quarta-feira, 10 de junho de 2009

Pane na rede da Telefônica provoca "caladão" em São Paulo

Depois de sofrer com problemas técnicos na infraestrutura de banda larga, a concessionária registrou pela primeira vez, na manhã desta terça-feira, 09/06, uma grave pane no serviço de voz, provocada por "uma falha humana cometida pela equipe de um fornecedor que presta serviços na rede da empresa", segundo comunicado oficial emitido às 20h. Milhares de usuários foram prejudicados.

No início da tarde, o presidente da Telefonica, Antonio Carlos Valente, já havia informado que os problemas foram em equipamentos instalados nos pontos de transferência de sinalização.

Segundo a empresa, em 95% dos casos o serviço já foi totalmente normalizado. Mas clientes empresariais e que portaram seus números para outras operadoras ainda enfrentam dificuldades. Em relação a esses problemas, a empresa informa que suas equipes técnicas continuam trabalhando e assim permanecerão ao longo da noite, para que sejam resolvidos o mais rapidamente possível.

Em julho do ano passado, São Paulo viveu os "dias em que a Internet parou", em função da falha do Speedy, serviço de banda larga, originada,segundo a operadora, por um roteador, que desencadeou um efeito-dominó e atingiu toda a rede de acesso. Nesta terça-feira, 09/06, foi a vez de usuários de São Paulo viverem o dia do "caladão". O problema começou a ser detectado logo cedo.


Por volta das 10 horas da manhã, a Telefônica lançou uma nota oficial, confirmando o problema, mas sem identificar ainda a causa. No horário do almoço, o presidente da operadora, Antonio Carlos Valente, numa entrevista ao SPTV, da TV Globo, informou que o 'caladão' foi provocado por falhas em equipamentos instalados nos pontos de transferência de sinalização.

A concessionária possui três na capital paulista - nos bairros de Perdizes, Liberdade e Ibirapuera - e três no interior do estado - Americana, Campinas e Araraquara. "Houve problemas nesses equipamentos e eles geraram impacto em quase todas as chamadas no Estado", admitiu Valente.

Com relação ao ressarcimento dos usuários, o presidente da Telefônica enfatizou que a operadora cumprirá as regras e a lei. "Vamos ressarcir todos os usuários prejudicados. A telefônica conhece as regras, conhece as leis e as aplica", completou. Até este momento, segundo ainda a operadora, 95% dos serviços tinham sido reestabelecidos.

Por volta das 15 horas, quase seis horas depois da pane, a Telefônica informou, em outro comunicado, que ainda trabalhava para normalizar os serviços de alguns clientes corporativos e usuários que realizaram a portabilidade numérica de/para outras redes diferentes da rede da Telefônica, que podem ter sofrido consequências decorrentes do não completamento de chamadas.

No mesmo informe, a operadora garantia que tinha sido "totalmente restabelecido o completamento de chamadas no tráfego local, de longa distância nacional e internacional, ligações para telefones 0800 e call centers e o acesso a outras redes, como, por exemplo, a rede de celulares". Apesar da entrevista concedida por Valente à TV Globo, a operadora enfatizava ainda buscar as causas do problema e da falha do serviço.

A Anatel se manifestou apenas uma vez - logo quando o problema começou a mobilizar a imprensa. A Agência reguladora divulgou uma nota oficial. Nela, revelava "extrema preocupação com a situação". Mas ao longo do dia, não mais se pronunciou. Leia abaixo, o informe da Anatel.

P>Anatel: Comunicada pelo presidente da Telefônica e investiga com 'extrema preocupação"

Em nota oficial, a Agência Nacional de Telecomunicações (Anatel) informa que acompanha com extrema preocupação as falhas nos serviços de telefonia fixa (Local e Longa Distância Nacional e Internacional) prestados pela Telesp (Telefônica), registradas a partir das 9 horas desta terça-feira, 09/06. A instabilidade no sistema provoca o não completamento de chamadas e abrange todo o estado de São Paulo.

A Agência foi informada da ocorrência pelo presidente da Telefônica, Antônio Carlos Valente da Silva. Os agentes de fiscalização do Escritório Regional de São Paulo trabalham em regime de urgência na verificação não só das causas, mas do alcance das conseqüências da paralisação, de modo a garantir a qualidade dos serviços prestados e a adequada confiabilidade das redes de telecomunicações. Apurada a ocorrência, a Anatel tomará as providências no sentido de assegurar os direitos dos usuários.

(Convergência Digital)


terça-feira, 9 de junho de 2009

Linha do tempo: Unix completa 40 anos

Framingham - Conheça os fatos que marcaram a história de um dos sistemas operacionais mais importantes da indústria da tecnologia.

A história de quatro décadas do Unix é marcada por muitos pontos de virada e fatos que determinaram seu rumo na indústria. Conheça alguns dos acontecimentos mais relevantes ao longo desta trajetória.

1956 - Um decreto do Departamento de Justiça norte-americano proibiu a empresa AT&T de se dedicar a outro negócio que não fosse infraestrutura de serviços de comunicação.

1969 - Em março, os laboratórios Bell, pertencentes à AT&T, desistem de desenvolver o Multics, conceito de servidores complexos que poderiam ser acessados por terminais em diversos pontos. Mas alguns dos mais importantes princípios do Multics seriam transportados para a linguagem Unix.
Em agosto, Ken Thompson escreve a primeira versão de seu sistema operacional, em linguagem assembly, para o minicomputador DEC PDP-7. O desenvolvimento foi feito nos laboratórios Bell.

1970 - O sistema operacional de Thompson é batizado de Unics, siga para Uniplexed Information and Computing Services. Mais tarde, o nome é alterado para Unix.

1971 - Em fevereiro, o Unix passa a ser desenvolvido no minicomputador PDP-11, da Digital Equipment Corp. Em novembro, é lançada a primeira edição do “Manual do Programador Unix”, escrito por Ken Thompson e Dennis Ritchie.

1972 - Dennis Ritchie desenvolve a linguagem de programação C.

1973 - O Unix ganha mais maturidade com um mecanismo para compartilhamento de informação entre dois programas, funcionalidade que iria influenciar sistemas operacionais por décadas. Além disso, o sistema operacional é reescrito na linguagem C.

1974 - Em Janeiro, a Universidade da Califórnia, em Berkeley, recebe uma cópia do Unix.
Em Julho, Dennis Ritchie e Ken Thompson escrevem um artigo sobre o Unix que é publicado no jornal mensal da Association for Computing Machinery (ACM). Os autores o classificam como um sistema operacional para diversos fins, multiusuário e interativo.

