RSS
 

Arquivo para agosto, 2013

Caneta transforma tela comum em toque

08 ago

Com a chegada do Windows 8 e as facilidades do html5 além ApenTouchdos fotos, vídeos e sons, também a interatividade por toque chegou para ficar.

Mas o que fazer com as telas comuns que ainda usamos, uma caneta veio para transformá-las em telas de toque também.

O dispositivo Apen Touch 8, da E Fun, é fixado com um pequeno dispositivo com ímãs nos cantos da tela e conectado via USB ao computador, que tem na outra ponta a caneta “ótica”.

Então o movimento da caneta na tela torna a iteratividade idêntica ao de uma tela sensível ao toque, sem necessidade de nenhum software ou qualquer dispositivo a mais.

Na verdade a caneta não é ótica mas sim ultrassônica, já que usa a tecnologia de captura de movimentos por raios de infravermelho, na peça acoplada no monitor, ela capta os movimentos da caneta e criando a sensação de que os comandos são acionados pelo toque na tela.

O dispositivo é vendido nos EUA desde o início do ano a um preço de R$ 160, e está presente na CES 2013 como uma das novidades.

 

Marco civil: liberdade de espressão e segurança

07 ago

O projeto Marco Civil (PL 5403/01, veja o texto na Convergência Digital) que deve estabelecer ainda Blogeste mês a regulamentação da Internet no Brasil, terá avanços como a neutralidade, que significa que provedores não podem discriminar o tráfego entre usuários comuns e empresas.

Mas na paranoia americana que vê um mundo em permanente guerra (acaba de fechar 12 embaixadas por ameaça terrorista), e em meio ás divulgações de Snoewden, volta agora o assunto da ditadura “Segurança Nacional”, “Soberania Nacional”, etc.

Não há como desculpar o governo americano pela invasão de privacidade de cidadãos que não tem nenhum processo crime contra eles, o que, entretanto devemos pensar é que o estado nacional ou não deve ter cuidados com dados privativos, apenas ter um banco de dados no Brasil não resolve o problema que é o que fazem com os dados.

Expusemos em dois posts anteriores as diferenças entre segurança e privacidade, todos desejamos segurança, mas devemos ser contra qualquer invasão e privacidade que não seja justificada por algum critério judicial bastante claro.

Infelizmente isto envolve uma visão do “soberano”, aliás  de onde vem a palavra soberania, que é do pensamento liberal do início da modernidade, o que precisamos responder e nem o Marco Civil responde, é quais são os direitos e deveres do estado, e não apenas do cidadão, que é o assunto de “democratizar a democracia”.

 

Smartphone “open-source” chega este ano no Brasil

06 ago

A Mozilla, empresa do navegador “open-source” Firefox já vende sem smartphoneGeeksphone2 na Espanha, Colômbia e alguns países da Europa, é o primeiro smartphone com Firefox OS, e a empresa anunciou que o celular chegará ao Brasil ainda neste ano.

O aparelho havia sido lançado para desenvolvedores e hobistas, chamado de Geeksphone (Geeks é outra gíria para nerd), com a propaganda “um-tempo, preço promocional limitado” de € 149 / $ 196 (300 reais sem impostos aqui), mas não informava como seriam vendidos a um “preço padrão” via lojas onlin, que seria partir de setembro.

O modelo inicial foi chamado de Peak, com uma versão mais robusta chamada Peak +, com dupla memória RAM (1GB) e a versão mais recente do Firefox OS (v1.1).

As especificações, as mesmas para as duas versões, incluem o dual-core de 1,2 GHz Qualcomm 8225 chipset, tela multitouch de 4.3″ QHD IPS, câmera traseira de 8 megapixels (com flash), câmera frontal de 2 megapixels, e tri-band UMTS / HSPA , além de uma bateria de 1800 mAh, dize ter o melhor gerenciamento de bateria e melhor desempenho gráfico.

A empresa que está comercializando na Colombia é a Movistar, com dois modelos o One Touch Fire, da Alcatel, e o Open, da ZTE, por um preço em torno dos 200 mil pesos (cerca de R$ 242).

 

Mais sobre segurança e privacidade

05 ago

O assunto é recorrente, na medida em que a internet (o meio físico inicial) e a Web (o aplicativo popularComumPrivado que teve seu início nos anos 90) foram expandindo, o assunto se tornou mais frequente, e agora é tema prioritário sobre o destino da Web.

Agora com o ex hacker oficial do governo americano anunciou a espionagem americana sobre seus cidadãos e sobre outros países, isto se tornou mais importante na Web.

Mas segurança e privacidade não devem ser tratadas como tema único, embora seja impossível desvincular uma da outra, na privacidade o indivíduo sabe quais são as informações pessoas que permitem que sejam coletadas e publicadas e sabe como tratar esta informação, mas para tal deve saber como controlar esta privacidade.

Segundo artigo da AT & T estas informações podem ser recolhidas e seria correto olhá-las.

Aqui entra o aspecto de segurança, de segurança apenas, deveriam incluir os fatores que incluem a segurança física e humana, ou seja “apenas informação de segurança” onde fatores que incluem negócios, integridade física de pessoas e/ou recuperação de desastres possam estar incluídas nestes fatores, há uma norma internacional para isto a ISSO 17799.

Salvaguardando informações do cliente, isto significa que qualquer site ou ferramenta social (não apenas o Facebook, mas principalmente ele) deve proteger a segurança, confidencialidade e integridade das informações de um “cliente”.

