WebForce Networks - XPG http://www.xpg.com.br Lista com últimas postagens pt-br Copyright 2004-2010 XPG | Siga esta corrente XPG WebForce Networks - XPG 190 27 http://webforcenetworks.xpg.uol.com.br/rss.xml http://www10.xpg.uol.com.br/templates/xpg/images/logo_xpg.png suporte@xpg.com.br (Suporte XPG) <![CDATA[CONCORRENTE DO UBER DIZ QUE PESSOAS NÃO TERÃO CARROS EM 2025]]> Mon, 19 Sep 2016 14:06:41 -0300 http://webforcenetworks.xpg.uol.com.br/concorrente-do-uber-diz-que-pessoas-nao-terao-carros-em-2025.html http://webforcenetworks.xpg.uol.com.br/concorrente-do-uber-diz-que-pessoas-nao-terao-carros-em-2025.html LYFT

  Em um longo texto, o co-fundador e presidente da startup Lyft, John Zimmer, fez previsões sobre o futuro dos carros e do transporte urbano. A Lyft é uma empresa concorrente do Uber, mas que não atua no Brasil. Zimmer afirma que veremos nos próximos anos a “terceira revolução no transporte”. As mudanças às quais ele se refere são impacto direto de tecnologias que permitirão que carros se desloquem sem auxílio de um motorista humano—os carros autônomos. A previsão é que dentro de apenas cinco anos, mais da metade das corridas feitas pelo Lyft seja por meio de carros autônomos. Em janeiro deste ano, a General Motors investiu 500 milhões de dólares na Lyft em troca de 10% das ações. Também foi firmada uma parceria entre as empresas para o desenvolvimento de carros que se dirigem. O principal concorrente da Lyft, o Uber, inaugurou uma temporada de testes com carros autônomos na cidade de Pittsburgh, nos Estados Unidos na semana passada. Se andar em um carro sem um motorista já puder ser chamado de revolução, espere para ver o que Zimmer prevê para depois disso. Ele acredita que dentro de dez anos ter um carro será algo extremamente raro. “O veículo médio é usado apenas em 4% do seu tempo e fica estacionado por 96% do tempo”, escreve Zimmer. O argumento do empreendedor é que quando se coloca na ponta do lápis, ter um carro não é vantajoso. “Ter um carro implica fazer pagamentos mensais, procurar por estacionamentos, comprar combustível e lidar com reparos”. Com o fim da propriedade sobre carros, ao menos nos EUA, como as pessoas poderiam se deslocar? Ele acredita que o transporte será feito graças a empresas como Lyft (e, claro, Uber, que ele não cita em seu texto). Ele afirma que o interesse por ter carros já vem diminuindo nos Estados Unidos. A taxa de pessoas sem habilitação tem crescido ao longo dos últimos anos. Zimmer ainda afirma que o interesse por comprar um veículo é 30% menor entre jovens do que era na geração anterior. "A cada ano, mais e mais pessoas estão concluindo que é mais fácil e mais barato viver sem ter um carro." IMPACTOS URBANOS Essa revolução no sistema de transporte traria mudanças consideráveis no ambiente urbano e na forma como lidamos com a cidade. “Da próxima vez que você andar, preste atenção no espaço. Veja quanta terra é dedicada somente a carros. Quanto espaço veículos estacionados ocupam dos dois lados da rua e quanto de nossas cidades fica inutilizada para servir de estacionamento”, escreve Zimmer. Ele ainda ressalta que a mudança traria benefícios. “Imagine por um minuto como nosso mundo seria se encontrássemos uma maneira de tirar a maioria desses carros das ruas. Ele seria um mundo com menos engarrafamento.   FONTE: http://exame.abril.com.br/   ]]>
concorrente-do-uber-diz-que-pessoas-nao-terao-carros-em-2025.html
<![CDATA[UMA (CURTA) VIAGEM NO TEMPO]]> Mon, 19 Sep 2016 13:28:56 -0300 http://webforcenetworks.xpg.uol.com.br/uma-curta-viagem-no-tempo.html http://webforcenetworks.xpg.uol.com.br/uma-curta-viagem-no-tempo.html Computador

  Acabamos de desembarcar na segunda metade dos anos oitenta do século passado. Computador pessoal ainda é uma coisa relativamente nova. O IBM PC, a primeira máquina “de dezesseis bits”, foi lançada pela IBM há poucos anos, em agosto de 1981, e fez tanto sucesso com seu processador 8088 que seus clones, máquinas capazes de rodarem o mesmo sistema operacional e programas, se multiplicaram e invadiram o mercado. O que, aliás, não é uma façanha tão grande como parece, posto que o mercado é pequeno: estima-se que no mundo há hoje 200 milhões de computadores pessoais (lembre-se: estamos na segunda metade da década de 1980). Comparado com os mais de sete bilhões de telefones espertos que existirão no distante futuro de 2015, cada um deles com uma capacidade computacional imensamente maior que a dos computadores de que