Informação

Huawei lança Mate 9 de olho na América Latina, mas deixa Brasil de fora

Posted by on jan 7, 2017 in artigo, Informação

Huawei lança Mate 9 de olho na América Latina, mas deixa Brasil de fora

A Huawei lança nos Estados Unidos nesta sexta-feira (6) o Mate 9, smartphone com configurações capazes de rivalizar com o iPhone 7 e é a aposta da companhia chinesa em sua estratégia de expansão mundial, de olho América Latina. Só que o Brasil fica de fora.Richard Yu, presidente-executivo da Huawei, apresenta o Mate 9. (Foto: Divulgação/Huawei)

A companhia já é a terceira em vendas de smartphones no mundo. Segundo a consultoria IDC, ela terminou 2016 com 9,3% do mercado mundial, ante 21% da líder Samsung e 12,5% da Apple, cada vez mais próxima concorrente no segundo lugar.A chinesa investe pesado na América Latina, puxada pelo jogador argentino Lionel Messi como garoto-propaganda. Já vendeu mais de 10 milhões de aparelhos e tem mais de 1,5 mil lojas na região. Os hermanos também vão receber o Mate 9 em breve.

Apesar de ser o maior mercado latino-americano, o Brasil, por enquanto, fica de fora. Isso ocorre porque o país é mais “desafiador”, segundo Jerry Huang, diretor de marketing da Huawei na América Latina, durante entrevista na CES, maior feira de eletrônicos do mundo, que ocorre em em Las Vegas, nos Estados Unidos.

O pé atrás da Huawei não é um caso isolado no Brasil. Sony e Xiaomi mudaram de estratégia e deixaram de produzir alguns modelos no país em 2016, principalmente por questões tributárias.

Segundo Huang, não é por falta de vontade. “Nós estamos planejando a estratégia de entrar no mercado brasileiro, e isso vai acontecer em breve”, disse o executivo. No entanto, ele se recusou a dizer uma data e nem mesmo se o Mate 9 chegaria por aqui “neste ano ou no ano que vem”, diz.

A empresa está presente no Brasil há mais de 15 anos, mas em outra área. Atua em estrutura de telecomunicações e em hardwares. Até chegou a lançar alguns modelos de maneira tímida, mas os últimos smartphones passaram batido.

Além das questões que afastam Sony, Xiaomi e outras – basicamente a dificuldade de produção local e o alto preço de importação -, a Huawei enfrenta outro dilema. É que os telefones da empresa não correspondem ao estereótipo do “chinês baratinho”. O Mate 9, por exemplo, chega aos EUA por US$ 600.“Depois de anos de investimento [nos outros países latinos], o público está aceitando que o nosso produto é de primeira linha”, diz Jerry. O problema, além de aceitar, seria o brasileiro ter dinheiro para pagar em tempos de crise. “Poderíamos entrar com o Mate Lite [modelo um pouco mais simples e barato]”, pondera. Mas, por enquanto, nem os modelos mais simples estão previstos. “O Brasil é um mercado desafiador”, repete o precavido executivo chinês.

Learn More

Celular se consolida como principal meio de acesso à internet no Brasil, aponta IBGE

Posted by on dez 24, 2016 in artigo, Informação

Pela primeira vez foi registrada queda, em todas as regiões do país, no uso de computador. Até 2014, número absoluto de casas que acessavam a internet pelo PC vinha aumentando.

 

O Celular se consolidou como o principal meio de acesso domiciliar à internet no Brasil. De acordo com o Instituto Brasileiro de Geografia e Estatística (IBGE), 92,1% do acesso à rede passou a ser feito pelo dispositivo móvel.

O dado é de 2015 e faz parte do suplemento de Tecnologias da Informação e Comunicação (TIC) da Pesquisa Nacional por Amostra de Domicílios (Pnad), divulgado nesta quinta-feira (22).

Em relação à 2014, o uso do celular para acesso à internet aumentou em 11,7 pontos percentuais.

