brasileiros têm de seguir as diretrizes da Lei nacional. O Marco Civil da Internet reforça a jurisdição brasileira sobre privacidade, dados pessoais e sigilo das comunicações. Provedores de conexão e aplicativos devem respeitar as leis nacionais “mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil”.
*Com informações da Assessoria de Imprensa do TRF2
Brasil já fez mais de 15 mil solicitações de dados ao Google
As autoridades brasileiras já fizeram 15.321 solicitações de dados de usuários para o Google de 2009 a 2013, segundo relatório da empresa. O país em que o Google recebeu mais pedidos foi os Estados Unidos, que, somente entre julho e dezembro do ano passado, contabilizou 10.574.
A empresa atualizou seu relatório de transparência mostrando os pedidos para investigações criminais de todos os países. No total, as solicitações dos governos aumentaram cerca de 120% desde que os números começaram a ser publicados em 2009. “Embora nosso número de usuários tenha crescido por todo esse período, também estamos vendo mais e mais governos começarem a exercer suas autoridades para realizar solicitações”, escreveu o diretor legal do Google, Richard Salgado, em post no blog oficial da empresa.
A companhia divulgou o percentual de solicitações atendidas integral e parcialmente, e o número de usuários especificados nos pedidos. No segundo semestre de 2013, por exemplo, o governo e tribunais brasileiros solicitaram dados de usuários para processos e investigações 1.085 vezes. O Google enviou os dados em 49% delas, somando 1.471 usuários. Os dados pedidos valem para serviços do Google, como o Gmail e redes sociais, e para usuários do YouTube. O recorde de solicitações do Brasil foi de 3.663 entre julho e dezembro de 2009, mas o Google reporta que não chegou a enviar informações de nenhum usuário.
Fonte: Portal Terra
A empresa atualizou seu relatório de transparência mostrando os pedidos para investigações criminais de todos os países. No total, as solicitações dos governos aumentaram cerca de 120% desde que os números começaram a ser publicados em 2009. “Embora nosso número de usuários tenha crescido por todo esse período, também estamos vendo mais e mais governos começarem a exercer suas autoridades para realizar solicitações”, escreveu o diretor legal do Google, Richard Salgado, em post no blog oficial da empresa.
A companhia divulgou o percentual de solicitações atendidas integral e parcialmente, e o número de usuários especificados nos pedidos. No segundo semestre de 2013, por exemplo, o governo e tribunais brasileiros solicitaram dados de usuários para processos e investigações 1.085 vezes. O Google enviou os dados em 49% delas, somando 1.471 usuários. Os dados pedidos valem para serviços do Google, como o Gmail e redes sociais, e para usuários do YouTube. O recorde de solicitações do Brasil foi de 3.663 entre julho e dezembro de 2009, mas o Google reporta que não chegou a enviar informações de nenhum usuário.
Fonte: Portal Terra
Wednesday, 2 April 2014
Com fibra na porta da casa do cliente, Huawei chega a 300 Mbps sobre rede de cobre
Enquanto a demanda por dados e maiores velocidades cresce exponencialmente indicando um caminho claro de que o futuro das redes fixas de banda larga será a fibra chegando diretamente à casa do usuário (FTTH), novas tecnologias continuam sendo desenvolvidas para otimizar os pesados investimentos requeridos das prestadoras e, assim, dar sobrevida às legadas redes de cobre.
Técnicas de bonding e vetorização em conjunto com uma arquitetura que traz a fibra cada vez mais próxima da casa dos usuários têm aumentando consideravelmente a velocidade das redes de acesso de cobre. Depois do FTTC (fiber-to-the-curb ou to-the-cabinet) e do FTTB (fiber-to-the-building), agora chegou a vez do FTTD (fiber-to-the-door), com a fibra literalmente na porta da casa ou do apartamento do usuário – apenas a distribuição interior da banda larga é feita utilizando a instalação da rede de cobre telefônica, que é de propriedade do usuário, e não da operadora incumbent de telefonia fixa.
