Arquivo de maio de 2014

Perda de clientes leva provedores de nuvem a aumentarem pressão sobre o Congresso dos EUA

sexta-feira, 30 de maio de 2014

A lei que permite ao governo dos EUA ter acesso a e-mails e dados armazenados em nuvem pelo período de seis meses, sem a necessidade de um mandado de busca, está sob forte ataque das empresas de tecnologia americanas, associações comerciais e grupos de pressão, que estão pressionando o Congresso Nacional para que aprovem um dispositivo que reforce a proteção à privacidade. Investigadores federais se basearam na lei para obter acesso a conteúdos hospedados por provedores de serviços de nuvem, de pessoas alvos de ações cíveis e criminais, em alguns casos, sem aviso prévio ao indivíduo de que estava sendo investigado.

Esses grupos sustentam que dados baseados em nuvem e telefones celulares precisam ter as mesmas proteções que os outros dados, em razão disso querem mudanças na Lei de Privacidade das Comunicações Eletrônicas (ECPA, na sigla em inglês), lei que tem quase 30 anos de existência e estabelece as regras sobre como as agências policiais podem obter registros eletrônicos. A defesa da necessidade de atualizar a ECPA é porque as informações baseadas em mensagens de e-mail, web, armazenadas em ambientes de computação em nuvem e localização de telefone móvel não gozam da mesma proteção legal que possuem os outros tipos de dados digitais.

No caso específico dos provedores de serviços de computação em nuvem a reclamação é maior porque estão lutando para tranquilizar seus clientes, e alguns deles estão migrando seus negócios para outros países. Em entrevista ao jornal New York Times, Ben Young, conselheiro geral para Peer 1, empresa de hospedagem com sede em Vancouver, Canadá, disse que seus clientes estavam mantendo seus negócios fora dos Estados Unidos, porque o país “tem um sério problema de imagem.” “No Canadá, nós apreciamos uma vantagem competitiva, porque a percepção da comunidade de negócios é que a aplicação da lei norte-americana permite mais acesso aos dados do que em outras partes do mundo.”

A privacidade tem sido uma preocupação crescente desde as revelações de Edward Snowden no ano passado sobre a coleta de dados em massa pela Agência de Segurança Nacional (NSA), mas o pedido de revisão da Lei de Privacidade das Comunicações Eletrônicas ainda não conseguiu seduzir os parlamentares americanos.

O problema de imagem dos Estados Unidos causou “danos reais e tangíveis” para as empresas, segundo muitas delas. Gigantes do Vale do Silício, como Facebook, Twitter e Google dizem que deixarão de entregar dados de seus clientes, sem um mandado de busca. Mas as empresas menores de hospedagem e computação em nuvem não têm poder para enfrentar agentes da lei, disse Ron Yokubaitis, copresidente-executivo da Data Foundry, empresa de data center com sede no Texas. “Na maior parte, eles vão cumprir as ordens, porque não conhecem os seus direitos ou não podem gastar o dinheiro [com advogado] para resistir”, disse ele.

Diante disso, a coalizão de empresas de tecnologia, associações comerciais e grupos de pressão, batizada de Digital Due Process, está pressionando o Congresso a reforçar as regras de privacidade. Parlamentares dos partidos Democrata e Republicano, na Câmara e no Senado, estão entre os que apoiam uma revisão da ECPA, incluindo liberais e membros Tea Party,o setor ultraconservador dos republicanos.

Lei para livros

O senador republicano Mike Lee, que copatrocinou o projeto do Senado, disse em uma entrevista recente que “como a maioria dos americanos” ficou chocado ao descobrir que a lei de 1986 foi criada visando os livros. “Quase todos os americanos pensam que é assustador termos uma lei que sugere que o governo tem o direito de ler seu e-mail depois de apenas 180 dias”, disse ele. “É uma questão fácil para se atingir um compromisso bipartidário e o consenso.”