Já o acesso por meio de tablete registrou queda de 0,8 p.p., correspondendo a 21,1% do acesso domiciliar. O acesso por meio da televisão correspondeu a 7,5% do total de acessos (aumento de 2,6 p.p.).

Acesso por computador caiu pela 1ª vez em todo o país
A pesquisa mostrou que caiu pela primeira vez no Brasil o número de domicílios que utilizam microcomputador para acesso à internet. A queda foi de 2,4% em relação à 2014, passando de 28,2 milhões para 27,5 milhões o número de domicílios com acesso à internet por meio de PC.

Em termos percentuais, o acesso domiciliar à internet por meio de microcomputador caiu de 76,6% em 2014 para 70,1% em 2015.

Segundo o IBGE, em 2014 já havia ocorrido a redução da proporção de domicílios com acesso à internet por meio de microcomputador. Porém, o número absoluto de domicílios que tinham acesso à internet por meio deste tipo de equipamento ainda havia aumentado.

Na divulgação dos dados gerais da Pnad de 2015, ocorrida em novembro passado, o IBGE já havia apontado que o número de casas com computador havia caído pela primeira vez no Brasil, passando de 32,5 milhões para 31,4 milhões entre 2014 e 2015 (-3,4%).

A queda no uso do PC Aumento crescente do uso de dispositivos móveis para acesso à internet impacta no uso de computadores, avalia IBGE (Foto: Fernando Brito/G1) se deve, segundo o IBGE, justamente pelo aumento no acesso à por meio de outros equipamentos. O crescimento no uso dos outros equipamentos foi de 36,8% entre 2014 e 2015, passando de 8,6 milhões para 11,8 milhões. Este aumento, porém, foi mais modesto que o observado entre 2013 e 2014, quando foi de 137,7%.

“Quando a gente abre estes dados pelas grandes regiões, até 2014 nas regiões Sul e Sudeste ainda era superior o acesso por microcomputador. Em 2015 isso se reverte e a proporção passa a ser maior com o acesso por meio de outros aparelhos. As demais regiões já tinham feito essa reversão em 2014”, destacou a analista do IBGE Helena Oliveira.

Posse de tablet se mantém estável

O IBGE destacou que a posse de tablete ficou estável em 2015, ao contrário do ano anterior, quando tinha apresentado forte expansão. De 2013 para 2014, o percentual de domicílios com tablet aumentou em 5,7 pontos percentuais.

Já no ano passado, tanto em números absolutos quanto em termos proporcionais os valores se mantiveram os mesmos – 11,1 milhões e 16,3%, respectivamente.

“Esse movimento começa a apontar que este tipo de equipamento está deixando de ser utilizado nos domicílios. Possivelmente, por causa das funcionalidades do smartphone, que são equivalentes ou até mesmo as mesmas”, avaliou a analista do IBGE Helena Oliveira.

Learn More

Adobe pagará US$ 1 milhão em acordo por vazamento de dados

Posted by on nov 19, 2016 in artigo, Informação

A Adobe entrou em um acordo para dar fim a um processo movido por 15 estados nos Estados Unidos que acusavam a empresa de negligenciar a segurança dos dados dos usuários. Pelo acordo, a empresa pagará um total de US$ 1 milhão (cerca de R$ 3,4 milhões) que será repartido pelos estados de acordo com a quantidade de vítimas em cada um deles.

A ação tem por base um incidente de 2013, quando invasores se infiltraram na rede da Adobe e roubaram informações de 153 milhões de usuários da empresa, além de ao menos parte do código-fonte de programas da companhia, como o Photoshop. Pelo menos 38 milhões desses registros eram de usuários ativos.

Os 15 estados participantes do processo representam 552 mil cidadãos expostos no vazamento. Isso significa que a Adobe vai pagar cerca de US$ 1,81 por cada registro vazado. A Adobe também se comprometeu a adotar medidas de segurança para impedir que invasões e vazamentos como este se repitam.