falamos, o número parece ridículo. E como são os computadores de que falamos? São máquinas bastante simples. Frente aos do futuro, 2015 por exemplo, chegam a inspirar riso. É verdade que ainda no lustro passado a IBM lançou o AT, máquina bem mais poderosa que o velho PC, equipada com o 80286 e que, vejam vocês, já vem de fábrica com um disco rígido que chamamos de “Winchester” por razões jamais bem explicadas. E mais: inda agora mesmo, em 1987, acabam de serem lançados os primeiros clones equipados com o novo “chip” da Intel, o 386 (diz-se “três-oito-meia”), máquinas poderosíssimas e capazes, vejam vocês, de uma coisa quase mágica denominada “multitarefa”, ou seja: podem rodar mais de um programa simultaneamente desde que tenham instalado um sistema operacional adequado. Como o primeiro sistema operacional capaz de fazer isso de maneira minimamente decente será o Windows 3, a ser lançado daqui a alguns anos, em 1991 (e haverá quem diga que sequer será um sistema operacional mas um “quebra-galho” para aproveitar as funcionalidades revolucionárias do três-oito-meia – o que aliás será verdade), o que fazemos hoje é rodar o DOS mesmo, o sistema operacional de tela texto (ou seja, não gráfica, que aceita apenas caracteres alfanuméricos) desenvolvido por uma pequena empresa de Seattle, a Microsoft para o 8088/8086, porém equipado com o Deskview, um programeto sensacional da QuarterDeck que mesmo rodando sobre o DOS permite que se rode mais de um programa simultaneamente. Um negócio quase mágico. Porém o que as futuras gerações do próximo milênio mais estranharão será nossa tela. Suspeito que ao vê-la em algum museu daqui a alguns anos haverá quem tenha acessos de riso ou que não acreditará que um dia se pôde trabalhar com uma trapizonga tosca como estas. Nossos monitores são um negócio mais ou menos do tamanho de um forno de micro-ondas do futuro com um cinescópio em seu interior que exibe uma tela negra na qual são mostradas no máximo 25 linhas nas quais cabem apenas oitenta caracteres. São caracteres que brilham com a cor esverdeada do elemento fósforo, e por isso mesmo essas telas são chamadas “de fósforo verde”. Algumas, mais sofisticadas, exibem uma cor âmbar, mas são raras. Os sistemas mais avançados possuem uma placa controladora de vídeo capaz de exibir gráficos com uma resolução de 200 x 320 pontos. As imagens ficam quase indecifráveis (veja Figura 1), mas para gráficos comerciais, do tipo linha ou barra, são aceitáveis. Alguns monitores obedecem ao padrão CGA (“Color Graphics Adaptor”) o que os torna capazes não somente de exibir gráficos mas também, pasmem: em cores. Conseguem exibir até dezesseis cores diferentes e os raros micreiros que têm a oportunidade de ver um bicho desses ficam extasiados. Mas, no Brasil, ainda são raros.   Fonte: artigo de B. Piropo para http://www.techtudo.com.br/   ]]>
uma-curta-viagem-no-tempo.html
<![CDATA[DIRETOR DO FBI RECOMENDA QUE AS PESSOAS TAPEM SUAS WEBCAMS]]> Fri, 16 Sep 2016 18:23:41 -0300 http://webforcenetworks.xpg.uol.com.br/diretor-do-fbi-recomenda-que-as-pessoas-tapem-suas-webcams.html http://webforcenetworks.xpg.uol.com.br/diretor-do-fbi-recomenda-que-as-pessoas-tapem-suas-webcams.html

Pessoas como o CEO do Facebook, Mark Zuckerberg, estão no time dos que colam um adesivo na frente da webcam do notebook para evitar bisbilhoteiros indesejados. Agora, a recomendação para que todo mundo siga esse exemplo vem de ninguém menos que James Comey, diretor do FBI. Não é a primeira vez que o responsável pelo serviço de inteligência americano admite cobrir a câmera de aparelhos para garantir sua privacidade. Ele falou sobre isso pela primeira vez em uma entrevista no início do ano e reiterou as declarações nesta quarta-feira (14), durante uma conferência no Centro de Estudos Estratégicos e Internacionais. Cobrir webcams é uma prática comum nos escritórios do Governo   Desta vez, o diretor foi além e afirmou que cobrir webcams é uma prática comum nos escritórios do governo. Comey diz que fazem pouco dele por ter dito isso em entrevista, mas, para o diretor, cobrir as câmeras não é muito diferente de tomar algumas medidas de segurança básica. "Existem alguns pontos sensíveis que você deve prestar atenção, e esse é um deles", comentou Comey sobre os adesivos nas webcams. "Se você entrar em qualquer escritório governamental, vai perceber que todos nós temos pequenas câmeras em cima das telas (...) E todas possuem uma pequena tampa para bloquear a câmera". O motivo, segundo o diretor do FBI, é a vigilância: "Você precisa fazer isso para que pessoas que não têm autoridade não fiquem lhe observando. Eu acho que isso é coisa boa a se fazer (...) Eu espero que as pessoas tranquem seus carros, tranquem suas portas à noite… Se você tem um sistema de alarme, você deve usá-lo.” <h2>Faça o que eu digo...