1976 - Mike Lesk, programador dos Laboratórios Bell, desenvolve o UUCP (Programa de cópia Unix para Unix) para transferência de arquivos, e-mail e conteúdo Usenet dentro da rede.

1977 - Pela primeira vez o Unix é colocado em um hardware que não é da marca DEC. A novidade era o recebimento do sistema por novos equipamentos: Interdata 8/32 e IBM 360.

1978 - Bill Joy, estudante graduado pela Berkeley, distribui cópias do sistema operacional Berkeley Software Distribution (1BSD) com algumas funções adicionais. O principal rival dessa distribuição é o Unix da AT&T. Suas variantes incluem sistemas como FreeBSD, NetBSD, Open BSD, DEC Ultrix, SunOS, NeXTstep/OpenStep e Mac OS X.

1980 - O 4BSD torna-se a primeira versão do Unix a incorporar o protocolo TCP/IP.

1982 - Bill Joy se torna um dos fundadores da Sun Microsystems, empresa focada em produção de estações de trabalho baseada em Unix.

1983 - AT&T entrega a primeira versão do seu influente Unix System V, que se tornaria a base para o AIX da IBM e o HP-UX, da HP. Ken Thompson e Dennis Ritchie recebem prêmio da ACM pelo desenvolvimento de uma teoria de sistemas operacionais genéricos e pela implementação do Unix.
Richard Stallman anuncia planos para o sistema operacional GNU, sistema similar ao Unix, composto de software livre.

1984 - No encontro USENIX/UniForum, a AT&T apresenta sua política de suporte para o Unix. O X/Open Co., um consórcio europeu de fabricantes de computadores, é formado para padronizar o Unix de acordo com o guia de portabilidade X/Open.

1985 - AT&T publica as definições System V Interface Definition (SVID), uma tentativa de configurar um padrão para o funcionamento do Unix.

1986 - Rich Rashid e colegas na Universidade de Carnegie Mellon criam a primeira versão do Mach, um kernel substituto para o BSD Unix, com a intenção de criar um sistema operacional com boa portabilidade, segurança forte e que usa aplicações multiprocesso.

1987 - Os Laborarórios Bell e a Sun Microsystems anunciam planos de desenvolver em parceria um sistema que unificaria as duas principais distribuições Unix. Andrew Tanenbaum escreve o Minix, um Unix com código aberto, para ser utilizado em aulas de ciências da computação.

1988 - A “Guerra dos Unix” está em andamento. Em resposta à parceria firmada entre AT&T e a Sun, fornecedores rivais de Unix, incluindo DEC, HP e IBM, formam a Fundação de Software Livre (OSF). AT&T e seus parceiros resolvem contra-atacar formando o grupo Unix International. O IEEE, organização voltada para representar profissionais de tecnologia, também cria um conjunto de padrões para Unix, chamado Posix (Portable Operating System Interface for Unix).

1989 - Os Laboratórios Unix Systems, subsidiária dos Laboratórios Bell, lançam o System V Release 4 (SVR4), uma colaboração com a Sun que unifica System V, BSD, SunOS e Xenix.

1990 - O OSF lança uma resposta ao SVR4, o OSF/!, baseado em Mach e BSD.

1991 - A Sun Microsystems anuncia o lançamento do Solaris, sistema operacional baseado no SVR4
Linus Torvalds escreve o Linux, um kernel de sistema operacional aberto inspirado no Minix.

1992 - O kernel Linux é combinado com o GNU para a criação do sistema operacional GNU/Linux, que passou a ser conhecido no mundo inteiro simplesmente como Linux.

1993 - AT&T vende sua subsidiária Unix System Laboratórios e todos os direitos do Unix para a Novell. No mesmo ano, a Novell transfere a marca Unix para o grupo X/Open. A Microsoft apresenta o Windows NT, sistema de 32-bit para multiprocessamento. Com medo do NT, os envolvidos em UNIX começam a se esforçar para obter uma melhor padronização.

1994 - A NASA inventa o conceito de computação Beowulf, baseado em clusters baratos que rodam Unix ou Linux em uma rede TCP/IP.

1996 - X/Open se funde com a Open Software Foundation para formar o The Open Group.

1999 - O então presidente norte-americano Bill Clinton concede a Ken Thompson e Dennis Ritchie a medalha nacional da tecnologia pelo trabalho que desenvolveram nos Laboratórios Bell.

2002 - O Open Group anuncia a Versão 3 das especificações únicas para Unix (Single UNIX Specification, antes conhecida como Spec 1170).

(Computerworld, EUA)

Confira dicas para usar com segurança sites de computação nas nuvens

O que aconteceria se todas as suas mensagens de e-mail armazenadas no provedor do serviço desaparecessem neste instante? Com o aprimoramento dos webmails, dispensa-se o velho “Outlook Express” – ou qualquer outro cliente de e-mail – para usar a acesso pelo navegador; ou ainda, usa-se o protocolo IMAP, que muitas vezes não armazena localmente nenhuma cópia completa das mensagens. E a tendência expande-se para fotos no Flickr, vídeos no YouTube, discos virtuais e outros. Sem falar no pânico que invade a web quando o Google “cai” – sinal claro de uma dependência nos serviços on-line.

Com a informação armazenada nesses locais remotos, como mantê-las seguras e disponíveis? A coluna Segurança para o PC de hoje é dedicada aos programas de “computação nas nuvens”.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>> (Saber o quanto) confiar é básico

O especialista em segurança Bruce Schneier foi questionado a respeito dos desafios de segurança na computação nas nuvens. “Não é nada novo, é o velho sistema cliente-servidor”, disse, e continuou: “fundamentalmente, quando lidamos com computadores em qualquer forma, você precisa confiar em seus fornecedores. Seja seu fornecedor de sistema operacional, seu fornecedor de aplicativos ou seu fornecedor de serviço. Eles precisam criar o hardware ou software de maneira segura e, se não o fizerem, você está ferrado”, sentenciou.

Mas o que define um serviço confiável e como determinar se podemos confiar nele ou não?

“Disponibilidade”, “Integridade” e “Confidencialidade” – alguns especialistas ainda adicionam “Autenticidade”, para formar o acrônimo “DICA” – são os pilares da segurança da informação. E são perfeitamente aplicáveis aos serviços de computação nas nuvens.

“Disponibilidade” refere-se à estabilidade do serviço. Ele cai ou apresenta erros com frequência? Perde dados? Se sim, cai também o fator disponibilidade. “Integridade” é você saber que seus arquivos não são alterados ou corrompidos. “Confidencialidade” é garantir que os dados particulares não sejam roubados ou acessados de forma indevida.