Invasão e notificação
Em 2013, invasores acessaram um servidor web antigo da Adobe e se infiltraram na rede da empresa a partir dele, eventualmente chegando em computadores com acesso a informações dos usuários e código-fonte dos programas da Adobe.

Vários estados norte-americanos têm legislação obrigando empresas a notificarem qualquer pessoa impactada por uma invasão de sua rede. Segundo o estado da Carolina do Norte, um dos estados participantes no processo contra a Adobe, mais de 3,7 mil vazamentos já foram notificados desde a aprovação da lei estadual em 2005 e quase 10 milhões de habitantes foram impactados por elas – praticamente toda a população do estado.

A Adobe chegou a oferecer um ano grátis de serviço de monitoramento do cartão de crédito para quem teve essa informação exposta no vazamento. Isso, porém, não foi suficiente para que os estados abandonassem a ação contra a companhia.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

 

Learn More

Yahoo investiga se hackers de ataque ainda espionam usuários atingidos

Posted by on nov 11, 2016 in artigo, Informação

Yahoo revelou em setembro invasão que expôs 500 milhões de usuários.
Alguns funcionários talvez soubessem do golpe em 2014, diz empresa.

Yahoo (Foto: Justin Sullivan / Getty Images / AFP Photo )

O Yahoo divulgou nesta quarta-feira (9) à noite mais detalhes sobre o grande ataque contra seus serviços, incluindo a advertência de que os hackers podem ter instalado “cookies” para ter acesso no futuro às contas dos usuários.

As revelações da companhia podem prejudicar sua aquisição, ainda pendente, pela gigante americana das telecomunicações Verizon por US$ 4,8 bilhões. A pioneira da internet afirma ainda trabalhar para determinar o momento da primeira violação de seu sistema e para descobrir se os hackers deixaram um caminho para voltar a ter acesso às contas.

“Analistas forenses estão investigando atualmente certas evidência e atividades que indicam que um intruso, que acreditamos ser o mesmo personagem apoiado por um Estado responsável pelo incidente de segurança, criou cookies que poderiam permitir a tal intruso burlar a necessidade de uma senha de acesso às contas de certos usuários ou informação de suas contas”, afirma, em um documento entregue à Comissão de Valores dos Estados Unidos.

Não há evidência de que o personagem com o respaldo de um Estado ainda esteja ativo na rede da empresa com sede na Califórnia, informou o Yahoo.

Os investigadores também tentam determinar quantos funcionários do Yahoo sabiam do ataque no fim de 2014, quando aconteceu a violação, de acordo com o documento. Ocorrido há dois anos, o ataque afetou pelo menos 500 milhões de usuários, mas só foi revelado em setembro.

As informações roubadas dos usuários incluem nomes, endereços de e-mails e respostas às perguntas de segurança, mas não inclui dados de cartões de crédito ou senhas. A empresa alertou os usuários depois de comprovar as afirmações dos hackers sobre o roubo de dados.

Learn More

‘Geração Z’ envia 206 mensagens por dia e 25% já receberam ‘nudes’

Posted by on out 24, 2016 in artigo, Informação

compartilhou dados pessoais na rede, como telefone, endereço ou documentos. A maioria deles (65%), porém, sabe que o rastro digital pode ser usado para avaliá-los futuramente. Saber que expor informações pessoais pode prejudicá-los no futuro, mas, mesmo assim ir adiante, ocorre porque os jovens sofrem um apagão quando usam o celular. Um terço dos adolescentes diz que não pensam muito antes de postar pelo celular.