</h2> A prática reflete as opiniões da Safenet, ONG especializada em segurança digital. O curioso é vê-la sendo adotada pela mesma pessoa que brigou com a Apple para que a empresa facilitasse o desbloqueio de um iPhone 5C sem autorização do usuário, durante a investigação de um tiroteio. O diretor também criticou o WhatsApp quando o aplicativo anunciou que teria criptografia de ponta a ponta em todas as conversas. Parece que o trabalho de James Comey fica ainda mais difícil quando muita gente segue as recomendações dele.   FONTE: http://www.tecmundo.com.br/ ]]>
diretor-do-fbi-recomenda-que-as-pessoas-tapem-suas-webcams.html
<![CDATA[PESQUISA CONFIRMA: INTERNET LENTA AUMENTA O NÍVEL DE STRESS; ENTENDA]]> Wed, 17 Aug 2016 12:31:34 -0300 http://webforcenetworks.xpg.uol.com.br/pesquisa-confirma-internet-lenta-aumenta-o-nivel-de-stress-entenda.html http://webforcenetworks.xpg.uol.com.br/pesquisa-confirma-internet-lenta-aumenta-o-nivel-de-stress-entenda.html lentidão

Pesquisadores da Ericsson confirmaram o que todos já sentem: conexões lentas de Internet aumentam o nível de stress. A empresa sueca fez um levantamento, publicado sob o título “O Stress dos Atrasos em Streamings”, em que analisou reações de 30 pessoas para identificar sentimentos como frustração e irritabilidade. Esperar mais tempo para carregar um conteúdo acaba com o humor dos internautas. Os pesquisadores mediram as atividades de cérebro, pulso e coração de cada usuário, enquanto realizavam tarefas na Internet e pelo celular. As demoras em carregamento de vídeos, por exemplo, aumentaram a taxa de batimentos cardíacos em 38%. Em um período de 2 segundos de buffering, os níveis de stress podem dobrar. Um tempo maior, de 6 segundos, a irritação muda. Depois da alta, o nível de stress cai e torna-se uma conformidade, identificada até mesmo nos movimentos corporais, como as viradas de olhos, por exemplo. Segundo os pesquisadores, o stress que temos com um carregamento lento de conteúdo na Internet é comparável ao de ver um filme de terror ou solucionar um problema matemático. O que pode ser até uma informação preocupante, já que fazer o corpo passar por isso muito tempo não é recomendável. FONTE: http://www.techtudo.com.br/   ]]>
pesquisa-confirma-internet-lenta-aumenta-o-nivel-de-stress-entenda.html
<![CDATA[GOVERNO BUSCA EMPRESAS PARA APRIMORAR INTERNET DAS COISAS NO BRASIL]]> Wed, 17 Aug 2016 12:29:21 -0300 http://webforcenetworks.xpg.uol.com.br/governo-busca-empresas-para-aprimorar-internet-das-coisas-no-brasil.html http://webforcenetworks.xpg.uol.com.br/governo-busca-empresas-para-aprimorar-internet-das-coisas-no-brasil.html Internet das Coisas

O Banco Nacional de Desenvolvimento Econômico e Social (BNDES) está em busca de empresas que estejam interessadas ou já atuem no segmento de Internet da Coisas (Internet of Things, ou IoT) no Brasil. O objetivo é inicialmente catalogar essas companhias e, com a ajuda delas, inicar o desenvolvimento público do setor. O banco já iniciou os procedimentos da chamada pública. O projeto vai contratar instituições e empresas interessadas na elaboração de um estudo com propostas para diagnosticar as possibilidades e os desafios dessa tecnologia no Brasil, além de iniciar o desenvolvimento de políticas, serviços e tecnologias com aplicação pública na área de IoT. Ao longo de todo o estudo, o BNDES vai trabalhar em parceria com os ministérios das Comunicações, da Ciência, Tecnologia e Inovação e do de Desenvolvimento, Indústria e Comércio Exterior. Empresas de tecnologia da informação e comunicação também estarão envolvidas. FONTE: http://www.tecmundo.com.br/   ]]>
governo-busca-empresas-para-aprimorar-internet-das-coisas-no-brasil.html
<![CDATA[QUAL É O PERFIL DO E-COMMERCE BRASILEIRO?]]> Wed, 17 Aug 2016 12:26:35 -0300 http://webforcenetworks.xpg.uol.com.br/qual-e-o-perfil-do-ecommerce-brasileiro.html http://webforcenetworks.xpg.uol.com.br/qual-e-o-perfil-do-ecommerce-brasileiro.html Perfil Brasileiro