Gerenciamento e identidade de Acesso e Gerenciamento (IAM, Identity and Access anda Management), que é sem dúvida o fator mais crítico de privacidade, mas nem sempre é dada a devida atenção devido a dificuldade e custo de implementação.

Usuários muitas vezes são empregados, clientes, fornecedores ou um simples acesso computacional ao ambiente e se envolvem em serviços corporativos sem saber que o fazem.

Os próprios ambientes estão se tornando cada vez mais complexos, fazem ofertas “sabendo” o gosto do cliente, explorando sua capacidade de consumo e interconectando aplicativos.

As nuvens são um perigo especial para esta invasão de privacidade, o SOA (Serviços orientados a Arquitetura), já que sua própria função como serviço é para uso de funções ou serviços e não apenas de aplicações tradicionais, e isso faz com que o controle de acesso muito mais difícil.

Segurança, codificação, teste e gerenciamento de aplicativos é outro fator de riscos, pois ataques a aplicativos tem uma grande facilidade de sucesso devido as vulnerabilidades na maioria dos códigos de programas, são famosos para programadores, os riscos dos programas escritos em Java, mas as fragilidades implicam a forma como muitos programas e serviços foram implementados.

Tais descobertas podem ser acidentais,  como recentemente foram descobertas nos sistemas Androids e iOS da Apple, mostrando que isto não é privilégio de nenhuma empresa, mas são importantes que sejam sanados quando detectados e que as empresas avisem seus clientes, como um recall de peças, mas isto não é feito.

Os aspectos de segurança não são poucos, mas devem incluir ainda: a proteção e encriptação dos dados,  proteção contra malwares (vírus), gestão e monitorização de risco operacional.

 

Smartphone com cara Google

03 ago

A Motorola Mobile, que foi vendida para Google pelo valor MotoXde U$ 12 ,5 milhões, apresenta dois anos depois o seu primeiro aparelho desta nova fase: o Moto X.

Ele tem processador Qualcomm Snapdragon S4, bateria de 2.200 mAh, com autonomia de 13 horas de conversação, podendo chegar a 48 horas de uso, sem nenhuma carga nova.

A memória é 2 GB de RAM, como versões de 16 GB ou 32 GB de armazenamento, tela de 4,7 polegadas, câmera traseira fotografa possui 10 megapixels e 2 mega na dianteira, faz filmagem com resolução de 1080p nas cameras transeira e é ativada mexendo o aparelho, a conectividade admite 4G.

Entre os novos aplicativos destacam-se o Motorola Connect, que permite ao usuário utilizar diversas funções dos aparelhos através do navegador Google e o Motorola Migrate, que permite mover dados como fotos, vídeos, músicas, contatos do aparelhe e do chip, além de registros de chamada e SMS.

O aparelho poderá ser customizado pelo usuário e seu lançamento está previsto para o final de agosto nos EUA, Canadá e América Latina, lá no preço de US$ 199.

 

Segurança e privacidade nas redes sociais

02 ago

Segurança e privacidade não são a mesma coisa, na verdade muitas vezes segurançaPrivacidadSegurança (que governos e empresas querem)  podem trabalhar contra a privacidade (que o usuário quer), veja o caso Snowden.

A segurança fundamentalmente depende das empresas que disponibilizam redes sociais e  dos governos, aqui não se exclui ninguém, que deveriam reconhecer os direitos dos cidadãos.

O direito a privacidade é algum de toda a vida humana, não apenas das redes sociais, já pensou em alguém abrir uma carta sua, mesmo que fosse alguém da família ?

A privacidade é antiga nas redes sociais, há dois anos, nas redes sociais os usuários tinham uma opção de chave criptográfica chamada TLS (Transport Security Layer),  que pode ser claramente vista com o aparecimento do “https” no endereço da Web,  a URL dos browsers.

A TLS é a sucessora do SSL (Secure Sockets Layer), ele é um sistema de chaves “públicas” de criptografia para assegurar mais privacidade na troca de dados nas duas pontas da conexão.

Todos que trabalham na área estão conscientes que há muito trabalho a fazer, mas o primeiro será conscientizar os usuários que eles tem como manter sua privacidade, organizando os critérios de publicação e visibilidade de suas mensagens e depois usando técnicas adequadas.

 

A segurança na internet está pior

01 ago

Segundo a notícia que foi amplamente divulgada, é muitoXKeystore simples obter informações bastando o simples credenciamento de um analista num site da Web, o programa KeyScore em notícia divulgada pelo jornal inglês The Guardian.

 

XKeyscore é um programa que cobre “quase tudo o que um usuário normal faz na internet”, incluindo os conteúdos dos e-mails, as páginas visitadas e, inclusive, o que procura na rede.

 

Snowden recebeu um asilo temporário na Rússia como “refugiado”, segundo a agencia Interfax, conforme afirmou seu advogado Anatoly Kucherena ontem: “Eu acabei de entregar a ele os documentos do serviço federal de migração da Rússia”.

 

O programa Xkeyscore permite que analistas pesquisem os metadados, bem como o conteúdo de e-mails e quase todas as atividades na internet, tendo um histórico do navegador, mesmo quando não há nenhuma conta de e-mail conhecido (um “seletor” no jargão NSA) associado com o indivíduo que é alvo da quebra de privacidade.

 

O advogado informou que ele foi para um “lugar seguro”, e que o mesmo não será revelado publicamente, “A segurança é uma questão muito importante para ele”, disse Kucherena à TV estatal Rússia 24, e afirmou que “Ele próprio decidirá para onde ir” a partir de agora.