Arquivo da tag: Notícias

Biometria pode liberar eleitor para votar em qualquer seção

A utilização da biometria para identificar os eleitores no momento da votação pode abrir caminho para uma nova organização do sistema eleitoral no país, tornando o processo ainda mais seguro e fácil, conforme Leonardo Barreto, cientista político da Universidade de Brasília (UnB). Para ele, será possível, por exemplo, o eleitor votar em qualquer seção eleitoral.

Segundo o Tribunal Superior Eleitoral (TSE), a tecnologia que permite identificar o eleitor por meio de suas impressões digitais será ser utilizada nas eleições deste ano por aproximadamente 7,7 milhões de pessoas em 299 municípios. A expectativa do TSE é que até 2018 todos os eleitores brasileiros possam votar após identificação pelas digitais.

“Ainda não há nenhuma posição do TSE nessa direção, mas uma das possibilidades que a biometria traz é a reorganização de todo o sistema de votação, com a eliminação da necessidade de os eleitores comparecerem a zonas e seções eleitorais específicas. Com a biometria, você pode votar em qualquer lugar, porque haverá um banco de dados disponível em todos os lugares [de votação]”, explicou.

Segundo Barreto, embora uma das possíveis consequências seja a maior comodidade para o eleitor, que poderá escolher onde votar, o principal ganho é o aumento da segurança do processo.

“Sem dúvida esta nova organização eliminaria uma fonte de coronelismo político. Com o nível de detalhamento que existe hoje, sabendo-se exatamente onde cada pessoa confirma sua escolha, há candidatos que pressionam eleitores a garantir determinado número de votos nas seções onde estão cadastrados. Sem a estipulação de zonas e seções, perde-se esse tipo de controle”, disse.

De acordo com o TSE, o uso da biometria para identificação dos eleitores foi implementado de forma pioneira nas eleições municipais de 2008 nas cidades de Colorado do Oeste (RO), Fátima do Sul (MS) e São João Batista (SC). Em 2010, o sistema foi utilizado por mais de 1,1 milhão de eleitores de 60 municípios em 23 estados.

Fonte: Revista Info

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).

Plano Agressivo do Quênia para silenciar telefones celulares “ilegais”

Procurando por uma maneira inovadora de acabar com o mal-estar social – e ao mesmo tempo conseguir gerar um monte de novas receitas para fabricantes de telefones móveis? É fácil. Declare milhões de telefones como "Ilegais" e desligue-os.

Isto é o que vai acontecer no dia 30 de setembro no Quênia, cujos líderes se dizem chocados ao descobrir que os telefones celulares podem vazar quantidades perigosas de radiação, especialmente se eles forem telefones falsificados.

Então, para proteger a saúde de seus 29 milhões de proprietarios de celular – como também a saúde das companias “lesadas” por estas falsificações – incluindo Samsung e Nokia – o governo queniano diz que está desligando todos os cartões SIM não autorizados até o fim do mês.

O Comitê de Comunicações do Quênia disse que um em cada 10 telefones móveis desta nação africana conflituosa são tão falsos quanto as bolsas Gucci vendidas nas esquinas de Manhattan.

A agência também disse que livrando a população de falsificações irá ajudar proteger o país da ameaça do terrorismo, desordem pública e violência política.

Telefones falsificados são mais difíceis de rastrear do que àqueles originais, além disso, eles são mais propensos a estar nas mãos de criminosos. Dos pobres e excluídos, também, mas principalmente criminosos – que planejam seus crimes em seus telefones. Pelo menos é essa a história contada pelo governo.

Coincidentemente, o Quênia está se preparando para sua próxima rodada de eleições, em março, após tumultos na última eleição que mataram mais de 1,000 pessoas.

Ignorando a improvável ideia de que o governo estaria tentando sufocar dissidentes políticos, o plano poderá criar um mercado de aproximadamente 3 milhões de vendas para os fabricantes de telefones telefone, algo que esforçada e inocente Nokia pode ter percebido.

Fonte: ReadWriteWeb

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).

Irã vai criar “internet” exclusiva para o país

O Ministério de Tecnologias da Informação e Comunicações iraniano anunciou, na semana passada, um plano para que seja estabelecida, em cinco meses, uma intranet nacional – uma “Internet limpa”, nas palavras do ministro Reza Taghipour.

Na prática, significa que os milhões de internautas do país estarão permanentemente bloqueados de acessar a WWW, redes sociais e mesmo serviços internacionais de e-mail, segundo relata reportagem do International Business Times.