Você sabia que somente 16,12% dos sites brasileiros dedicados ao comércio eletrônico são responsivos e estão prontos para os dispositivos Mobile? Pois é... Essa é uma informação que poucos imaginam, mas que acaba de ser revelada por uma pesquisa que analisou mais de 10 milhões de sites brasileiros dedicados ao e-commerce. O estudo foi realizado pelo PayPal e pela BigData Corp, trazendo ainda trouxe várias outras informações. Como você pode ver no infográfico que está no topo da matéria, somente 13,46% das lojas virtuais possuem uma contraparte física — algo que foi reduzido em relação ao ano anterior, quando 14,53% possuíam filiais físicas. Confira agora mesmo o infográfico do PayPal e fique por dentro do perfil do e-commerce no Brasil. Certamente você vai ter várias informações bem interessantes sobre o mercado. FONTE: http://www.tecmundo.com.br/   ]]>
qual-e-o-perfil-do-ecommerce-brasileiro.html
<![CDATA[VEJA COMO A TECNOLOGIA PODE TRANSFORMAR AS CIDADES QUE CONHECEMOS HOJE]]> Wed, 17 Aug 2016 12:24:14 -0300 http://webforcenetworks.xpg.uol.com.br/veja-como-a-tecnologia-pode-transformar-as-cidades-que-conhecemos-hoje.html http://webforcenetworks.xpg.uol.com.br/veja-como-a-tecnologia-pode-transformar-as-cidades-que-conhecemos-hoje.html Tecnologia Transformadora

Por mais que você não saiba, as cidades estão ficando mais inteligentes nas últimas décadas e isso é bem perceptível quando analisamos os casos com mais calma. O trânsito, por exemplo, teve que ser atualizado para contar com semáforos sincronizados e desafogar as grandes avenidas — e bastam alguns segundos de erro para que vejamos o caos ser instaurado. Outro exemplo bem interessante está nos sensores de luminosidade que fazem com que os postes de iluminação pública sejam ativados somente à noite. É claro que esses exemplos são bem simples e ainda contam com sistemas mais antigos de tecnologia, por isso algumas empresas vêm investindo bastante em formas de fazer com que as cidades fiquem mais inteligentes — e de automatizar esse processo. Transporte e gerenciamento de tráfego Um dos principais desafios da atualidade está em fazer com que o trânsito não seja um fator complicador para a vida das pessoas — ainda mais em cidades que cresceram muito em número populacional nas últimas décadas. Isso, no entanto, pode ser resolvido com um gerenciamento inteligente de formas bem legais. O melhor gerenciamento de tráfego pode ser feito com a interpretação de demanda com contadores de carros, por exemplo. Dessa forma, o processo de abertura ou fechamento e ressincronização de semáforos pode garantir muito menos tempo em cruzamentos. Mais do que isso, a redução ou o aumento da velocidade máxima permitida de acordo com o movimento também pode ser uma ótima saída. Para o transporte público, sistemas de gerenciamento com base na análise de demanda podem trazer redução no tempo de espera pelos ônibus, além de permitir redirecionamentos de rotas e economia na ativação de frotas. Iluminação pública Hoje, a iluminação pública é ativada pela chegada da noite — ou pela ausência da luz solar, para que sejamos mais exatos. Porém, em grande parte das cidades essa é a única “célula inteligente do É possível interpretar perdas de energia e fazer uma rápida averiguação do ambiente para definir se existe um problema naquele poste ou em todos da região — facilitando a identificação de quedas de energia em bairros inteiros. Caso seja uma perda local, o sistema e seus sensores são capazes de tomar decisões para reportar às agências responsáveis já com a urgência necessária para a resolução. Redução de perdas O serviço público brasileiro sofre muito com perdas na distribuição. Parte da água que sai das redes de saneamento não chega até as casas dos consumidores, por exemplo, e analisar onde estão os vazamentos é muito difícil. Seria mais fácil se houvesse uma forma de fazer análises a cada determinada distância, sabendo quanto de água está passando em cada trecho. Assim, ficaria muito mais fácil encontrar os pontos de vazamento para a manutenção. Com a distribuição de luz isso também garantiria economia e redução nos custos — o que poderia se refletir em redução também nos preços cobrados pelas companhias de distribuição. FONTE: http://www.tecmundo.com.br/   ]]>
veja-como-a-tecnologia-pode-transformar-as-cidades-que-conhecemos-hoje.html
<![CDATA[DITADURA? CPI DOS CRIMES CIBERNÉTICOS PODE TE CENSURAR E TRANCAR A INTERNET]]> Wed, 17 Aug 2016 12:20:31 -0300 http://webforcenetworks.xpg.uol.com.br/ditadura-cpi-dos-crimes-ciberneticos-pode-te-censurar-e-trancar-a-internet.html http://webforcenetworks.xpg.uol.com.br/ditadura-cpi-dos-crimes-ciberneticos-pode-te-censurar-e-trancar-a-internet.html CPI Crime Cibernético