O FTTD é a nova aposta da chinesa Huawei, que utilizando técnicas de vetorização com ajustes de frequência de banda e otimização da codificação em cima da tecnologia VDSL2 consegue entregar taxas de 300 Mbps em cima do cobre – são 250 Mbps para download e 50 Mbps para upload. "Estamos falando de uma distância máxima de 150 metros entre os elementos ativos de rede e o cobre e a assimetria na velocidade de download e upload foi necessária para alcançar essa taxa de 250 Mbps (no downstream)", conta o consultor de negócio sênior da Huawei, Sérgio Battaglia, lembrando que o VDSL2 tem velocidade máxima teórica de 100 Mbps, mas normalmente apresenta taxas entre 30 Mbps e 50 Mbps. "O que a gente fez foi usar mais espectro, organizando a modulação, para chegar a essa velocidade de 250 Mbps no download".
De acordo com o executivo, a Huawei vem trabalhando no conceito de "banda larga sob demanda" há mais de um ano e considera o FTTD é a solução mais apropriada para garantir a rentabilidade da heterogeneidade que a operadora precisa. "Quase a metade dos custos de uma rede FTTH está dentro da casa do usuário, depois que passou da porta. Com o FTTD, eliminamos não apenas esse custo, mas reduzimos também o esforço estendido de implantação e o time-to-market", completa Battaglia. "O ponto chave é acelerar a implantação da fibra com vantagem operacional e financeira que permite à operadora evoluir a rede junto com a demanda de serviços do cliente".
A tecnologia de FTTD da Huawei foi demonstrada em fevereiro e requer uma pequena adaptação dos sistemas O&M e atualizações de software dos equipamentos de cliente (CPE). A chinesa, inclusive, propôs a padronização das especificações para que haja integração com outros fabricantes de CPEs e, assim, consolidar uma demanda. A Huawei também trabalha no desenvolvimento do padrão G.fast, que prevê velocidades de 1 Gbps.
Técnicas de bonding e vetorização em conjunto com uma arquitetura que traz a fibra cada vez mais próxima da casa dos usuários têm aumentando consideravelmente a velocidade das redes de acesso de cobre. Depois do FTTC (fiber-to-the-curb ou to-the-cabinet) e do FTTB (fiber-to-the-building), agora chegou a vez do FTTD (fiber-to-the-door), com a fibra literalmente na porta da casa ou do apartamento do usuário – apenas a distribuição interior da banda larga é feita utilizando a instalação da rede de cobre telefônica, que é de propriedade do usuário, e não da operadora incumbent de telefonia fixa.
O FTTD é a nova aposta da chinesa Huawei, que utilizando técnicas de vetorização com ajustes de frequência de banda e otimização da codificação em cima da tecnologia VDSL2 consegue entregar taxas de 300 Mbps em cima do cobre – são 250 Mbps para download e 50 Mbps para upload. "Estamos falando de uma distância máxima de 150 metros entre os elementos ativos de rede e o cobre e a assimetria na velocidade de download e upload foi necessária para alcançar essa taxa de 250 Mbps (no downstream)", conta o consultor de negócio sênior da Huawei, Sérgio Battaglia, lembrando que o VDSL2 tem velocidade máxima teórica de 100 Mbps, mas normalmente apresenta taxas entre 30 Mbps e 50 Mbps. "O que a gente fez foi usar mais espectro, organizando a modulação, para chegar a essa velocidade de 250 Mbps no download".
De acordo com o executivo, a Huawei vem trabalhando no conceito de "banda larga sob demanda" há mais de um ano e considera o FTTD é a solução mais apropriada para garantir a rentabilidade da heterogeneidade que a operadora precisa. "Quase a metade dos custos de uma rede FTTH está dentro da casa do usuário, depois que passou da porta. Com o FTTD, eliminamos não apenas esse custo, mas reduzimos também o esforço estendido de implantação e o time-to-market", completa Battaglia. "O ponto chave é acelerar a implantação da fibra com vantagem operacional e financeira que permite à operadora evoluir a rede junto com a demanda de serviços do cliente".