“Todos os Provedores de Serviços de Internet devem apresentar apenas a internet nacional até agosto”, afirmou Taghipour em pronunciamento. Páginas como Google, Hotmail ou Yahoo serão bloqueadas e substituídas por serviços, de buscadores a e-mails, administrados pelo governo.

O governo iraniano já começou o processo de registro dos interessados em usar o Irã Mail, o que inclui a verificação e gravação do nome completo dos usuários e seus endereços.

Fonte: Convergência Digital/Cnet

Pois é, este é o governo do Irã mostrando que aprendeu com os últimos acontecimentos no oriente médio, a chamada Primavera Árabe.

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).

Adolescente troca rim por iPad e iPhone

Parece piada, mas é verdade. a notícia abaixo foi publicada no site da CNN.

Um menino chinês trocou seu rim por dinheiro, que foi usado em parte para comprar um iPad e um iPhone.

Cinco pessoas, incluindo um cirurgião, removeram o órgão do menino em abril do ano passado, quando ele tinha apenas 17 anos. Agora, ele sofre de insuficiência renal.

Os envolvidos no esquema encontravam doadores através de chats na internet, e faziam as operações em um hospital. O cirurgião recebeu quase 35 mil dólares (R$ 64 mil) pela operação, enquanto o adolescente só viu cerca de US$ 3,5 mil (R$ 6,4 mil).

O jovem confessou o ocorrido para sua mãe após ela perguntar de onde ele tirou o dinheiro para comprar os eletrônicos. Pelo menos, a triste situação serviu para indiciar os cinco criminosos que realizam esse tipo de comércio.

Fonte: HypeScience/CNN

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).

Cibercrime é controlado por grupos organizados, afirma estudo

Matéria interessante da techWorld afirma que cerca de 80% dos golpes digitais estão ligados a quadrilhas, que estão trazendo para o mundo online técnicas do crime tradicional.

Grupos organizados controlam o cibercrime, revela estudo de John E Dunn Publicada em 30 de março de 2012 às 12h00. Cerca de 80% dos golpes digitais estão ligados a quadrilhas, que estão trazendo para o mundo online técnicas do crime tradicional.

As possibilidades de golpes no mundo online estão gerando uma "quarta era" do crime organizado, que está tendo um grande efeito sobre todas as formas de atividade ilegal no mundo. A conclusão é de um estudo do Centro de Policiamento e Segurança da London Metropolitan University.

De acordo com o estudo, chamado Crime Organizado na Era Digital (PDF), 80% dos cibercrimes estão ligados a quadrilhas organizadas, em sua maioria formadas por jovens (29% deles tem até 25 anos)  e homens de meia idade (43% estão acima dos 35 anos), com perfil técnico. A maioria das gangues possui em torno de seis membros, mas há grupos com até uma dúzia de pessoas.

Um quarto dessas gangues começou a operar nos últimos seis meses, e estão transportando para o mundo digital técnicas de crimes tradicionais, como prostituição, drogas, falsificação e roubo.

Os primeiros crimes online incluíam scams (golpes por e-mail) no final dos anos 1990, mas o salto veio com o desenvolvimento da Internet por volta da virada do século. O crime organizado rapidamente pegou carona no potencial de roubo de informações e fraude – algo que virou produção em massa, com a chegada das botnets (redes de micros zumbis) por volta de 2006.

"A atividade criminosa organizada já deixou de ser um aspecto emergente do cibercrime para se tornar uma característica central", disse Kenny McKenzie, diretor de aplicação da lei da BAE Systems Detica, que encomendou o estudo. "Nosso relatório mostra que mais e mais atividades criminosas agora contam com o mundo online."

Onda Global

O cibercrime pode ser apontado como a quarta Era do crime organizado. Ela chega após o tráfico de drogas global, que começou na década de 1970, o crescimento do mercado negro após a II Guerra Mundial, e o jogo e tráfico de álcool nos EUA da década de 1920, segundo o estudo.

Uma quantia desproporcional de desenvolvimento de software malicioso acontece em países como a Rússia e seus ex-satélites soviéticos e na China. Porém, cada vez mais, criminosos de todo o mundo usam essas ferramentas.

"Para resolver o problema do crime digital e intervir com sucesso, é preciso afastar-se dos modelos tradicionais e entender sobre como as organizações criminosas operam em um contexto digital", disse o professor John Grieve, do Centro JOhn Grieve de Policiamento e Segurança da Comunidade.

"A pesquisa encontrou evidências de muitos casos em que houve sucesso real no encerramento digitais operações criminosas. O crescimento da economia digital irá inevitavelmente causar um aumento no cibercrime organizado, no entanto isso não precisa ser visto como um problema intransponível", disse.