DITADURA? CPI DOS CRIMES CIBERNÉTICOS PODE TE CENSURAR E TRANCAR A INTERNET A Internet, da maneira que conhecemos, pode ser alterada a qualquer momento. Neste momento, a CPI dos Crimes Cibernéticos teve mais uma versão do relatório lida em reunião deliberativa. O relator da CPI é o deputado Esperidião Amin (PP/SC) que, entre as propostas, pode acabar blindando políticos, órgãos públicos e empresas privadas de terem dados ilícitos expostos na Internet. Além disso, busca modificar o Marco Civil da Internet — e agora você vai entender a razão obscura por trás disso. O Marco Civil da Internet, Lei 12.965, defende temas como a neutralidade da rede, a privacidade e também garante a liberdade do usuário de internet ao navegar e se posicionar. A lei — mesmo que hoje ainda não tenha uma robustez de uso — recebeu elogios tanto de organizações nacionais quanto de órgãos internacionais, ou seja, podemos considerar uma vitória. Agora, a CPI dos Crimes Cibernéticos, que tem comissão presidida pela deputada Mariana Carvalho (PSDB-RO), busca apertar o cerco sobre crimes que acontecem na Internet. Isso inclui práticas de pedofilia, revenge porn e fraudes. Contudo, no texto do relatório, é fácil notar que algumas propostas devem alterar o Marco Civil e buscam colocar uma mordaça nos internautas brasileiros, ferindo a liberdade de expressão e até obrigando provedores e empresas a retirar conteúdos que atentem contra a "honra". Censura, simples e clara.   Já pensou em não poder emitir uma opinião? O que tudo isso significa? Não importa qual lado você defenda ou ataque. Não importa se você acha que é golpe um impeachment ou não. Também não importa se você está criticando os políticos do mensalão petista ou da privataria tucana. Não importa a briga de ideologias. Qualquer postagem posicionada em redes sociais poderá ser alvo de investigação da Polícia Federal. A ferramenta, obviamente pensada para políticas, nada mais é um controle do que é compartilhado na Internet. Muitos sites importantes para a democracia brasileira também podem ser afetados pela CPI dos Crimes Cibernéticos. Recentemente, o BrasiLeaks foi lançado. A plataforma, que pretende trazer mais transparência para a política brasileira — e você pode conhecer mais sobre ela clicando aqui — teria uma linha de trabalho que vai de encontro aos pontos tocados pela CPI, como a privacidade e a liberdade de expressão. Já imaginou como estaria o nosso mundo e política se, por exemplo, sites como o Wikileaks e o Panama Papers não tivessem um domínio para liberar documentos? Se delatores importantes para o curso da democracia, como Edward Snowden e Chelsea Manning, não pudessem ser ouvidos? No final das contas, a CPI traz 19 medidas que combatem delitos pontuados pelos deputados relatores. O documento final vai ser votado entre os dias 12 e 13 de abril — a Agência Câmara comentou que, desde agosto de 2015, mais de 30 audiências públicas foram realizadas e mais de 100 convidados foram ouvidos sobre o caso.   Deputado Esperidião Amin AI-5 digital Se você não percebeu, o momento é "perfeito" para uma possível aprovação da CPI dos Crimes Cibernéticos. Enquanto o seu Facebook e o noticiário estão recheados de palavras contra ou a favor do impeachment da presidente Dilma Roussef (PT), por exemplo, projetos parlamentares continuam sendo tocados longe da opinião pública. De acordo com Ronaldo Lemos, advogado e diretor do Instituto de Tecnologia & Sociedade do Rio de Janeiro (ITSRio), em coluna no jornal Folha de S. Paulo, o objetivo da CPI "é criar um sofisticado sistema de controle e censura da rede". Em um abaixo-assinado, o ITSRio compilou algumas alterações que a CPI pretende fazer na lei, e você pode entender melhor cada uma delas aqui embaixo. Vale notar que alguns pontos citados aqui já foram alterados. Explicaremos o que mudou adiante. Agora, as palavras do próprio Instituto: Transformar as redes sociais em órgãos de censura para proteger a honra de políticos. Se alguém falar mal de um político em uma rede social, a rede social será obrigada a remover o conteúdo em no máximo 48 horas. Se não remover, a empresa será co-responsabilizada por aquele conteúdo e terá de indenizar o político ofendido. Em outras palavras, as redes sociais se tornarão agentes de vigilância e censura permanentes dos seus usuários.Desviar 10% dos arrecadados pelo Fistel, que têm por