O novo projeto de lei exigiria que houvesse um mandado de busca para se ter acesso às comunicações elerônicas, com exceções para algumas situações de emergência. Também exigiria que o governo notificasse as pessoas dentro de dez dias de que seus dados estão sendo investigados. No entanto, ele não aborda as regras para os dados de localização, como a informação do GPS do celular de um indivíduo.

O Comitê Judiciário do Senado aprovou o projeto de lei há um ano, mas desde então ele está parado na Casa. Um dos motivos é a resistência das agências federais que usam intimações para ter acesso às comunicações eletrônicas em casos civis, particularmente a Securities and Exchange Commission,órgão que regula as empresas cotadas em bolsa nos EUA.

“A SEC não pode obter um mandado de busca, portanto, um projeto de lei exigindo uma autorização para obter e-mails a partir de ISP minaria sua capacidade de proteger os investidores norte-americanos e responsabilizar os violadores”, argumentou Andrew Ceresney, diretor da Divisão de fiscalização da SEC, referindo-se aos provedores de serviços de Internet.

Mas alguns jurtistas não acham o argumento convincente. “Os tribunais dizem que e-mail em um servidor em algum lugar é como e-mail em sua casa virtual”, disse Orin Kerr, professor de Direito da Universidade George Washington School. “Não diria que o SEC deveria ter o poder de dizer ao seu senhorio para invadir seu apartamento e obter provas. Deve aplicar-se a mesma regra.”

Apesar da defesa de lei, a SEC indicou que está aberta a negociações. “A presidente do órgão, Mary Jo White, já externou que há uma série de outras formas de lidar com interesses de privacidade e ainda permitir que a SEC e outras agências civis possam reunir provas de e-mail em ISP “, disse Ceresney.

Redação TI Insid online

Índice de empresas brasileiras conectadas à internet chega a 96%, mas conexão mais comum é o DSL

terça-feira, 27 de maio de 2014

O índice de empresas brasileiras conectadas à internet atingiu 96% em 2013, o que demonstra que o acesso à rede mundial no país está se tornado universal, mostra a nova edição da pesquisa anual TIC Empresas divulgada nesta terça-feira, 27, realizada pelo Cetic.br, departamento do Núcleo de Informação e Coordenação do Ponto BR (NIC BR), organização que implementa as decisões do Comitê Gestor da Internet no Brasil. A edição deste ano ouviu representantes de 6.429 empresas com dez ou mais funcionários.

O levantamento revela que as conexões de banda larga mais comuns são o cabo e o limitado DSL, que usam a rede telefônica analógica para transmitir sinais digitais, com 64% das conexões cada uma. Mas mostra também uma expansão das redes celular 3G e 4G, utilizadas por 43% das empresas em 20013. Além disso, o estudo aponta que 20% das organizações usam conexão via rádio.

Entre as atividades mais comuns na internet dos empregados estão enviar e receber e-mail (98%) buscar informações sobre produtos e serviços (92%) e fazer pagamentos e consultas bancárias (86%).

De acordo com a pesquisa, 56% das empresas têm site na web, número que varia bastante dependendo do porte da organização. Entre as pequenas empresas, a proporção das que possuem site é 50%. Entre, as médias, é 74% e, entre as grandes, 89%. O site quase sempre é usado para fornecer informações sobre a empresa (institucional, contato, endereço, mapas). Somente 19% têm sistema de comércio eletrônico e apenas 13% aceitam pagamento online.

A pesquisa TIC Empresas revela que as redes sociais ainda não fazem parte do dia-a-dia da maioria das empresas brasileiras. Entre as consultadas na pesquisa, só 39% têm perfil em algum site de relacionamento. E o número também varia com o porte — 37% nas pequenas empresas, 48% nas médias e 45% nas grandes.