Conversas iniciadas na internet foram o atalho para jovens brasileiros abrirem sua vida íntima a pessoas até então desconhecidas que se tornaram parceiros sexuais, de acordo com a edição 2014 da pesquisa “Este Jovem Brasileiro”, realizada pelo Portal Educacional e obtida com exclusividade pelo G1. Entre os jovens ouvidos, 5% disseram já ter feito sexo com pessoas conhecidas pela internet. Nem todos os contatos nascidos na internet, porém, terminam na cama, mas não são raras as relações que pulam do mundo virtual para o real: 11% dos adolescentes entrevistados já namorarNude, imagem íntima que circula nos meios digitais e se popularizou em aplicativos de mensagem. (Foto: Julian Stratenschulte/DPA/AFP)am com alguém conhecido na internet. O mais comum, porém, é não passar de alguns beijinhos, coisa que 22% dos jovens disseram já ter ocorrido. Enquanto isso, os pais nem suspeitam: pouco mais de 1% sabe que os “ficantes” ou namorados dos filhos foram conhecidos na internet.

saiba mais

  • 40% dos alunos já sentiram medo por ofensas na internet, diz pesquisa
  • Adolescente de 14 anos cria software para reduzir cyberbullying

Para traçar o perfil sobre o comportamento dos jovens na internet, a pesquisa ouviu 4 mil estudantes de 13 a 16 anos, 300 pais e 60 professores de 36 escolas particulares em 14 estados brasileiros. Eles responderam às perguntas de forma anônima por meio de um formulário on-line entre 5 de maio e 27 de junho deste ano. O estudo foi feito em parceria com o psiquiatra Jairo Bouer.

As novas amizades virtuais geralmente são apresentadas por amigos, surgem nas redes sociais ou são feitas por meio de aplicativos para celular. Segundo a pesquisa, no entanto, 60% dos jovens não confiam nas pessoas conhecidas assim. Mas há os que confiam. Dos 4 mil jovens, 600 já abriram a webcam de seus computadores para completos desconhecidos. Quando encontram pessoas conhecidas pela internet, possuem estratégias para garantir a segurança: marcam em algum lugar público ou levam um amigo a tiracolo.

Maioria dos alunos adolescentes têm o próprio celular com acesso à web, dizem professores (Foto: Ana Carolina Moreno/G1)Maioria dos alunos adolescentes têm o próprio
celular com acesso à web, dizem professores
(Foto: Ana Carolina Moreno/G1)

‘Stalkear’ pode
A internet é parte importante da vida desses adolescentes. A pesquisa aponta que 85% dos jovens passam ao menos duas horas conectados. A preponderância da internet na vida deles faz dela uma ferramenta para que construam seus relacionamentos. Isso porque pouco mais da metade dos jovens recorreram à rede para pesquisar a vida de potenciais “ficantes” ou namorados.

Mas também usam para miná-los. Entre os adolescentes que já estão comprometidos, mais de 40% não acha que paquerar na rede seja problema. Três em cada dez tiveram que discutir a relação com amigos ou namorados devido a alguma postagem em redes sociais.

Mentindo a idade
Apesar de os pais não estarem a par do que os filhos fazem na rede, não quer dizer que não monitorarem as ações dos adolescentes de algum tipo. O problema é que quando controlam o acesso à rede, a tentativa não é aceita por um terço dos jovens. O controle ao acesso não é respeitado mesmo quando exercido pelos próprios serviços. Mais de 90% entraram em redes sociais antes dos 12 anos – a idade mínima permitida no Facebook, por exemplo, é de 13 anos. Como fizeram isso? Simples: 86% admitiram ter mentido a idade.

Escola disponibilizará internet sem fio para estudantes em Piracicaba (Foto: Fernanda Zanetti/G1 Piracicaba)Estudantes em escola de Piracicaba (Foto:
Fernanda Zanetti/ G1 Piracicaba)

Quando os pais impõem alguma restrição, os jovens surgem com meios para driblar métodos de controle. Para 63% deles, é mais fácil evitar a vigilância paternal com o uso de tablets e smartphones. Quando querem privacidade, são esses os aparelhos usados por um a cada quatro jovens. Identificado como um aparelho pessoal, os celulares não são controlados pelos pais de 80% dos jovens.compartilhou dados pessoais na rede, como telefone, endereço ou documentos. A maioria deles (65%), porém, sabe que o rastro digital pode ser usado para avaliá-los futuramente. Saber que expor informações pessoais pode prejudicá-los no futuro, mas, mesmo assim ir adiante, ocorre porque os jovens sofrem um apagão quando usam o celular. Um terço dos adolescentes diz que não pensam muito antes de postar pelo celular.