objetivo melhorar a qualidade das telecomunicações no Brasil, para financiar a polícia. As telecomunicações que já são caras e precárias no Brasil ficarão ainda piores. O recurso que é arrecadado para fiscalizar a qualidade do acesso à Internet, telefonia e outro serviços será desviado para financiar a polícia. É claro que esse financiamento é importante. Mas para isso já pagamos nossos impostos. Não precisa desviar recursos essenciais para isso.Atribuir competência à Polícia Federal para qualquer crime praticado usando um computador ou celular. Em outras palavras, o garoto ou a garota que baixar uma música da internet poderá receber a visita do japonês da federal. Alguém que escrever algo considerado “difamatório” ou “injurioso” contra um político nas redes sociais poderá ter de se explicar à Polícia Federal. Em outras palavras, vários milhões de brasileiros que fazem essas atividades todos os dias poderão ser vigiados e até mesmo presos pela Polícia Federal sob suspeita de de terem cometido “crimes mediante uso de computador”, mesmo que sejam crimes de baixo potencial ofensivo.  Já pensou o Google envolvido nessas "brigas"? Obrigar os provedores de Internet a revelarem automaticamente quem está por trás de cada endereço de IP na rede, informando para a polícia o nome, filiação e endereço domiciliar da pessoa, sem a necessidade de ordem judicial prévia. Em outras palavras, todos serão presumidamente “culpados” na internet brasileira e poderão ser constantemente vigiados. Se falou mal de um político na Internet, na hora será possível saber a sua identidade e a Polícia Federal poderá ser acionada contra você.Estabelecer a censura pura e simples na Internet. O projeto de lei altera o Marco Civil, que proíbe a censura, criando um novo artigo que permitirá “determinar aos provedores de conexão bloqueio ao acesso a a aplicações de Internet por parte dos usuários” para “coibir serviços que sejam considerados ilegais”. Em outras palavras: qualquer site poderá ser derrubado da internet brasileira. Lembra do bloqueio do WhatsApp? Isso será fichinha perto do que irá acontecer. Qualquer aplicativo, site ou serviço poderá ser bloqueado e censurado diretamente pelos provedores de internet e os brasileiros ficarão privados de acessá-lo sem qualquer defesa, afetando a vida de milhões de pessoas.Uma questão não citada acima, mas que você também pode notar no relatório final é a medida que “possibilita o bloqueio de aplicações de Internet por ordem judicial”. Isso significa que vai ficar mais fácil bloquear aplicativos, algo que já foi feito aqui no Brasil e vimos como o resultado é assustador — você lembra quando o WhatsApp foi tirado do ar?   Câmara dos Deputados Pé no freio É necessário entender algo importante, apesar do alarme existente: as medidas ainda vão ser alteradas. Ou seja, o relatório ainda não foi finalizado. Um dos pontos que já foi alterado na CPI é a proposta de obrigar provedores de acesso à Internet a retirar do ar conteúdos ofensivos à honra em até 48 horas. O deputado Esperidião Amin havia incluído a proposta na quinta-feira passada, dia 31, mas resolveu retirar após receber críticas de várias entidades de defesa de usuários, como a Intervozes e a Proteste. Amin também alterou outro ponto, buscando não criminalizar "os hackers do bem". Em nova versão, foi alterado o anteprojeto que amplia a abrangência do crime de invasão de gadgets. Inicialmente, a CPI criminalizava todas as invasões. Agora, "apenas aqueles casos em que o acesso indevido expões os dados informatizados ao risco de divulgação ou de utilização indevida". Provavelmente, você pode pensar que em casos de revenge porn — os conhecidos "nudes". Contudo, ao utilizar "hackers do bem", Amin não deve incluir nessa conta aqueles que buscam o "bem" ao expor os dados e documentos de políticos com empresas offshore, por exemplo. “Ficou claro nos depoimentos a necessidade de melhorar dispositivos legais, tipos penais, além de procedimentos de investigação e o próprio aparelhamento das autoridades de investigação, bem como a educação dos internautas. A rápida identificação de agressores é de fundamental importância para limitar os danos causados à vítima”, comentou Amin. O prazo de funcionamento da CPI dos Crimes Cibernéticos foi prorrogado para o dia 29 de abril. Isso significa que muita coisa ainda vai acontecer. A próxima reunião acontece no dia 12/04, próxima terça-feira.   