São esses quesitos que indicam o nível de confiabilidade de um serviço. Quanto maior a disponibilidade, integridade e confidencialidade ofertada, mais seguro e confiável o serviço é.

Qualquer serviço está propenso a falhas, então a questão é descobrir o quanto podemos confiar nos serviços e quais cuidados precisamos tomar. De modo geral, os serviços web são – bem provavelmente – mais seguros do que o seu próprio computador, porque seu PC também pode sofrer ataques e problemas de hardware, como uma falha de disco de rígido. Por outro lado, os serviços on-line são também alvos mais interessantes para criminosos, pois armazenam um número elevado de informações.

A coluna preparou algumas dicas para ajudar a escolher bons serviços de computação nas nuvens e tomar os devidos cuidados durante o seu uso.

>>> Política de privacidade

A política de privacidade de qualquer site explica como a empresa responsável pela página cuida das suas informações e pode ajudá-lo a determinar parte do fator confidencialidade. Pela política de privacidade é possível descobrir se as informações são vendidas ou compartilhadas, por exemplo. Você, provavelmente, não quer isso.

O texto da política de privacidade pode ser bem chato de ser lido. Mas, se você vai escolher um serviço, vale a pena conhecê-lo bem.

>>> Se você não quer algo publicado, criptografe ou não faça upload

Tem uma foto que você realmente não quer que ninguém veja, mas pensou em fazer upload “só para amigos” ou até só para você mesmo? Isso pode não ser uma boa ideia. Além de invasões no banco de dados do serviço, você também pode ter a sua conta de acesso roubada, o que permitirá que o indivíduo mal-intencionado acesse qualquer arquivo “particular”.

Uma alternativa, principalmente no caso de discos virtuais, é o uso de criptografia. Com a criptografia, você garante que o arquivo está protegido mesmo no caso de uma invasão ao serviço. É preciso tomar cuidado para não perder as senhas ou certificados necessários para decodificar os arquivos depois!

Um simples arquivo ZIP com uma senha boa pode ser uma proteção decente. Se for algo realmente importante, procure usar algo melhor, como o GPG. Lembre-se de usar uma senha diferente para acesso ao serviço e para a criptografia dos arquivos, ou a proteção extra será perdida.

>>> Acesso por meio de computadores públicos

Talvez você confie bastante no fornecedor do serviço on-line, mas você pode confiar em qualquer LAN house ou cibercafé? Provavelmente não. A rede pode ter sido grampeada por meio de “sniffers” – como são chamados os programas que analisam o tráfego em busca de informações sigilosas – ou pode haver códigos maliciosos instalados no PC para roubar suas senhas de acesso.

Se você tem um notebook ou netbook com o qual usa redes sem fio públicas, também pode ser uma ideia esperar até encontrar uma rede melhor.

>>> Não mantenha arquivos e programas importantes apenas on-line

Pode até ser que sua conta de e-mail não vá desaparecer imediatamente como a coluna questionou no início – embora alguns internautas azarados já tenham passado por isso, segundo relatos na rede. Outros problemas menores, no entanto, podem impedi-lo de acessar seus arquivos armazenados “nas nuvens”. Pode ser uma falha temporária no serviço, na internet, no seu provedor ou até na sua própria conexão (digamos, alguém roubou os cabos da rua, ou a companhia de telefone sofre um incêndio).

Haverá um grande problema se aquele documento que você precisa entregar estiver apenas disponível como anexo em um e-mail ou foi armazenado em um disco virtual.

É uma ótima ideia, sempre que possível, manter uma cópia do arquivo também no seu computador ou em qualquer outra mídia, seja um pen drive, um DVD, enfim. O importante é que você não dependa exclusivamente do serviço on-line para acessar seus arquivos. Muitas coisas podem dar errado!

No caso de aplicativos, mesmo que você queira usar um editor de fotos on-line, não dispense a instalação de um programa local com as mesmas funções, pelo menos no caso de absoluta necessidade. Especialmente para netbooks, que não dispõem de grande espaço em disco, os aplicativos on-line são muito úteis. Mas muitos programas mais simples podem ser colocados em pen drives. Ter alguma garantia vai parecer inútil até que, mais cedo ou mais tarde, você vai descubra o valor de ter se prevenido.

Agora que você já sabe quais cuidados tomar ao usar serviços on-line, basta pesquisar na web ou conferir esta reportagem do G1, indicando vários serviços e aplicativos de computação nas nuvens. Bom proveito!

Por hoje é só. A coluna volta na quarta-feira (10) para responder dúvidas deixadas na seção de comentários. Se você tem alguma pergunta ou sugestão de pauta, basta preencher o formulário logo abaixo. Todos os comentários são lidos. Até a próxima!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades.

(G1)


sexta-feira, 5 de junho de 2009

'Detetives' da web se mobilizam para caçar criminosos virtuais

A partir da esquerda: Ronald J. Deibert, Greg Walton, Nart Villeneuve e Rafal A. Rohozinski, especialistas em segurança na internet (Foto: Tim Leyes/The New York Times)

Especialistas investigam invasão e quebra de privacidade na China.
Analista lidera dois grupos na Universidade de Toronto, no Canadá.

Para os detetives da velha guarda, o problema sempre era adquirir informações. Para aqueles da versão cibernética, os capazes de coletar as evidências na confusão de dados da internet, o problema é outro.

“O cálice sagrado é saber como diferenciar as informações inúteis das valiosas”, disse Rafal Rohozinski, cientista social formado pela Universidade de Cambridge e envolvido em questões de segurança virtual.

Oito anos atrás, ele fundou dois grupos, o Information Warfare Monitor e o Citizen Lab, ambos montados na Universidade de Toronto e contando com a parceria de Ronald Diebert, um cientista político de lá. Os grupos perseguem esse cálice sagrado e esforçam-se para colocar ferramentas investigativas, normalmente reservadas a agências da lei e investigadores de segurança de computadores, a serviço de grupos que não possuem tais recursos.

“Achamos que falta capacidade de inteligência a grupos de sociedade civil”, disse Diebert.

Eles obtiveram alguns importantes sucessos. No ano passado, Nart Villeneuve, de 34 anos, um pesquisador de relações internacionais que trabalha para os dois grupos, descobriu que uma versão chinesa do software Skype era usada para violar a confidencialidade de conversas dadas através de uma das maiores operadoras wireless da China, provavelmente em benefício das agências chinesas de imposição da lei.

Neste ano, Villeneuve ajudou a revelar um sistema espião, conhecido como Ghostnet por sua equipe, que parecia uma operação de espionagem gerenciada pelo governo da China em computadores de propriedade do governo sul-asiático de todo o mundo.