Das que estão presentes em redes sociais, 77% publicam notícias relacionadas à empresa ou temas relacionados à sua área de atuação, e 74% divulgam produtos e serviços. O relatório completo pode ser visto no site do Cetic.br.

por Erivelto Tadeu

Cinco dicas para aumentar o foco em segurança digital

segunda-feira, 19 de maio de 2014

A falta de experiência em segurança digital, aliada à crescente complexidade das ameaças e redes, ambiente regulatório elevado e ritmo intenso de inovação, estão provocando movimentações nas companhias. Elas começam a olhar para fora de seus “muros de proteção digital”, o que deverá estimular muitas a investirem em outsourcing. Um estudo do Gartner indica que o mercado mundial de terceirização de segurança atingirá mais de US$ 24,5 bilhões, em 2017.

O desafio é encontrar recursos financeiros para lidar com a cibersegurança evoluindo de uma forma eficaz. Para entender melhor as táticas cada vez mais eficazes dos hackers e se proteger, as organizações precisam mobilizar todos os aspectos de sua defesa estendida e do ataque contínuo – antes da invasão acontecer, agindo antes, durante e depois.

É importante avaliar se o ataque foi destrutivo e se as informações foram roubadas ou sistemas danificados. Esse tipo de novo modelo de segurança está impulsionando mudanças nas tecnologias de segurança digital, produtos e serviços.

A primeira onda de fornecedores de serviços gerenciados de segurança (MSSPs) foi focada em produtos e ferramentas em funcionamento, manutenção, atualizações e treinamento. Porém, atualmente, os serviços de segurança digital precisam ser baseados em uma evolução constante e profunda das ameaças. Alguns analistas do setor estão começando a chamar essa nova ordem de serviços de proteção digital de MSSP 2.0.

Com base nas tarefas internas de segurança, orçamentos e prioridades dos negócios, as organizações podem optar por terceirizar mais ou menos as suas necessidades de segurança digital.

Veja a seguir cinco dicas que podem ajudar a garantir que sua empresa mantenha o foco em proteção:

1- Mantenha a capacidade plena de incorporar metadados HTTP em um modelo de telemetria que forneça a profundidade de informações necessárias para ajudar na detecção de ameaças baseadas na web.

Quanto mais dados, maior será a eficácia do MSSP em zerar problemas na rede e isso se torna precioso, já que é como “procurar uma agulha em um palheiro”;

2- As técnicas de análise de Big Data são essenciais para alavancar a grande quantidade de dados obtidos, e não apenas internamente, mas em toda a empresa, em nível global.

Esse mapeamento é muito importante a fim de detectar possíveis ameaças. Independente do número de telemetria utilizado, ao aplicar análises de dados robustas, ao invés, de realizar correlações simples, tem-se a certeza de que as detecções serão de alta fidelidade;

3- Conforme o tipo de dados na rede da empresa, os requisitos de segurança podem variar, dentro das garantias do MSSP. A equipe de TI precisa determinar qual será a abordagem para enfrentar os invasores e se serão necessárias ações alternativas. Essa decisão deve partir do nível de conforto dos profissionais, as partes afetadas legalmente e laudos técnicos;

4- Os dados são muito úteis para as organizações e, por isso, devem existir e garantir que eles serão correlacionados para fornecer o contexto certo, com informações priorizadas. Assim, os profissionais poderão se concentrar nas ameaças realmente relevantes. Entender o MSSP é vital para determinar à organização quais são os verdadeiros focos de problema no sistema e ter acesso a dados altamente confiáveis;

5- Para detectar e se proteger contra “ameaças de dia zero”, as empresas devem ir além do tradicional point-in-time, visualização limitada dos sistemas, e contar com capacidades que permitam monitorar e aplicar a proteção em uma base contínua em toda a sua rede estendida.

Considerando os negócios atuais, regulamentações e segurança digital, as empresas estão cada vez mais olhando para fora de suas dependências físicas em busca de ajuda especializada para se proteger de ataques. Aplicando essas dicas, as organizações conseguirão manter o foco nas ameaças, obtendo a melhor proteção possível.