A conexão frequente dos jovens causa atritos dentro de casa. Quatro a cada cinco pais dizem ter problemas com os filhos pelo uso exagerado da internet. E tem motivos para se preocupar: quase um terço dos compartilhou dados pessoais na rede, como telefone, endereço ou documentos. A maioria deles (65%), porém, sabe que o rastro digital pode ser usado para avaliá-los futuramente. Saber que expor informações pessoais pode prejudicá-los no futuro, mas, mesmo assim ir adiante, ocorre porque os jovens sofrem um apagão quando usam o celular. Um terço dos adolescentes diz que não pensam muito antes de postar pelo celular.jovens já

Learn More

Por que o antivírus emite alertas em arquivos no cache de navegação?

Posted by on out 15, 2016 in artigo, Informação

Por que o antivírus emite alertas em arquivos no cache de navegação?Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

>>> Vírus nos arquivos temporários da internet
Gostaria de uma ajuda. Meu aparelho tem um antivírus chamado PSafe Total e sempre que passo o antivírus ele detecta problema no cache de navegação. Clico em resolver problemas e é resolvido, porém o problema sempre volta.
Já fiz os procedimentos para limpar o cache de navegação e continua o mesmo problema.
O que devo fazer, vocês podem me ajudar?Welington, duas coisas devem ser ressaltadas a aqui.

A primeira é que é muito normal que pragas digitais sejam encontradas no cache de navegação. O cache de navegação contém todos os arquivos baixados pelo seu navegador de internet, e isso, evidentemente, pode incluir códigos que sites maliciosos tentaram executar em seu computador. Se o seu navegador está atualizado, você deve estar protegido e esses códigos nem conseguiram executar. Porém, o antivírus vai sempre detectar o problema e alertar você, porque ele não sabe se o código foi executado ou não.

Isso significa que, quando você voltar a navegar na internet, cedo ou tarde algum outro código malicioso pode vir a ser baixado pelo seu navegador, resultando em um novo alerta do antivírus (seja um alerta em tempo real ou no próximo exame do computador).

A segunda possibilidade a ser considerada é a de falsos positivos (“alarmes falsos”). Como o cache de navegação de internet tende a possuir uma grande variedade de arquivoé possível que o antivírus acabe se enganando e detectando como vírus algo que não devia estar lá.

Por conta dessas duas questões, na maioria dos casos um problema detectado no cache de navegação não deve ser motivo para preocupação. Para tirar dúvida, tente fazer uma pesquisa pelo nome da praga identificado pelo antivírus. Alguns antivírus usam nomes específicos para os códigos tipicamente baixados da web, como “HTML…” ou “JS/…”. Mas isso varia conforme o antivírus não é uma regra absoluta.s, também é possível que o antivírus acabe se enganando e detectando como vírus algo que não devia estar lá.

Por conta dessas duas questões, na maioria dos casos um problema detectado no cache de navegação não deve ser motivo para preocupação. Para tirar dúvida, tente fazer uma pesquisa pelo nome da praga identificado pelo antivírus. Alguns antivírus usam nomes específicos para os códigos tipicamente baixados da web, como “HTML…” ou “JS/…”. Mas isso varia conforme o antivírus não é uma regra absoluta.A possibilidade de o seu computador realmente estar infectado também existe, mas um arquivo detectado no cache de internet não é um forte indício disso.

Importante: não confunda o cache de internet com toda a árvore de pastas “AppData”. A AppData em si é um local comum para vírus; o cache de internet, especificamente, que não é – e ele só uma subpasta da “AppData”.