As duas descobertas foram o resultado de um novo gênero de trabalho detetivesco, e ilustram os pontos fortes e os limites do trabalho de detetive no espaço cibernético.

C:\Meus documentos\Dalai lama

O caso Ghostnet começou quando Greg Watson, editor da Infowar Monitor e membro da equipe de pesquisa, foi convidado para o cargo de auditor da rede do escritório do Dalai lama, em Dharamsala, na Índia. Sob constantes ataques – possivelmente vindos de hackers financiados pelo governo chinês –, os exilados haviam se voltado aos pesquisadores canadenses em busca de ajuda para combater as ameaças cibernéticas. Os espiões digitais foram plantados em seu sistema de comunicações durante muitos anos.

Tanto no escritório particular do Dalai Lama, quanto na base do governo tibetano exilado, Watson usou um poderoso software – conhecido como Wireshark – para capturar o tráfego virtual de entrada e saída dos computadores do grupo.

O Wireshark é um software de código livre disponibilizado gratuitamente a investigadores de segurança em computadores. Ele se destaca pela simplicidade de uso e por sua habilidade de classificar e decodificar centenas de protocolos comuns de internet, usados em diferentes tipos de comunicações de dados. Ele é conhecido como um farejador. Esse tipo de software é essencial para detetives que rastreiam criminosos e espiões cibernéticos.

O Wireshark torna possível assistir a uma sessão não-criptografada de bate-papo na internet em tempo real, ou no caso da pesquisa de Watson na Índia, observar o momento em que os malfeitores virtuais copiavam arquivos da rede do Dalai Lama.

Em quase todos os casos, quando os administradores do sistema Ghostnet assumiam controle de um computador remoto, eles instalavam um software clandestino, criado pelos chineses, chamado GhOst RAT – sigla em inglês para Terminal de Administração Remota. O GhOst RAT permite o controle de um computador distante via internet, chegando a ser capaz de ligar recursos de gravação de áudio e vídeo e capturar os arquivos resultantes. Os operadores do sistema – sejam quem fossem –, além de roubarem arquivos digitais e mensagens de e-mail, poderiam transformar PCs de escritório em postos de audição remota.

A espionagem foi de preocupação imediata aos Tibetanos, pois os documentos que estavam sendo roubados eram ligados a posições que os representantes políticos do Dalai Lama estavam planejando tomar em negociações nas quais o grupo estava envolvido.

Após retornar ao Canadá, Watson compartilhou seus dados capturados com Villeneuve e os dois usaram uma segunda ferramenta para analisar as informações. Eles carregaram os dados num programa de visualização oferecido ao grupo pela Palantir Technologies, uma empresa de software com um programa que permite a “fusão” de grandes grupos de dados para buscar correlações e ligações – que de outra forma passariam despercebidas.

A empresa foi fundada há vários anos por um grupo de tecnólogos pioneiros em técnicas de detecção de fraudes no PayPal, a empresa de pagamentos online do Vale do Silício. A Palantir desenvolveu uma ferramenta de reconhecimento de padrões que é usada por agências do governo e empresas financeiras. Os pesquisadores do Citizen Lab simplesmente a modificaram para adicionar funcionalidades específicas para dados de internet.

Villeneuve estava usando este software para visualizar arquivos de dados num porão da Universidade de Toronto quando percebeu uma série de 22 caracteres, aparentemente inócua, mas intrigante, recorrente em diferentes arquivos. Num palpite, ele digitou o grupo no mecanismo de busca do Google e foi instantaneamente redirecionado a arquivos similares, armazenados num enorme sistema de vigilância computadorizada localizado na Ilha de Hainan, na costa da China. Os arquivos tibetanos estavam sendo copiados para esses computadores.
Os pesquisadores não conseguiram determinar com segurança quem controlava o sistema. Ele pode ser uma criação de supostos hackers patriotas, ativistas independentes na China com ações alinhadas, porém independentes às do governo. Poderia também ter sido criado e administrado por espiões virtuais de um terceiro país.

Realmente, a descoberta levantou tantas questões quanto respondeu. Por que o poderoso sistema de espionagem não era protegido por senha, uma fraqueza que facilitou o trabalho de Villeneuve em descobrir seu funcionamento? Por que, entre os mais de 1.200 computadores comprometidos, representando 103 países, não havia um só sistema do governo dos Estados Unidos? Essas dúvidas permanecem.

Pensando fora da rede

A criminalística cibernética apresenta imensos desafios técnicos, complicados pelo fato de que internet expande facilmente as fronteiras de qualquer governo. É possível para um criminoso, por exemplo, ocultar suas atividades conectando-se a um computador-alvo através de uma série de terminais inocentes, cada um conectado à internet em diferentes continentes. Isso torna as investigações da lei trabalhosas ou até mesmo impossíveis.

A questão mais preocupante enfrentada, tanto pela lei quanto por outros investigadores do espaço cibernético, é esse problema da “atribuição”. O famoso cartum da revista New Yorker, onde um cachorro, sentado sobre um teclado de computador, aponta a um companheiro e diz, “Na internet, ninguém sabe que você é um cachorro”, não é nenhuma piada para os detetives cibernéticos.

Para lidar com o desafio, os pesquisadores de Toronto estão buscando o que descrevem como uma metodologia de fusão, na qual eles examinam dados da internet no contexto de acontecimentos do mundo real.

“Tivemos um forte palpite de que, para compreender o que acontecia no espaço cibernético, precisávamos coletar dois grupos completamente diferentes de dados”, disse Rohozinski. “Por outro lado, precisávamos também de dados técnicos gerados de arquivos de anotações da internet. O outro componente é tentar compreender o que está acontecendo no mundo virtual entrevistando pessoas, e entendendo como as instituições funcionam”.

Investigadores virtuais veteranos concordam que os melhores detetives de dados precisam ir além da internet. Eles podem até precisar usar luvas de couro.

“Não podemos ficar míopes acerca de nossas ferramentas”, disse Kent Anderson, investigador de segurança e membro do comitê de gerenciamento de segurança da Associação de Controle e Auditoria de Sistemas de Informações. “Eu constantemente me deparo com bons tecnólogos. Eles sabem como usar os softwares, mas não compreendem como suas ferramentas se encaixam no cenário mais amplo da investigação”.

sexta-feira, 29 de maio de 2009

Pentágono planeja comando militar para proteger ciberespaço

Objetivo é reformular salvaguardas para as redes de computação.
Obama deve detalhar criação de departamento na Casa Branca.