* Raphael D’Avila é diretor de vendas para Sourcefire no Brasil, empresa comprada recentemente pela Cisco

Especialistas apostam que em 11 anos a ‘internet das coisas’ será comum

sexta-feira, 16 de maio de 2014

Em uma década a humanidade terá sido transformada pela adoção em massa do conceito de “internet das coisas”, segundo o qual objetos, de casa ou pessoais, serão conectados por sistemas para conversarem entre si. Pelo menos é o que acredita a maioria dos especialistas de tecnologia.

A Pew Research realizou uma pesquisa com 1,6 mil experts e nada menos que 83% deles acreditam que até 2025 a internet das coisas terá entrado de vez nas vidas das pessoas.

A maior parte deles acredita que os dispositivos vestíveis, como óculos, relógios etc., puxarão o setor, mas produtos que conectem a casa, como lâmpadas, geladeiras e lavadoras inteligentes, também terão grande responsabilidade.

Para isso acontecer, entretanto, é preciso que as empresas passem a cooperar, porque hoje cada uma prefere trabalhar só com um sistema próprio, o que impede a geladeira da Samsung de se comunicar com o fogão da LG, por exemplo.

Além disso, esse nível de conectividade exigirá mais atenção quanto à privacidade dos usuários, como destaca o Mashable.

Por Redação Olhar Digital

Economia criativa pede novo perfil de profissional de TI

quinta-feira, 15 de maio de 2014

Entra ano e sai ano a discussão no mercado de TI sempre passa pelo déficit de profissionais e abrem-se debates sobre falta de mão-de-obra especializada e até sobre o tipo de especialista que as universidades entregam e o papel da indústria diante desse problema. Estima-se que a demanda atual seja por 78 mil profissionais por ano, com um déficit de 45 mil vagas.

Mas de fato, o que o mercado tem buscado? Em uma conversa de pouco mais de uma hora com Rodrigo Tafner, coordenador do curso de Sistemas de Informação em Comunicação e Gestão, da ESPM, o primeiro curso de TI da universidade reconhecida por formar profissionais de marketing, um dos pontos cruciais é que a dinâmica do mercado tem mudado muito e quando se observa a transformação trazida pela economia criativa, muitos dos profissionais de tecnologia que estão no mercado ou mesmo saindo das universidades não conseguem acompanhar o ritmo.

Assim, a velha discussão que trazemos com frequência em nossas coberturas de carreira volta ao cenário: o profissional de TI, seja ele em posição de liderança ou aspirando ser líder algum dia, precisa desenvolver capacidades que vão além dos conhecimentos técnicos. Comunicação, relacionamento interpessoal, abertura à inovação, co-inovação e até criatividade passam a integrar o leque de habilidades que esse profissional tem que desenvolver.

Por que isso? “Hoje ele sai formado em sistema de informação e vai trabalhar com ERP, desenvolvimento de software, suporte e nosso foco, em criar um curso diferente, é que os alunos trabalhem com a criação de aplicativos, mas vendo oportunidades de negócio, não fazendo apenas o bê-á-bá das empresas. Queremos formar um pessoal de TI que navegue entre administração, TI e marketing”, argumentou.

E, na verdade, até pela convergência provocada pela tecnologia e por movimentos que se tornaram frequentes, como o marketing liderando iniciativas de mobilidade, mídia social, CRM, entre outros, é necessário que o novo profissional de TI chegue ao mercado com uma cabeça mais aberta e com a possibilidade de transitar melhor entre as áreas e liderar projetos abandonando de vez os velhos silos tecnológicos que eram comuns há alguns anos.

Isso não significa que ninguém que está no mercado possa ocupar esse tipo de posição. Existem vários exemplos de CIOs ou mesmo profissionais de média gerência que estão tendo sucesso na transição, seja por aprendizado próprio, por terem um perfil diferente ou mesmo por buscarem diversificar sua área de conhecimento via pós-graduação, mestrado e MBAs.