Os acadêmicos chegaram às suas conclusões depois de analisar 7 mil fontes documentais, incluindo dados públicos, privados e a chamada ‘documentação cinza’.

A algum tempo venho assistindo reportagens e percebendo como os reporters estão simplificando este tipo de crime a uma atividade criminosa praticada por grupo de hackers, quando sabemos que este crime exige conhecimento técnico quase nulo. Na verdade, omitem, propositalmente ou não, a migração de marginais comuns para o mundo digital. Mundo este, que a polícia federal (e todas as outras polícias brasileiras) não tem nenhum preparo para agir.

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).

Caso “Carrier IQ”: Estariam as operadores de telefonia nos espionando?

Carrier IQ, uma ferramenta de diagnóstico instalado em milhões de smartphones em todo o mundo, está coletando um monte de informações sobre as atividades dos usuários de smartphones – possivelmente até mesmo as teclas digitadas, conteúdo de mensagens SMS e muito mais.

Este aplicativo está presente em quase todos os dispositivos Android (Galaxy Nexus, Nexus S ou o Xoom da Motorola são algumas das exceções). O mesmo aplicativo também está presente em dispositivos iOS, mas aparentemente só ficam ativos quando o aparelho funciona no modo de diagnóstico.

Este é um resumo do que vem se tornando, cada vez mais, uma história muito complicada e com enormes implicações para a privacidade do usuário.

Oficialmente o Carrier IQ é uma ferramenta cujo objetivo principal é gravar informações diversas de um dispositivo para ajudar as operadoras de telefonia a melhor a qualidade dos seus serviços oferecidos aos seus clientes.

Em outubro, o pesquisador Trevor Eckhart descobriu que o aplicativo é responsavel pela gravação, entre outras coisas, de cada tecla pressionada e, possivelmente enviar estas informações para os os servidores da empresa. A empresa Carrier IQ respondeu enviando ao pesquisador uma carta de cease & desist (algo tipo, desista ou te processarei) e uma alerta afirmando não ser responsável por “gravar informações dos usuários” ou monitor os mesmos.

Esta semana, Eckhart publicou o video mostrando evidências de que as informações estão realmente sendo gravadas. Porém, o video não consegue provar que as informações estão sendo enviadas para terceiros. O dispositivo utilizado para a demonstração foi um HTC EVO 3D.

Mesmo não sendo provado o envio das informações, é desconcertante saber que seus dados estão sendo gravados e empacotados para um futuro envio, e sabe-se lá com quais interesses.

O aplicativo Carrier IQ está presente na maioria dos dispositivos Android, BlackBerry e symbian. Referências ao aplicativo também foram encontrados em dispositivos iOS, mas de acordo com o pesquisador de segurança “chpwn”, ele está desativado por padrão, e só funciona quando o telefone está em modo de diagnóstico.

Esse evento nos faz lembrar do escândalo de rastreamento do IPhone que foi a público em Abril de 2011, quando foi descoberto que o dispositivo armzenava informações de seu GPS. Steve Jobs, em seguida disse a famosa frase – em um e-mail de resposta a uma pergunta de um cliente – que a Apple não estava rastreando a localização de seus usuários, mas o Android estava rastreando todo mundo. A autenticidade de tais e-mails tem sido muitas vezes questionada, mas quem enviou essa mensagem poderia realmente estar certo.

Muitas perguntas ainda estão sem resposta. Nós não sabemos o que o Carrier QI está fazendo com os dados que coleta. Não sabemos a natureza do negócio entre a Carrier QI e – aparentemente – a maioria das companhias de telefonia celular do mundo, já que quase todos os dispositivos vendidos com contratos com as operadoras vem com este aplicativo instalado. Mas vamos mantê-los atualizados do desenrolar desta história.

Traduzido de Mashable.com

Atualização – Segundo o pessoal do Olhar Digital:

“Vale citar: atualmente, temos três aplicativos que são capazes de descobrir se o seu smartphone possui o Carrier IQ instalado. O Logging Test App, para Android, é o mais conhecido, pois oferece tanto a função de identificação quanto a de remoção. O Voodoo Carrier IQ Detector apenas localiza a posição do famigerado software em seu aparelho – função esta também exercida pelo Carrier IQ Detector”.

Natural de Salvador-BA, é graduado em Analise de Sistemas pela Universidade Católica do Salvador (UCSal, 2003), e Especialista em Engenharia de Software pela Universidade Salvador (2010).