O Pentágono pretende criar um novo comando militar para proteger o ciberespaço, melhorando a preparação das Forças Armadas dos EUA para ações defensivas e ofensivas de guerra por computador, informou o jornal “New York Times” nesta sexta-feira (29).

Esse comando militar complementaria um esforço civil que o presidente Barack Obama deve anunciar nesta sexta-feira, no sentido de reformular as salvaguardas para as redes de computação no país, segundo o site do jornal.

Citando fontes oficiais, o “NYT” disse que o presidente vai detalhar na sexta-feira a criação de um departamento da Casa Branca para coordenar um bilionário esforço para restringir o acesso a computadores do governo e proteger os sistemas que administram as Bolsas dos EUA, liberam transações bancárias e integram o controle do tráfego aéreo.

O jornal disse ainda que o departamento civil será responsável pela coordenação entre as defesas do setor privado e do governo contra milhares de ataques virtuais realizados todos os dias contra os EUA, em geral por hackers, mas às

vezes por governos estrangeiros.

Fontes do governo disseram que Obama não falará sobre o plano do Pentágono na sexta-feira. Mas o presidente deve assinar nas próximas semanas um decreto sigiloso para criar o comando cibernético.

Espionagem

A necessidade de melhorar a segurança digital dos EUA ficou clara em abril, quando o “Wall Street Journal” afirmou que ciberespiões haviam invadido rede elétrica dos EUA e instalado softwares que poderiam afetar o sistema.

O jornal disse que os EUA já têm muitas armas no seu arsenal informático e devem preparar estratégias para usá-las como dissuasão, junto com armas convencionais, em diversos tipos de possíveis conflitos.

O Pentágono trabalhou durante meses numa estratégia para o ciberespaço, concluída há poucas semanas, mas cuja divulgação foi adiada devido a divergências a respeito da autoridade do departamento da Casa Branca e do orçamento para toda a iniciativa, segundo a reportagem.

(G1)


terça-feira, 26 de maio de 2009

Advogados do Pirate Bay pedem anulação de julgamento


Defesa alega que o juiz era membro de diversas associações de proteção de direitos autorais

Quatro homens condenados à prisão por violação de direitos autorais em conexão com o Pirate Bay, um dos maiores sites mundiais de troca gratuita de arquivos, deveriam passar por novo julgamento porque o juiz que os condenou era parcial, de acordo com alegações apresentadas a um tribunal nesta segunda-feira.

O fato de que o juiz Tomas Norstrom seja membro de diversas organizações que defendem a proteção dos direitos autorais deveria tê-lo desqualificado do caso, afirmou o advogado de um dos condenados, Carl Lundstrom, na petição encaminhada ao tribunal distrital.

"Tomas Norstrom foi parcial durante o julgamento... Além disso, ele negligenciou sua obrigação de informar os réus e seus advogados quanto aos fatos envolvidos nessa parcialidade", declarou Per Samuelson, o advogado de defesa, em documento obtido pela Reuters junto ao tribunal.

Um tribunal de apelação agora terá de decidir se o processo original será ou não reconduzido à primeira instância.

Norstrom é membro da Associação Sueca do Direito Autoral, organização cujo conselho inclui Peter Danowsky, que representou os setores de música e cinema no julgamento. Norstrom também é membros da Associação Sueca de Proteção à Propriedade Intelectual.

Carl Lundstrom e três outros homens conectados ao Pirate Bay foram sentenciados cada qual a um ano de prisão e indenização de 3,6 milhões de dólares, no começo de abril, por violação de direitos autorais.

O advogado de Lundstrom apelou na semana passada, solicitando que o tribunal de recursos mude o veredicto e cancele a ordem de indenização.

Também afirmou que o tribunal deveria consultar a Corte Europeia de Justiça em busca de uma decisão preliminar. Os quatro homens que respondem pelo Pirate Bay --Lundstrom, Peter Sunde, Gottfrid Svartholm Warg e Fredrik Neij-- foram acusados por um promotor sueco de conspiração para violar as leis de direitos autorais e crimes relacionados no começo do ano passado.

Empresas como a Warner Bros., MGM, Columbia Pictures, 20th Century Fox Films, Sony BMG, Universal e EMI solicitaram indenizações superior a 100 milhões de coroas (12 milhões de dólares), para cobrir receitas perdidas.



terça-feira, 10 de fevereiro de 2009

Saiba como limpar seu notebook

Portáteis são mais delicados na hora da limpeza que os desktops.
Limpeza do equipamento ajuda a manter seu bom desempenho.

Como limpar o computador, alvo de duas colunas consecutivas - veja a primeira e a segunda parte - tratou especificamente de desktops, deixando os portáteis de lado.

Muitos leitores pediram por meio da área de comentários que tivéssemos uma coluna exclusiva sobre o tema, então, atendendo aos pedidos hoje irei explicar como manter seu notebook limpo de forma prática e segura.

Os notebooks são mais delicados e exigem mais atenção na hora da limpeza que os desktops. Vou descrever como limpar cada parte do equipamento, que tipo de produto pode ser usado, entre outras dicas.

A limpeza do equipamento, além do caráter higiênico, tem também como finalidade manter o bom desempenho, pois o acumulo de poeira nas saídas de ar do notebook pode gerar um superaquecimento interno, afetando seus componentes.

Leia sempre o manual

O manual de instruções dos equipamentos geralmente contém uma seção específica para o tema limpeza, dando dicas de como o equipamento deve ser limpo.

>>>> Removendo a bateria

A principal dica é que você deve executar o procedimento de limpeza com o notebook desligado da tomada e com a bateria desconectada do equipamento. Se você nunca retirou a bateria do seu portátil, não se assuste o manual sempre traz uma explicação de como fazê-lo. Entretanto observando a parte inferior do notebook você verá uma trava de segurança, e por meio dela irá conseguir remover a bateria, como mostra a ilustração ao lado.

>>>> Limpando as partes plásticas

Materiais necessários: pano macio e limpo, água

As partes plásticas abrangem todas as áreas externas do equipamento exceto a tela de LCD e o teclado do equipamento. A limpeza deve ser feita com um pano levemente umedecido em água. Não se deve aplicar força na parte de trás do LCD, para não danificá-lo.

>>>> Áreas de ventilação

Materiais necessários: pano macio e limpo, bastonetes de algodão, água

O notebook possui diversas saídas de ar, algumas posicionadas na lateral do equipamento, outras na parte de trás. Estas saídas são as responsáveis por expelir o ar quente gerado pelos dispositivos internos da máquina.