Deputada Mariana Carvalho A cabeça da hidra É necessário entender e conhecer não só a CPI, mas também quem está por trás dela. Além do relator Esperidião Amin e a presidente Mariana Carvalho, o relatório é assinado pelos deputados Sandro Alex (PSD-PR), Rafael Motta (PSB-RN), Daniel Coelho (PSDB-PE) e Rodrigo Martins (PSB-PI). Vale a pena ficar de olho nas alterações: tanto Esperidião quanto Mariana foram ou são acusados de pontos "complicados". Esperidião Amin: foi denunciado por irregularidades em contratações de empresas de aluguel de carro em 2013. Ainda, em 1999, foi acusado de racismo contra gaúchos. Mariana Carvalho: teria recebido ilegalmente a quantia de R$ 300 mil para campanha em 2012, repassada pelo PSDB de Minas Gerais quando comandado por Aécio Neves. Os documentos podem ser vistos aqui.  Manifestação é um direito do cidadão Como combater Se você está se perguntando o que pode fazer para combater a CPI dos Crimes Cibernéticos, vamos lhe dar algumas dicas. Em primeiro lugar, o mais importante de tudo é a informação. Você pode acompanhar a nossa página dedicada, acompanhar a página da própria CPI na Câmara e ficar antenado no noticiário. Em segundo lugar, compartilhar a informação é de suma importância. Outras pessoas, às vezes, não têm o mesmo acesso que você e acabam não sabendo o que está acontecendo. Compartilhe e informe, principalmente notícias que podem acabar mexendo com as nossas vidas. O terceiro ponto é a pressão. Vá atrás de partidos e deputados em que você depositou o seu voto. Descubra emails e telefones de políticos e faça pressão. Os políticos são colocados nos cargos para representar as necessidades e as vontades da população — caso contrário, por que os ter? O último ponto é participar de abaixo-assinados e manifestações. Já existem alguns abaixo-assinados pela internet e basta uma leve pesquisa na Google para encontrá-los. Além disso, sempre ocorrem manifestações, basta ficar ligado nas redes sociais e canais políticos da internet. Lembre-se: é o seu direito. FONTE: http://www.tecmundo.com.br/   ]]>
ditadura-cpi-dos-crimes-ciberneticos-pode-te-censurar-e-trancar-a-internet.html
<![CDATA[O QUE É SOFTWARE DE CÓDIGO ABERTO?]]> Wed, 17 Aug 2016 12:18:23 -0300 http://webforcenetworks.xpg.uol.com.br/o-que-e-software-de-codigo-aberto.html http://webforcenetworks.xpg.uol.com.br/o-que-e-software-de-codigo-aberto.html Software Aberto

O Código Aberto é um termo que se refere a um software cujo código está disponível para download por qualquer pessoa e a uma filosofia de criação de aplicativos voltada para a colaboração entre desenvolvedores. Isto se opõe ao comportamento padrão das fabricantes de software, que costumam não liberar o código de seus produtos para que não sejam alterados ou copiados sem autorização. O Código Aberto, por outro lado, conta com a ajuda de terceiros para evoluir e resolver problemas. Open Source Initiative O órgão responsável por gerenciar licenças de Código Aberto é a ONG Open Source Initiative. Um dos requisitos básicos para se qualificar é disponibilizar o código fonte do programa, mas isto não é o suficiente. Alguns dos requisitos mais importantes são a distribuição livre do programa e a permissão para alteração do código, fazendo com que qualquer desenvolvedor possa modificar o software. Para evitar que alguém se beneficie do trabalho de terceiros, o Código Aberto prevê que todas as obras derivadas de um software com a licença são obrigados a mantê-la. Isto significa que um programador que altere um programa e crie sua versão pessoal não vai poder lucrar desta forma. A ideia é permitir que várias pessoas diferentes possam trabalhar no programa e fazer alterações. A filosofia da licença é tratar todos os usuários como co-desenvolvedores. . Código aberto ou software livre? O conceito de Código Aberto é parecido com o de Software Livre. A diferença principal está em detalhes da licença. O Software Livre, em sua definição, é mais restritivo. O conceito presume que o usuário, ao adquirir o software, tem total liberdade para fazer o que deseja, como alterar o código, repassá-lo ou criar uma versão pessoal. Os programas com a licença Software Livre são usados como alternativas gratuitas a softwares proprietários, mas isto não significa que possuam menos recursos. Um exemplo são suítes de edição de documentos como o OpenOffice e o LibreOffice, que podem substituir facilmente o Microsoft Office. O software de Código Aberto mais conhecido é o sistema operacional Linux. Seu núcleo, o kernel de mesmo