A tecnologia de FTTD da Huawei foi demonstrada em fevereiro e requer uma pequena adaptação dos sistemas O&M e atualizações de software dos equipamentos de cliente (CPE). A chinesa, inclusive, propôs a padronização das especificações para que haja integração com outros fabricantes de CPEs e, assim, consolidar uma demanda. A Huawei também trabalha no desenvolvimento do padrão G.fast, que prevê velocidades de 1 Gbps.
Serasa traz ao Brasil fraudador famoso para lançar solução de segurança
Parece até piada de 1º de abril. Mas na verdade, a Serasa Experian trouxe ao Brasil para o lançamento de sua solução anti-fraude Safety, Frank Abagnale Jr, fraudador cuja vida inspirou o personagem principal do filme "Prenda-me ser for Capaz", estrelado pelo ator Leonardo diCaprio, e que também foi tema de uma peça de teatro na Broadway. Hoje, ele é um consultor que trabalha por 35 anos no FBI e conselheiro de segurança da empresa 41st Parameter, comprada pela Experian no ano passado.
Para quem não conhece a história, Abagnale, aos 16 anos de idade começou a aplicar golpes em bancos, cias aéreas, hotéis e empresas nos EUA e acabou sendo preso numa pequena cidade francesa. Depois de cumprir 5 anos de cadeia, aos 26 anos de idade, acabou fazendo um acordo com o Governo norte-americano para auxiliá-lo no combate à fraude.
O Safety é uma solução que traz segurança não presencial, indicada para fraudes transacionais, como e-commerce, solicitação de cartões de crédito, abertura de contas via web, internet banking, entre outros. Segundo Osi Eisen, ex-executivo da American Express e fundador da 41st Parameter, a solução já foi testada também pelo famoso hacker Kevin Mitnick, sem que obtivesse sucesso na quebra da segurança.
Explicou que hoje os sites de e-commerce tem uma média de 68% das transações aprovadas; 7% rejeitadas e entre 15% a 26% vão para revisão manual. A média, diz ele, é de 1,2% a taxa média de ataques diários do total de transações, entre aquelas canceladas e checkbacks. Como o uso da Safety, a média de transações aprovadas sobe para 98% e apenas 2% vão para revisão manual. "O que queremos é prevenir as fraudes não as vendas", enfatiza.
A solução é baseada numa tecnologia patenteada chamada TDL e tem três módulos: device management, fraudNet e trust insight. O primeiro, identifica não só dados do consumidor, mas também qualquer dispositivo pela qual ele faz o acesso (PC ou móvel), checando inúmeras características, como versão do sistema operacional, browser, língua, data, local de acesso, etc; ou seja, infindáveis combinações que inibem a iniciativa dos fraudadores.
O FraudNet é uma plataforma para decisão com mais de 500 regras que a empresa deseja combinar, um motor de regras e interface para analise manual de uma possível fraude. O TrustInsight fornece regras de identificação de desempenho, velocidade, geolocalização, malwares, comportamento e "positivo/negativo", regra que avaliara os histórico das transações daqueles clientes para validar sua confiabilidade.
Celso R. Pinto, gerente de produto da Serasa, diz que a 41 st Parameter tem como cliente os 8 dos maiores bancos, 6 das maiores cias aéreas e 120 clientes "top branded". Para se ter uma ordem de grandeza, ela cita que "17% das autorizações de cartão de crédito são negadas, ou seja, 1,4 bilhões de transações negadas, o que soma US$ 120 bilhões ao ano. Por dia são negadas 3,8 milhões de transações, ou seja, US$ 33 milhões ao dia são economizados".
Para quem não conhece a história, Abagnale, aos 16 anos de idade começou a aplicar golpes em bancos, cias aéreas, hotéis e empresas nos EUA e acabou sendo preso numa pequena cidade francesa. Depois de cumprir 5 anos de cadeia, aos 26 anos de idade, acabou fazendo um acordo com o Governo norte-americano para auxiliá-lo no combate à fraude.
O Safety é uma solução que traz segurança não presencial, indicada para fraudes transacionais, como e-commerce, solicitação de cartões de crédito, abertura de contas via web, internet banking, entre outros. Segundo Osi Eisen, ex-executivo da American Express e fundador da 41st Parameter, a solução já foi testada também pelo famoso hacker Kevin Mitnick, sem que obtivesse sucesso na quebra da segurança.