Com o uso dos bastonetes é possível remover as sujeira que ali se acumulam, liberando a passagem do ar. O pano levemente umedecido em água. Deve ser usado em um segundo momento, para remoção da sujeira maiores, que ficam por fora da ventilação.

>>>> Limpeza da tela de LCD

Materiais: Pano macio e limpo, água;

O monitor é a parte mais delicada do equipamento, a primeira coisa que posso dizer é, antes de limpar, evite sujar. Tocar a tela com os dedos à deixa engordurada, e conseqüentemente suja, por isso, deve-se evitar ao máximo tocá-la.

Quando ela estiver suja, usar o pano macio levemente umedecido em água para uma limpeza. Jamais pressione com força o pano sobre a tela, para não danificá-la. Após a limpeza, convém fazer uso de um pano macio e seco para finalizar o trabalho.

>>>> Limpeza do teclado

Materiais: pano macio e limpo, água, bastonetes de algodão, pincel fino e com cerdas macias

Diferentemente de um teclado convencional, não é possível retirar as teclas em um notebook para efetuar a limpeza. Por isto este processo torna-se um pouco mais complexo. Para as teclas, basta usar o pano macio, levemente umedecido para a limpeza. O espaço entre as teclas pode ser "varrido" usando o pincel fino e macio, e a remoção desta sujeira pode ser feita usando os bastonetes de algodão.

Caso você tenha um compressor de ar - mesmo aqueles portáteis - use-o para limpar o teclado, quando feito com prudência, é uma ferramenta importante para expelir as sujeiras que ficam presas abaixo das teclas.

>>>> Em casos extremos

Em casos de sujeira extrema, que a solução com água não esteja resolvendo, recomendo comprar álcool isopropílico e fazer a seguinte mistura: uma medida de álcool para cada duas de água. Utilize essa mistura para a limpeza, mantendo a regra de o pano ficar apenas levemente umedecido.

>>>>> Jamais, jamais e jamais

Jamais use produtos abrasivos ou panos ásperos para limpar o equipamento. Este tipo de produto pode danificar o computador, e produtos abrasivos pode desgastar o plástico dando um aspecto envelhecido e feio, como também pode danificar componentes internos, caso vazem para dentro do PC.

E você leitor, o que tem a dizer sobre este assunto? E sobre outros assuntos ligados a tecnologia e internet? Os comentários estão abertos e é o seu espaço de interação comigo e com os demais leitores. Quinta-feira estarei de volta respondendo as dúvidas aqui deixadas.

(G1)

sexta-feira, 6 de fevereiro de 2009

Desemprego e qualificação

Consequência da crise financeira mundial, o ano de 2009 deve ser marcado por uma grande instabilidade no que diz respeito ao número de empregos no país. Os índices de janeiro somente virão a público em meados deste mês, mas trarão, de modo mais realista, o cenário que teremos pelo menos nos próximos meses. E que não deverá ser nada fácil, o que dá uma importância ainda maior ao processo de qualificação de mão-de-obra como diferencial para conseguir uma vaga.

Enquanto os primeiros números do ano não surgem, os divulgados recentemente pelo Instituto Brasileiro de Geografia e Estatística (IBGE) mostram-se contraditórios com os do Cadastro Geral de Empregados e Desempregados (Caged) - ambos com foco na taxa de desemprego em dezembro de 2008. Enquanto a pesquisa do Ministério do Trabalho apontou o índice mais alto da história do país - com quase 655 mil demissões, o IBGE registrou redução do nível de desocupação, com uma taxa de 6,8%, a menor desde março de 2002.

As diferenças se dão por conta da metodologia aplicada em cada pesquisa. Os números do Caged têm como base as informações sobre contratações e demissões de um determinado período, enviadas pelas próprias empresas, somente de trabalhadores com carteira assinada. Já a Pesquisa Mensal de Emprego do IBGE, além de focar apenas dados das seis principais capitais do Brasil (São Paulo, Rio de Janeiro, Belo Horizonte, Salvador, Recife e Porto Alegre), é realizada através de entrevistas em determinados domicílios, contabilizando somente as pessoas que estão fora do mercado de trabalho, mas que estão procurando ou que procuraram emprego no período em que foi feito o levantamento (entre 30 de novembro e 26 de dezembro). Vale alertar que nessa época, às vésperas das festas de final de ano, a procura realmente diminui. Assim, é evidente que a "queda do desemprego" apontada pelo IBGE foi resultado da baixa de procura nesse período.

Divergências numéricas à parte, é incontestável a afirmação de que, neste ano, a instabilidade econômica mundial trará conseqüências para os níveis de emprego nos mais variados setores. Segmentos como a indústria, agricultura, construção civil e o de serviços, que já foram afetados no último trimestre de 2008, continuarão em ritmo desacelerado de contratações.

Com menos vagas, a batalha por uma colocação aumenta e, com a concorrência, destacam-se os trabalhadores com diferencial. Nesse sentido, a qualificação contará cada vez mais como vantagem na busca e até mesmo na preservação de um posto de trabalho.

A capacitação constante é fundamental, não importando o tempo de trabalho do profissional nem o setor de economia no qual atua. De agora em diante, ela será usada como fator determinante na batalha pelo sucesso profissional.

O Sistema S, com entidades como o Senai, Sesi, Sesc e Sebrae, entre outras, pode auxiliar nesse processo de atualização, com treinamentos e diversos cursos profissionalizantes. Vale buscar mais informações nos respectivos sites. Em tempos de crise, como a que o mundo vive hoje, tal iniciativa pode fazer a diferença entre o prosperar ou tornar-se mais um triste número dessa realidade nacional (e internacional).


(IT Careers - Convergência Digital
:: Por Milton Dallari* )


*Milton Dallari é diretor administrativo e financeiro do Sebrae-SP e conselheiro da Associação dos Aposentados da Fundação Cesp

domingo, 25 de janeiro de 2009

Campuseiros protestam por uma 'web livre' em palestra sobre cibercrime


Durante a palestra sobre cibercrime, que ocorre esta tarde na área de Software Livre, um grande grupo de campuseiros se organizaram para protestar contra o Projeto de Lei de Eduardo Azeredo, que tipifica os crimes eletrônicos.

Os cartazes, empunhados por pessoas vestindo narizes de palhaço, pedem liberdade na internet, em meio a alguns notebooks erguidos para o alto com frases como "estou baixando música" ou "baixei música - 2 anos de prisão".

Além disso, os campuseiros se mostraram infelizes com o fato de Azeredo não ter comparecido pessoalmente ao painel, e sim enviado um representante.

"Azeredo amarelou", dizia um notebook.

