quarta-feira, 16 de março de 2011
sexta-feira, 23 de abril de 2010
VÍDEOS DO YOUTUBE NA TV
ADOLESCENTES PREFEREM SMS
quinta-feira, 22 de abril de 2010
REMOÇÃO DE DADOS DA WEB - COMBATE À PEDOFILIA
O Google divulga que o Brasil lidera os pedidos de remoção
de dados de usuários. O governo brasileiro fez 3,9 pedidos
de remoção de conteúdo ou quebra de sigilo de usuários do
Google, de acordo com uma ferramenta divulgada pela
companhia, entre julho e dezembro de 2009. Foram 3.663
pedidos de envio de dados e 291 pedidos de remoção de
conteúdo, números bastante superiores a outros países,
graças a popularidade do site de relacionamento Orkut.
Na sequência aparecem Estados Unidos (3.703 pedidos),
Ingraterra (1.225 pedidos) e Índia (1.203 pedidos)
Os dados divulgados não incluem os pedidos da China,
considerados segredo de Estado pelo país.
De acordo com a companhia, os números não são precisos.
porém denotam um aumento na preocupação com os
conteúdos veiculados.
Ferramenta divulgada pelo Google mostra de onde saíram
os pedidos de informações de usuários (veja foto abaixo).
A maioria dos pedidos referentes ao Orkut, especialmente no
Brasil e na Índia, é relacionada à crimes de falsidade ideológica
e difamação. Em março de 2010, por exemplo, a CPI da Pedofilia
anunciou a solicitação de dados de 1,2 perfis suspeitos.
Segundo o diretor de comunicações do Google Brasil, Félix
Ximenes, a maior parte dos pedidos chega pelo Ministério
Público Federal e pela Polícia Federal. "Todo pedido deve ser
acompanhado de ordem judicial. A partir disso, o Google Brasil
informa os dados de acordo com o que foi solicitado", diz o
diretor.
O diretor jurídico do Google, David Drumond, afirmou que o
Google Governament Request irá "trazer maior transparência
e diminuir a censura. Esperamos que esta ferramenta mostre
aos governos a quantidade de pedidos de quebra de censura
na internet ao redor do mundo. Esperamos que esse seja o
primeiro passo para uma maior transparência sobre essas
ações na tecnologia e nas comunicações".
O ministério Público Federal de SP informou que solicita
ao Google informações sobre usuários dos serviços quando
recebe uma denúncia. Embora o número de IP seja público,
o MPF obtém uma ordem judicial para consegui-lo e poder
ir atras de informações referentes ao caso.
São analisadas denúncias de URL que se transformam em
uma queixa. Para auxiliar na investigação e no cumprimento
da lei, o Google fornece as informações ao MPF. Um dos
exemplos foi a Operação Turko, realizada pela PF em maio
de 2009, quando cumpriu 92 mandados de busca e apreensão
contra pedófilos na internet.
O presidente da ONG SaferNet Brasil, Thiago Tavares Nunes
de Oliveira, afirmou que os números sobre o país divulgados
pelo Google, não são detalhados. "Embora o Google afirme
que esses dados, que se referem as ordens judiciais cumpridas
pelo Google na Justiça Brasileira sejam fornecidos com o tempo,
eles não informam, por exemplo, quantas dessas requisições
se referem ai Orkut". Ele explica que, "para esses dados estarem
completos, o Google deveria divulgar quantos deles se referem
ao Orkut e quantos são relativos à pedofilia".
Ele afirma que, se esse número for cruzado com o número de
notificações sobre pornografia infantil que o próprio Google
encaminha mensalmente para o Ministério Público, ele seria
muito maior. "No período de 01/julho à 31/dezembro de 2009,
foram encaminhados pelo próprio Google ao MP mais de 5 mil
casos comprovados de pedofilia no Orkut", diz Oliveira. "Arrisco
a dizer que, dos números divulgados hoje, 90% são em relação
ao Orkut".
O Google assinou em 2008, um temo de ajuste de conduta com
o qual é obrigado a notificar autoridades em relação aos casos
comprovados de abuso de crianças e adolescentes. "Isso
diferencia o Brasil do resto do mundo, pois nenhum país obriga
o Google a fazer isso", explica Oliveira. "Enviamos uma lista
de 250 URLs com conteúdo impróprio ao Google diariamente,
são 700 crimes ao mes. Esta lista é analisada e é a própria
empresa que diz o que é abuso ou não".