Explicou que hoje os sites de e-commerce tem uma média de 68% das transações aprovadas; 7% rejeitadas e entre 15% a 26% vão para revisão manual. A média, diz ele, é de 1,2% a taxa média de ataques diários do total de transações, entre aquelas canceladas e checkbacks. Como o uso da Safety, a média de transações aprovadas sobe para 98% e apenas 2% vão para revisão manual. "O que queremos é prevenir as fraudes não as vendas", enfatiza.
A solução é baseada numa tecnologia patenteada chamada TDL e tem três módulos: device management, fraudNet e trust insight. O primeiro, identifica não só dados do consumidor, mas também qualquer dispositivo pela qual ele faz o acesso (PC ou móvel), checando inúmeras características, como versão do sistema operacional, browser, língua, data, local de acesso, etc; ou seja, infindáveis combinações que inibem a iniciativa dos fraudadores.
O FraudNet é uma plataforma para decisão com mais de 500 regras que a empresa deseja combinar, um motor de regras e interface para analise manual de uma possível fraude. O TrustInsight fornece regras de identificação de desempenho, velocidade, geolocalização, malwares, comportamento e "positivo/negativo", regra que avaliara os histórico das transações daqueles clientes para validar sua confiabilidade.
Celso R. Pinto, gerente de produto da Serasa, diz que a 41 st Parameter tem como cliente os 8 dos maiores bancos, 6 das maiores cias aéreas e 120 clientes "top branded". Para se ter uma ordem de grandeza, ela cita que "17% das autorizações de cartão de crédito são negadas, ou seja, 1,4 bilhões de transações negadas, o que soma US$ 120 bilhões ao ano. Por dia são negadas 3,8 milhões de transações, ou seja, US$ 33 milhões ao dia são economizados".
Tuesday, 1 April 2014
Brasileiros vão gastar US$ 700 milhões em 2014 para lidar com infecções causadas em softwares piratas, revela pesquisa encomendada pela Microsoft
São Paulo, 19 de março de 2014 – Consumidores brasileiros vão gastar em 2014 cerca de US$ 700 milhões e 44,2 milhões de horas para resolver problemas causados por infecções de vírus em softwares piratas. No mundo todo, essa cifra poderá chegar a US$ 25 bilhões e 1,2 bilhões de horas neste ano. As estimativas fazem parte de estudo encomendado pela Microsoft à consultoria IDC e à Universidade Nacional de Singapura. A pesquisa foi divulgada hoje como parte da iniciativa global Play It Safe.
Na esfera das empresas brasileiras, o gasto total decorrente de questões como recuperação de dados e resolução de roubos de identidade causados por infecções em softwares ilegais será de US$ 4,6 bilhões em 2014, estima a pesquisa. Globalmente, o custo para empresas será de US$ 491 bilhões, sendo US$ 364 bilhões para lidar com a perda de dados e outros US$ 127 bilhões por conta de questões de segurança.
A perda de dados, o uso de informações para transações não autorizadas/fraudes, e a invasão de e-mails, redes sociais e contas bancárias figuram no topo da lista de maiores receios dos consumidores ouvidos pela pesquisa. Esses itens foram mencionados por 60%, 51% e 50% das pessoas, respectivamente. Apesar disso, 43% dos mesmos entrevistados não instalam atualizações de segurança, deixando computadores mais vulneráveis a ataques.
A pesquisa também mapeou os principais receios de governos em relação à atividade de organizações hackers. Mencionada por 59% dos entrevistados, a violação de segredos comerciais figura no topo do ranking de preocupações, seguida por acesso a informações confidenciais(55%) e ataques cibernéticos a infraestruturas críticas (55%).
Já entre as empresas, o fenômeno do “traga seu próprio equipamento” (BYOD, na sigla em inglês) tem se mostrado mais um desafio em relação à infecção de sistemas pirateados. De acordo com a pesquisa, 27% dos funcionários instalam seus próprios softwares nos computadores do trabalho, sendo responsáveis por quase 20% do total de softwares piratas presentes em companhias. A América Latina tem o maior índice de colaboradores que instalam sistemas ilegais em dispositivos corporativos, de 38%.