Durante as considerações finais de José Henrique Portugal, assessor técnico que veio no lugar de Azeredo, um protesto silencioso: orquestrados pelo rapaz fantasiado de Tux, todos se viraram de costas por 10 segundos.

Não faltou, claro, momentos de catarse coletiva, principalmente quando Sérgio Amadeu da Silveira empunhava o microfone brandando frases de impacto como "criminoso é quem fere meu direito à privacidade", o que resultava em aplausos e urros dos campuseiros.

No fim, quando todos já haviam se levantado da bancada e se dispersavam entre a multidão, uma campuseira insatisfeita reclamava aos brados que não havia visto um debate, seja pelos argumentos recorrentes ou pela pouca importância que a organização dera ao evento.

segunda-feira, 19 de janeiro de 2009

Campus Party tem internet 163 mil vezes mais veloz que Eco-92

Evento em SP vai oferecer conexão de 10 Gbps aos participantes.
No 1º grande evento do país com acesso à web, banda era de 64 kbps.

A segunda edição brasileira do evento de tecnologia Campus Party, realizada em São Paulo de segunda (19) a domingo (25), oferecerá aos participantes 10 Gbps (gigabits por segundo) de velocidade de conexão à internet. O valor representa 163,84 mil vezes a velocidade de 64 kbps (kilobits por segundo), concedida aos participantes do evento Eco-92.

De acordo com o Núcleo de Informação e Coordenação do Ponto BR (Nic.br), ligado ao Comitê Gestor da Internet, essa cúpula realizada em 1992 no Rio de Janeiro representa um marco para a história da internet no Brasil. Isso porque o evento ligado às Nações Unidas foi o primeiro de grande porte no país a oferecer acesso à web.

A título de comparação, os pacotes de banda larga residenciais mais "tradicionais" de São Paulo vão de 100 kbps a 30 Mbps (megabits por segundo) – a empresa que oferece esta conexão mais rápida diz que, com ela, é possível baixar dez arquivos digitais de música em apenas 11 segundos. Portanto, o acesso oferecido na Campus Party é 341 vezes mais rápido do que a banda larga residencial mais veloz de São Paulo.

A velocidade de 10 Gbps da Campus Party 2009 é inédita para este evento, realizado na Espanha desde 1997 – em seu país de origem, a maior conexão já oferecida foi de 8 Gb. Na primeira edição do evento em São Paulo, em fevereiro de 2008, a banda era de 5 Gbps. Na época, o valor foi considerado um recorde.

Segundo os organizadores da Campus Party no Brasil, esses 10 Gb permitiriam baixar todo o conteúdo dos 9 milhões de livros da Biblioteca Nacional, no Rio de Janeiro, em menos de dois minutos.

sexta-feira, 16 de janeiro de 2009

Brasil é o segundo país mais atingido por praga que infectou 2 milhões de PCs

A praga digital Conficker está crescendo desde o final de 2008. Foi ela que deixou um engenheiro da Microsoft irritado com clientes que não instalavam as atualizações de segurança. Nesta semana, uma estimativa da F-Secure afirma que a praga já infectou mais de 2 milhões de computadores e que o Brasil é o segundo país em número de IPs infectados. Também nesta semana: criador de vírus elogia equipe do Windows Defender e Microsoft corrige brechas no compartilhamento de arquivos.

>>> Brasil é o segundo país mais atingido pelo vírus Conficker, diz F-Secure

Uma estimava do número de computadores infectados pelo vírus Conficker aponta o Brasil como o segundo país com mais endereços de IP infectados, atrás apenas da China. O endereço IP é o número atribuído a cada sistema na internet, o que significaria que o País teria também o segundo maior número de computadores infectados. A pesquisa foi realizada pela empresa de segurança F-Secure e divulgada na terça-feira (13).

A companhia de segurança detectou 38.277 IPs infectados na China e 34.814 no Brasil. Rússia, Índia, Ucrânia, Itália e Argentina aparecem na sequência, mas com números inferiores: 24.526 na Rússia e 11.675 na Argentina. O número de IPs não se traduz diretamente em número de computadores infectados -- o número de PCs é sempre maior do que o número de IPs.

Os países mais infectados:

IPs infectados País
38.277 China
34.814 Brasil
24.526 Rússia
16.497 Índia
14.767 Ucrânia
13.115 Itália
11.675 Argentina
11.117 Coreia do Sul
8.861 Romênia
6.166 Indonésia

Fonte: F-Secure

O Conficker tira proveito de uma vulnerabilidade corrigida em outubro pela Microsoft. Administradores e usuários não estão instalando a atualização que corrige a brecha, permitindo que o vírus continue se espalhando. Um engenheiro do suporte da Microsoft chegou a dizer que as pessoas estariam “jogando roleta russa” com seus sistemas ao ignorar a falha. Sem a atualização, um computador é infectado mesmo que não execute nenhum programa malicioso, pois a brecha pode ser explorada pela internet.

Para determinar o número de computadores infectados, a F-Secure aproveitou-se do recurso de atualização automática do vírus. Para não ser desativada, a praga não utiliza um endereço único de controle, mas acessa vários sites pré-determinados todos os dias procurando por algum que poderia controlá-la. Para continuar controlando as máquinas infectadas, o criminoso precisa apenas manter um desses sites em operação.

Isso permitiu que a F-Secure também registrasse alguns dos endereços pré-determinados e obtivesse acesso à rede de máquinas infectadas pelo vírus. A empresa detectou centenas de milhares de endereços IP tentando uma conexão ao falso “computador de controle” criado para a pesquisa. Como vários computadores podem estar atrás de um único IP, a estimativa final da F-Secure -- considerada “conservadora” pela empresa -- ficou em aproximadamente 2,4 milhões de computadores infectados.

Os especialistas finlandeses poderiam também desinfectar em massa os sistemas, porém a F-Secure prefere não fazê-lo por razões legais.

Para combater a praga, a Microsoft adicionou a detecção e remoção do Conficker ao Malicious Software Removal Tool (MSRT), uma ferramenta de remoção de código malicioso que é baixada pelo Windows Update e pelas atualizações automáticas.

Quem ainda não instalou a atualização deve fazê-lo o mais rápido possível usando o Microsoft Update (http://www.update.microsoft.com/microsoftupdate/) ou as atualizações automáticas, acessíveis pelo Painel de Controle.

>>>Criador de vírus deixa mensagem elogiando equipe do Windows Defender

Uma nova versão do cavalo de tróia conhecido como Zlob traz uma mensagem à equipe do Windows Defender, da Microsoft. O texto referencia um post no blog do anti-malware da Microsoft em que especialistas da empresa falam a respeito de outra mensagem deixada supostamente pelo mesmo criminoso.