Fonte: http://g1.globo.com/tecnologia
quarta-feira, 21 de abril de 2010
CYBERATAQUES
Os hackers que atacaram o Google no final do ano passado
tiveram acesso ao sistema que controla as senhas dos
serviços online da empresa. O programa guardado a sete
chaves é considerado uma "jóia da coroa" no Google,
segundo o New York Times, pois permite que usuários e
funcionários utilizem uma única senha para operar diversos
serviços, como o Gmail, Picasa, Youtube, Blogger, Orkut
e outros que o Google vende para empresas, governos e
instituições de ensino.
O sistema de senhas roubado se chama "Gaia", em homenagem
a Deusa Grega da Terra. O google garante que os invasores
não tiveram acesso a nenhuma informação pessoal de
usuários do Gmail e que a segurança foi reforçada assim que
a invasão foi descoberta.
No entanto, o roubo dá aos invasores a possibilidade de
descobrir fragilidades dos quais o Google talvez não tenha
conhecimento, conforme especialistas independenstes na
área de informática.
O cyberataque começou com uma mensagem instantânea
enviada para um funcionário do Google na China, atraves do
MSN, informou a fonte do New York Times. Ao clicar num
link, ele foi direcionado a um site infectado, que acabou
abrindo o acesso ao seu computador e dali para máquinas
de desenvolvedores de software da empresa na Califórnia.
O Google revelou a invasão em 12 de janeiro, afirmando
ter detectado "um ataque altamente sofisticado e com
alvo em nossa estrutura corporativa, originário da China,
que resultou no roubo de propriedade intelectual do Google".
A invasão gerou uma disputa política entre a China e o
Google, que acabou fechando sua ferramenta de buscas no
país no início de abril. Sem entrar em detalhes, o Google
admitiu que teve propriedade intelectual roubada durante
os ataques. Pelo menos 20 empresas também foram vítimas
de invasão.
Fonte: http://oglobo.globo.com/tecnologia
domingo, 18 de abril de 2010
MICROSOFT LANÇA TELEFONE CELULAR
Em mais uma tentativa de ganhar terreno no mercado de
telefones celulares e fazer frente à concorrente Apple, a
Microsoft apresenta dois aparelhos voltados para o público
jovem: Kin One e Kin Two.
O ponto forte dos telefones é sua interação com redes
sociais. Além disso, diferentemente dos iPhone - cujos
comandos são acionados na tela - os modelos da Microsoft
tem teclado, facilitado o manejo. Os aparelhos, que
chegarão às lojas em maio, permitem ao usuário atualizar
mensagens em sites como Facebook, Twitter e MySpace.
Também é possível descer a tela para ver uma série de
informações enviadas por amigos.
Tanto o Kin One como o Kin Two tem tela sensível ao
toque, além do teclado. A diferença entre os dois é que
o segundo tem mais memória, câmera de resolução maior
e pode gravar vídeos de alta definição.
A Verizon será a operadora nos EUA. O preço não foi
divulgado. Como a empresa utiliza rede CDMA, paises
como o Brasil terão de esperar pela versão GSM.
A maior fabricante de softwares do mundo já tem seu
pé no mercado de telefonia móvel com uma versão de
seu sistema operacional Windows para celulares. No
entanto, a Microsoft vem perdendo sua fatia do mercado
para o iPhone, e para smartphones equipados com o
sistema Android, do Google.
Fonte: http://oglobo.globo.com/tecnologia
domingo, 11 de abril de 2010
BANDA LARGA: MELHOR PARA PROVEDORES MENORES
sábado, 10 de abril de 2010
MARCO CIVIL - INTERNET DEIXARÁ DE SER "TERRA SEM LEI"
O discurso de que a "internet é um lugar sem regras"
deixará em breve de fazer sentido. E os internautas
tupiniquins terão a possibilidade de ajudar a construir
as leis que vão gerir o relacionamento entre pessoas
e empresas na web nacional.