Por conta dos altos índices de uso de softwares piratas, a região Ásia-Pacífico será responsável pela maior parte dos gastos tanto de empresas, quanto de consumidores. Nos países dessa região, os valores gastos em decorrência de infecções em sistemas ilegais serão de US$ 59 bilhões e US$ 10,8 bilhões, nesta ordem.
“As gangues digitais estão tirando proveito de toda e qualquer brecha que encontram pela frente, provocando prejuízos reputacionais e financeiros devastadores para consumidores, empresas e governos. Nesse contexto, o uso de software ilegal surge como mais uma oportunidade para atuação dessas organizações criminosas”, afirma Vanessa Fonseca, gerente de propriedade intelectual e antipirataria da Microsoft Brasil.
O estudo intitulado “A relação entre o uso de softwares piratas e brechas de segurança digital” ouviu 1,7 mil consumidores, profissionais de TI, executivos-chefe de tecnologia e oficiais de governo em 14 países. São eles: Brasil, China, França, Alemanha, Índia, Indonésia, Japão, México, Polônia, Rússia, Cingapura, Ucrânia, Reino Unido e Estados Unidos.
“Usar software pirateado é como andar em um campo minado: nunca se sabe quando se irá encontrar algo desagradável, mas se encontrar, o resultado pode sem bastante destrutivo”, disse John Gantz, chefe de pesquisas da IDC. “Os riscos financeiros são consideráveis, e as potenciais perdas podem levar uma empresa rentável para o buraco. Comprar software legítimo é mais barato no longo prazo - ao menos você sabe que não vai ganhar nenhum brinde em forma de malware”.
Com base na perícia realizada em 203 máquinas com software pirata embarcado, a pesquisa identificou um dado curioso: 61% dos equipamentos estavam pré-infectados com malwares, incluindo Trojans e outros vírus poderosos. Esses computadores, comprados em de revendas e lojas de PC em 11 países, incluíam mais de 100 ameaças discretas. No Brasil, o índice de computadores pré-infectados detectado pelo estudo foi de 47%, taxa maior que a de países como Estados Unidos e Turquia, porém menor que a de nações como China e Tailândia.
“É altamente preocupante que novas marcas de computadores estejam pré-infectadas com malwares perigosos devido aos softwares piratas, deixando usuários e empresas vulneráveis a brechas de segurança”, disse o professor Biplab Sikdar, do departamento de Engenharia Elétrica e Computacional da Universidade Nacional de Singapura. “Os testes periciais realizados pela universidade indicam claramente como criminosos virtuais estão usando a cadeia de suprimentos da pirataria para espalhar malwares e comprometer a segurança de PCs de maneira crítica”, afirmou o acadêmico.
Sobre a Microsoft Brasil
Fundada em 1989, a Microsoft Brasil possui 8 escritórios em todo o País e gera localmente oportunidades diretas na área de tecnologia para mais de 18 mil empresas e 424 mil profissionais. Nos últimos 11 anos, a empresa investiu mais de R$ 193 milhões em projetos sociais, levando tecnologia a escolas, universidades, ONGs e comunidades carentes. É uma das 110 subsidiárias da Microsoft Corporation, fundada em 1975, empresa líder mundial em software, serviços e soluções que ajudam empresas e pessoas a alcançarem seu potencial pleno.
Na esfera das empresas brasileiras, o gasto total decorrente de questões como recuperação de dados e resolução de roubos de identidade causados por infecções em softwares ilegais será de US$ 4,6 bilhões em 2014, estima a pesquisa. Globalmente, o custo para empresas será de US$ 491 bilhões, sendo US$ 364 bilhões para lidar com a perda de dados e outros US$ 127 bilhões por conta de questões de segurança.
A perda de dados, o uso de informações para transações não autorizadas/fraudes, e a invasão de e-mails, redes sociais e contas bancárias figuram no topo da lista de maiores receios dos consumidores ouvidos pela pesquisa. Esses itens foram mencionados por 60%, 51% e 50% das pessoas, respectivamente. Apesar disso, 43% dos mesmos entrevistados não instalam atualizações de segurança, deixando computadores mais vulneráveis a ataques.