Confira a mensagem, na íntegra traduzida (original aqui):

"À equipe do Windows Defender:

Eu vi seu post no blog (10-outubro-2008) sobre minha mensagem anterior.

Só queria dizer "oi" daqui da Rússia.

Vocês são realmente bons, caras. Foi surpreendente para mim que a Microsoft pode responder tão rápido às ameaças.

Não posso assinar isso aqui (he-he, desculpe), como fiz há alguns anos em uma vulnerabilidade séria em todos os Windows :)

Feliz ano novo, caras, e boa sorte!

PS: Falando nisso, nós vamos fechar. Não por causa do seu trabalho. :-))

Então, vocês não verão algumas das minhas grandes ;) idéias nesta família de software.

Tentem procurar em exploits/shellcodes e rootkits.

Além disso, é engraçado (provavelmente para vocês), mas a Microsoft ofereceu-me um emprego para ajudar a melhorar algumas das proteções do Vista. Não é interessante para mim, só uma ironia da vida."


Embora a mensagem afirma que o Zlob seria fechado, não há sinal de redução de atividade na família dos cavalos de tróia, que hoje distribui boa parte dos antivírus fraudulentos. Segundo o autor da mensagem, no entanto, ele iria “mudar de ramo” para trabalhar em exploits e shellcodes (códigos maliciosos usados para invadir sistemas) e rootkits (programas usados para manter o controle sob um sistema invadido).

O Zlob também é conhecido por se espalhar usando engenharia social, disfarçando-se de um codec -- programa necessário para exibição de vídeos.

>>>Microsoft corrige falhas no compartilhamento de arquivos

Esta terça-feira (13) foi a segunda terça-feira útil do mês, data marcada para o lançamento das atualizações de segurança da Microsoft. O ano começou com um único boletim de segurança: o MS09-001 trata de três falhas no serviço SMB (Server Message Block), responsável pelo compartilhamento de aruqivos e impressoras do Windows.

A Microsoft não acredita que as brechas poderão ser exploradas facilmente. Duas delas poderiam permitir instalação de vírus remotamente, porém não existe código capaz disso até o momento. Elas podem, no entanto, ser usadas para negação de serviço, pois um simples acesso pela rede pode congelar o sistema.

A atualização pode ser feita por meio do Microsoft Update se as atualizações automáticas não estiverem configuradas.

Estas foram as principais notícias de segurança da informação da semana. Na segunda-feira (19), a coluna Segurança para o PC falará dos serviços PIRT e MIRT, explicando o impacto do fechamento do CastleCops. Bom final de semana a todos!

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

(G1)

quinta-feira, 8 de janeiro de 2009

Microsoft vai liberar versão de testes do novo Windows na sexta-feira

Steve Ballmer, diretor-executivo da empresa, fez anúncio em Las Vegas.
Versão não-finalizada do programa vazou na rede no início de dezembro.

O sistema operacional Windows 7, sucessor do Windows Vista, foi a estrela da abertura da feira de tecnologia Consumer Electronics Show (CES), realizada em Las Vegas nesta semana.

Steve Ballmer, diretor-executivo da Microsoft, subiu ao palco na noite desta quarta-feira (madrugada de quinta, horário de Brasília) com o anúncio de que a versão de testes do programa estará oficialmente disponível a partir de sexta-feira (9), para qualquer usuário interessado em testá-la.

Muitos usuários já tiveram acesso à novidade, mas de forma extra-oficial, depois que a versão beta vazou na web e ficou disponível em programas de troca de arquivo.

“Juntamos os ingredientes certos no Windows 7, é a melhor versão já existente dessa plataforma. Ele mistura simplicidade, velocidade e confiança”, afirmou o executivo, que fez pela primeira vez o discurso de abertura da feira de tecnologia -- tradicionalmente, esse lugar era de Bill Gates.

O fundador da empresa, no entanto, não foi esquecido: Ballmer pediu uma salva de palmas a Gates e ainda brincou, dizendo que ele pediu para não se esquecer da palestra da CES.

Convergência

Ballmer disse acreditar que a plataforma Windows será responsável pela consolidação da convergência entre três telas: a do computador, a do telefone celular e a da TV.

“Hoje, quando falamos em Windows, as pessoas ainda pensam em computador. Mas esse sistema operacional vem se expandindo para outros equipamentos e também para a computação nas nuvens”, continuou, mostrando que um dos focos da companhia é dar força ao serviço Windows Live.

Essa plataforma on-line, que reúne messenger, serviço de e-mail e galeria de fotos, entre outros serviços, vai ganhar integração com a rede social Facebook. Assim, na nova versão do Windows Live Essentials, informações e fotos inseridas no programa serão publicadas automaticamente na página do usuário na rede social. "A parceria com o Facebook vai melhorar a experiência social online para meio bilhão de usuários da Live", afirmou Ballmer.

Apesar do crescimento em todo o mundo, no Brasil o Facebook enfrenta a dura concorrência do Orkut, mantido pelo rival da Microsoft, o Google. Enquanto 186 mil pessoas se declaram brasileiras no Facebook, mais de 50% dos 60 milhões de perfis cadastrados no Orkut são originários do país.

Simplicidade

Ao falar sobre o futuro do Windows, o diretor-executivo da Microsoft falou em um “mundo sem obstáculos”, em que o uso da tecnologia se tornará mais fácil e rápido e com menos alertas (uma das principais críticas ao Windows Vista).


No telão do palco da CES, a Microsoft deu um exemplo de como isso funcionaria: com poucos cliques é possível fazer duas janelas de navegação, com conteúdo diferente, dividirem a tela para facilitar a comparação de conteúdo.

Durante a demonstração, a Microsoft também anunciou uma ferramenta do Windows 7 chamada Home Group, que tem o objetivo de facilitar a criação de redes domésticas que integram computadores e outros equipamentos eletrônicos.

Com o sistema, é possível integrar todos os PCs de uma residência e ainda selecionar músicas de uma máquina para que sejam tocadas no videogame Xbox 360. A idéia, disse a funcionária que exibiu a novidade, é permitir que o usuário acesse o conteúdo que quiser, quando quiser, independente de onde ele esteja.



Para sua estreia na CES, Steve Ballmer disse ter recebido conselho de muita gente. No telão, ele mostrou aquela que seria uma mensagem enviada por Bill Gates: 'há duas convenções na época da CES. Certifique-se que que você vai ao evento correto.' Nesta semana, os fãs da Apple estão reunidos no evento MacWorld, em San Francisco. (Foto: Juliana Carpanez/G1)