Disco rígido precisa ser particionado antes de ser usado. Antes de mudar as partições, é mais seguro fazer um backup>>> Recuperação de dados
Gostaria de saber como são feitas as etapas da recuperação de dados, mesmo após destruição dos discos rígidos. Assim como são feitas em segurança forense.
Gustavo Andrade.

A recuperação de dados e a forense são duas coisas diferentes, embora relacionadas. A perícia em si é a análise do disco ou dispositivo para a coleta de evidências específicas, seja para investigações de incidentes internas em uma empresa ou em processos criminais. Se o disco já está legível no momento da coleta, não é necessário passar por um processo de recuperação de leitura.A recuperação de dados depende do estado do disco rígido. Se ele foi fisicamente destruído e as mídias (platters) foram quebradas, recuperar os dados vai ser muito difícil. Se houve erro na placa lógica ou em outro componente, é possível substituir a peça por outra idêntica ou equivalente e assim ter a unidade novamente funcionando.

Na prática, é como se disco rígido fosse “consertado” pelo menos temporariamente para permitir a leitura dos dados. É preciso identificar por que a unidade parou de funcionar, isolar ou arrumar o problema e buscar uma ferramenta capaz de ler a unidade mesmo no estado em que ela se encontra. Quando há leves danos nas mídias, por exemplo, é possível usar ferramentas que tentem extrair uma última vez os dados com repetidas tentativas de leitura.

Se o problema não é físico, dados apagados podem ser recuperados por características físicas e lógicas do funcionamento dos dispositivos de armazenamento. A parte física tem a ver com o estado do disco magnético ou da memória NAND (no caso de SSDs), enquanto a parte lógica tem a ver com a operação do software. Por exemplo: arquivos substituídos nem sempre são colocados fisicamente no mesmo lugar que o anterior no disco, permitindo que os dados sejam recuperados por uma ferramenta que leia os dados “puros” no disco.Em SSDs, operações de escrita são naturalmente distribuídas por toda memória NAND para aumentar a longevidade do hardware, o que pode abrir certas possibilidades para a recuperação de dados. Porém, SSDs voltados para o uso em desktops tendem a usar a tecnologia “Trim”, que piora imensamente as chances de recuperação de dados.

Resumindo: não existe receita pronta.

Com um disco ou SSD legível em mãos, a perícia forense segue algumas regras para que a evidência (o disco original) seja preservada ao máximo. Para esse fim, é realizada uma “imagem” (termo técnico para cópia integral do disco) e toda o trabalho do perito é idealmente realizado nesta imagem.

É na imagem que o perito busca por informações relevantes. Existem diversas ferramentas cuja utilização dependerá do objetivo. Assim, o analista pode resgatar históricos de navegação, senhas, e-mails e outros dados a partir da imagem, normalmente otimizando a coleta a arquivos que possuam termos-chave de seu interesse para acelerar o processo. Como a imagem do disco é uma cópia perfeita da unidade, bit a bit, ele pode ainda usar ferramentas de recuperação de dados para encontrar arquivos que tenham sido apagados do disco original mesmo na imagem. É aqui que a forense e a recuperação de dados estabelecem uma ligação forte entre si.

Porém, a recuperação de dados como um todo exige um conjunto de habilidades diferente da computação forense em sentido estrito: uma envolve conhecimentos em eletrônica (para identificação de problemas e troca de chips) e softwares específicos para leitura de discos magnéticos e memória NAND, enquanto a outra envolve ferramentas de coleta de dados específicos, processamento de diversos formatos de arquivo e eventual quebra de criptografia ou outros truques para ocultar dados, bem como conhecimento jurídico para a validade de provas e cadeia de custódia.

Como toda área envolvendo perícia, todo conhecimento é útil e colabora com o resultado final. Sendo assim, é perfeitamente possível que um perito domine ambas as áreas, e ele será um profissional melhor nesse caso. As linhas de estudo divergem bastante, porém, e é perfeitamente possível saber recuperar dados sem ser um perito ou fazer perícia sem um extenso conhecimento em recuperação de dados, deixando esta tarefa para especialistas na área.

Learn More