nome, é modificado e se pode baixar em vários grupos de programas diferentes, chamadas distribuições. As mais populares são Debian (que inclui o Ubuntu), Fedora e openSUSE. A Open Source Initiative possui uma lista (opensource.org/licenses) com as licenças conferidas em Código Aberto, que compreendem vários tipos de software, incluindo linguagens de programação como PHP e Python. Outro software famoso em Código Aberto é o navegador Firefox. Várias empresas fechadas possuem licenças voltadas para produtos específicos, como a Apple, IBM, Microsoft, Motorola e NASA. Diversos aplicativos responsáveis por fazer a Internet funcionar também são de Código Aberto, como o Apache e o PostgreSQL. FONTE: http://www.techtudo.com.br/   ]]>
o-que-e-software-de-codigo-aberto.html
<![CDATA[O QUE É VPN? SAIBA TUDO SOBRE A REDE VIRTUAL PRIVADA]]> Wed, 17 Aug 2016 12:16:37 -0300 http://webforcenetworks.xpg.uol.com.br/o-que-e-vpn-saiba-tudo-sobre-a-rede-virtual-privada.html http://webforcenetworks.xpg.uol.com.br/o-que-e-vpn-saiba-tudo-sobre-a-rede-virtual-privada.html VPN

VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o nome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias. Em outras palavras, você pode compreender a VPN como uma forma de criar pontes de ligação entre diferentes dispositivos via Internet, mantendo os dados de comunicação trocados entre eles codificados e mais seguros, já que sua interceptação se torna mais difícil. VPNs servem para estabelecer conexões mais seguras entre dispositivos que usam a Internet Para que serve uma VPN? Uma rede desse tipo tem como função ligar dois computadores, via Internet, protegendo as informações trocadas entre eles, graças à encriptação dos dados. No caso da aplicação doméstica, uma VPN pode permitir que você navegue de forma anônima para assim acessar serviços e conteúdos que não estão disponíveis no seu país. Ou seja, mesmo que você more no Brasil e use a Internet da sua casa, a VPN fará com que os sites pensem que você está nos Estados Unidos, por exemplo, por conta do seu endereço de IP. Essa prática é útil para visualizar conteúdo na rede que, por uma série de motivos, não é oferecido no Brasil. Com o uso de uma boa VPN, você pode usar sua conta para navegar pelo catálogo norte-americano do Netflix e visualizar vídeos do YouTube bloqueados para o Brasil, por exemplo. Do ponto de vista comercial, os computadores podem ser conectados através de cabos ou da criação de links proprietários, que são distribuídos via satélite. Mas, em geral, embora esses métodos sejam mais seguros, eles são também muito mais caros. Quem utiliza VPNs? Embora o método tenha se popularizado recentemente, a sua aplicação mais comum é no ambiente corporativo. Empresas que precisam ligar suas filiais numa mesma rede, por exemplo, constroem VPNs para que a troca de dados entre seus computadores possa ser realizada de forma segura e barata. Outra aplicação comum da VPN nas empresas é a utilização para conectar seus funcionários e permitir a prática do “home office”. Por meio da VPN, um colaborador pode acessar os serviços de rede e informações confidenciais de sua empresa a distância. Como a VPN opera baseada na web, a única coisa de que o trabalhador precisa é um computador e de uma conexão comum com a Internet para usar uma VPN desse tipo. Qual é a vantagem de uma VPN? Uma rede VPN permite a troca de dados de forma mais segura entre os terminais (computadores, celulares, tablets e etc) ligados à ela. Em países com governos autoritários, que censuram a Internet, o uso de VPNs permite que seus cidadãos acessem conteúdos censurado com alguma margem de segurança. Se você costuma usar Internet em redes públicas de WiFi, uma VPN pode garantir que seus dados não serão interceptados pelo administrador da rede. Posso montar uma VPN? É possível que você mesmo implemente e regule a sua própria VPN. Além de todas as vantagens de preservação da sua privacidade na Internet, essa estrutura permite que você acesse seus arquivos remotamente, de qualquer lugar do mundo (desde que você tenha deixado seus roteadores e computadores ligados em casa). Para fazer isso, você precisa de alguns conhecimentos de infraestrutura de redes e terá que optar pelo aluguel de um servidor, ou pela criação de um servidor doméstico. Optando pelo servidor caseiro, você pode ter sua própria VPN rodando gratuitamente. FONTE: http://www.techtudo.com.br/   ]]>
o-que-e-vpn-saiba-tudo-sobre-a-rede-virtual-privada.html