Uma versão prelçiminar do MARCO CIVIL DA INTERNET
BRASILEIRA está disponível para consulta pública no
endereço: http://culturadigital.br/marcocivil/
Lá, qualquer pessoa poderá participar comentando cada
artigo do projeto. Para isso, é preciso apenas preencher
um cadastro no Fórum da Cultura Digital, rede social
mantida pelo Ministério da Cultura. A consulta
permanecerá aberta por 45 dias.
O projeto de lei reúne regras para determinar direitos,
deveres e responsabilidades de internautas, provedores
de acesso e atuação do Estado no ambiente virtual.
De acordo com o Ministério da Justiça, as proposições
do Marco Civil estão organizadas em poico mais de 30
artigos a partir de três temas centrais:
1. Garantia às Liberdades e Proteção aos Direitos dos
usuários;
2. Responsabilidades dos Atores que Participam da
Internet;
3. Papel do Estado no Desenvolvimento da Web como
Ferramenta Social.
Depois da consulta pública, o texto será organizado
pela SAL (secretária de Assuntos Legislativos? e pelo
e pelo Centro de Tecnologia e Sociedade da Escola de
Direito da Faculdade Getúlio Vargas (FGV). A intenção,
segundo o Ministério da Justiça, é encaminhar o
projeto de lei ao Congresso Nacional até junho/2010.
Fonte: http://oglobo.globo.com/tecnologia
sexta-feira, 9 de abril de 2010
CIBERESPIONAGEM 2.0
Pesquisadores da ShadowServer Fundation e do
Informations Warfare Monitor publicaram esta
semana um documento que explica a operação de
uma rede de ciber-espionagem entre janeiro e
novembro de 2009. Segundo os especialistas, o
alvo seria o governo indiano, escritórios do Dalai
Lama e a Irganização das Nações Unidas (ONU)
O mapa mostra locais onde computadores foram
comprometidos para fazer parte da rede de
espionagem (foto: divulgação/IWM/SSF).
Os pesquisadores são os mesmos que revelaram
no ano passado a existência de uma rede de
espionagem na China que abrangia 103 países.
A rede, que ficou conhecida como "GhostNet",
também tinha entre seus alvos o Dalai Lama,
líder espiritual do Tibet
O novo documento, intitulado "Shadows in the
Cloud: Investigation Cyber Espionage 2.0"
(Sombras nas Nuvens: Investigando a Ciber-
Espionagem 2.0) explica coo a rede de
ciber-espionagem estaria aplicando conceitos
de "computyação nas nuvens" com o objetivo
de roubar informações e textos confidenciais.
Segundo os pesquizadores, entre as informações
que os invasores conseguiram capturar estariam
documentos marcados como secretos, restritos ou
confidenciais do governo indiano, 1.500 cartas do
Dalai Lama e correspondência protegida por
criptografia.
Embora os alvos fossem aparentemente específicos
na Índia, os responsáveis também invadiram
sistemas de empresas, instituições de ensino e em
outros países como a Rússia, Nigéria, China e
Tailândia.
O relatório de 50 páginas também analisa o uso de
serviços legítimos, como serviços de e-mail do Yahoo,
contas do Twitter e blogs do Google/Blogspot, do
Baidu (China) e do Blog.com. As contas de e-mail do
Yahoo, por exemplo, teriam sido usadas como
mecanismo de atualização pelos vírus, permutindo
que os arquivos maliciosos novos chegassem por
meio de um canal seguro à vitimas.
Fonte: http://g1.globo.com
quinta-feira, 8 de abril de 2010
APPLE ANUNCIA NOVA REDE DE PUBLICIDADE MÓVEL

do iPhone OS 4, uma nova rede de publicidade móvel
baseada na aquisição da companhia Quattro Wireless,
que estaria sendo chamada de iAd, de acordo com o
AÇÃO DE DIREITOS AUTORAIS CONTRA GOOGLE

Artistas Visuais processam Google
A queixa alega que a violação dos direitos autorais pela
pudessem se cadastrar, permitindo que o programa
Porém os artistas visuais não foram incluidos nessa
Ainda de acordo com o site Mashable o advogado
digitalizadas pela Google até agora. Estamos dando voz
De acordo com a Agência Reuters, o porta-voz da Google,
O Departamento de Justiça americano diz que a melhor
quarta-feira, 7 de abril de 2010