A pesquisa também mapeou os principais receios de governos em relação à atividade de organizações hackers. Mencionada por 59% dos entrevistados, a violação de segredos comerciais figura no topo do ranking de preocupações, seguida por acesso a informações confidenciais(55%) e ataques cibernéticos a infraestruturas críticas (55%).
Já entre as empresas, o fenômeno do “traga seu próprio equipamento” (BYOD, na sigla em inglês) tem se mostrado mais um desafio em relação à infecção de sistemas pirateados. De acordo com a pesquisa, 27% dos funcionários instalam seus próprios softwares nos computadores do trabalho, sendo responsáveis por quase 20% do total de softwares piratas presentes em companhias. A América Latina tem o maior índice de colaboradores que instalam sistemas ilegais em dispositivos corporativos, de 38%.
Por conta dos altos índices de uso de softwares piratas, a região Ásia-Pacífico será responsável pela maior parte dos gastos tanto de empresas, quanto de consumidores. Nos países dessa região, os valores gastos em decorrência de infecções em sistemas ilegais serão de US$ 59 bilhões e US$ 10,8 bilhões, nesta ordem.
“As gangues digitais estão tirando proveito de toda e qualquer brecha que encontram pela frente, provocando prejuízos reputacionais e financeiros devastadores para consumidores, empresas e governos. Nesse contexto, o uso de software ilegal surge como mais uma oportunidade para atuação dessas organizações criminosas”, afirma Vanessa Fonseca, gerente de propriedade intelectual e antipirataria da Microsoft Brasil.
O estudo intitulado “A relação entre o uso de softwares piratas e brechas de segurança digital” ouviu 1,7 mil consumidores, profissionais de TI, executivos-chefe de tecnologia e oficiais de governo em 14 países. São eles: Brasil, China, França, Alemanha, Índia, Indonésia, Japão, México, Polônia, Rússia, Cingapura, Ucrânia, Reino Unido e Estados Unidos.
“Usar software pirateado é como andar em um campo minado: nunca se sabe quando se irá encontrar algo desagradável, mas se encontrar, o resultado pode sem bastante destrutivo”, disse John Gantz, chefe de pesquisas da IDC. “Os riscos financeiros são consideráveis, e as potenciais perdas podem levar uma empresa rentável para o buraco. Comprar software legítimo é mais barato no longo prazo - ao menos você sabe que não vai ganhar nenhum brinde em forma de malware”.
Com base na perícia realizada em 203 máquinas com software pirata embarcado, a pesquisa identificou um dado curioso: 61% dos equipamentos estavam pré-infectados com malwares, incluindo Trojans e outros vírus poderosos. Esses computadores, comprados em de revendas e lojas de PC em 11 países, incluíam mais de 100 ameaças discretas. No Brasil, o índice de computadores pré-infectados detectado pelo estudo foi de 47%, taxa maior que a de países como Estados Unidos e Turquia, porém menor que a de nações como China e Tailândia.
“É altamente preocupante que novas marcas de computadores estejam pré-infectadas com malwares perigosos devido aos softwares piratas, deixando usuários e empresas vulneráveis a brechas de segurança”, disse o professor Biplab Sikdar, do departamento de Engenharia Elétrica e Computacional da Universidade Nacional de Singapura. “Os testes periciais realizados pela universidade indicam claramente como criminosos virtuais estão usando a cadeia de suprimentos da pirataria para espalhar malwares e comprometer a segurança de PCs de maneira crítica”, afirmou o acadêmico.
Sobre a Microsoft Brasil
Fundada em 1989, a Microsoft Brasil possui 8 escritórios em todo o País e gera localmente oportunidades diretas na área de tecnologia para mais de 18 mil empresas e 424 mil profissionais. Nos últimos 11 anos, a empresa investiu mais de R$ 193 milhões em projetos sociais, levando tecnologia a escolas, universidades, ONGs e comunidades carentes. É uma das 110 subsidiárias da Microsoft Corporation, fundada em 1975, empresa líder mundial em software, serviços e soluções que ajudam empresas e pessoas a alcançarem seu potencial pleno.