No curso desenhado por Tafner e um grupo de professores e profissionais do mercado, o aluno passa 80% das aulas em laboratório e os 20% restante em um ambiente que simula empresas que integram esse mundo de economia criativa, como Facebook, Google, Twitter, entre outros. No currículo, disciplina tradicionais ganham uma roupagem nova com uma abordagem mais voltada à TIC aplicada e não à teoria ou simples codificação. “Temos uma disciplina que chama Ambiente de Produção, ela une hardware, sistema operacionais e aplicações embarcadas, são três disciplinas em uma, mas com um sentido”.

A ideia é fomentar a criatividade. Temas como gamificação, inteligência digital e mobilidade ganham força. Em vez de aulas tradicionais, eles serão convidados a participarem de projetos, a cada aula ou módulo o aluno terá de enfrentar um desafio e isso é bom. “Ele não sai um expert em tecnologia, mas se o programador faltar, ele saberá programar, talvez não com a mesma velocidade, mas saberá.” Mas o mais importante, é que esse profissional saia mais bem preparado para os desafios que o mercado impõe atualmente e esteja pronto para fazer as perguntas corretas na condução de um projeto e também para enxergar os desafios dentro de uma perspectiva de negócio. “Ele não tem que discutir se o banco de dados será Oracle, mas qual o impacto de migrar de um BD para o outro.”

por Vitor Cavalcanti

Microsoft anuncia solução de criptografia para Office 365 e novidades para desenvolvedores no TechEd

terça-feira, 13 de maio de 2014

A Microsoft iniciou nesta semana a edição 2014 do TechEd North America, evento voltado para profissionais de TI, desenvolvedores e empresas realizado em Houston, no Texas. E já na segunda-feira, fez os principais anúncios relacionados aos produtos voltados para esse público: o Office 365 terá um sistema de armazenamento criptografado, o SharePoint Online e o OneDrive for Business receberão um recurso de proteção contra perda de dados (DLP) e o Visual Studio 2013 ganhará o aguardado Update 2, entre outras novidades.

O primeiro item da lista é o mais próxima dos usuários finais, mas o recurso chegará antes, já em julho, aos clientes corporativos da MS. A tecnologia para cifrar os documentos recebeu o codinome Fort Knox, e tem como diferencial o fato de criar uma chave de criptografia para cada arquivo, e não para o disco como um todo. Ou seja, mesmo que um invasor consiga quebrar a segurança do serviço de armazenamento na nuvem, ainda terá que decifrar todo o conteúdo individualmente – o que, nas condições ideais, deve levar algum tempo.
Segundo o TheNextWeb, o sistema ainda distribui os arquivos de um cliente por vários servidores do Microsoft Azure, todos identificados de forma diferente. Dessa forma, os itens ficam espalhados por toda a nuvem da empresa, e mesmo o mapa fica criptografado, dificultando o trabalho de quem conseguir invadir os data centers. No entanto, não ficou muito claro quem ficará com as chaves de criptografia, um ponto decisivo quando falamos de privacidade e proteção de dados.

Em relação ao recurso de DLP, ele estará disponível a partir de junho em documentos guardados no SharePoint ou no OneDrive corporativo – que ainda ganhou uma reforma na interface. Aliás, a funcionalidade, apesar de estar relacionada à perda de dados, não é bem dedicada a criar backups. O foco está no vazamento de informações: ela impede que arquivos com informações sensíveis sejam compartilhados fora do ambiente da empresa.

Visual Studio 2013 e novidades para desenvolvedores – Além dos anúncios envolvendo a nuvem, a Microsoft lançou a versão final do Update 2 para o Visual Studio 2013. A atualização finalmente introduz o suporte ao TypeScript (extensão de JavaScript da MS) e traz o sistema que facilita a criação de aplicativos universais (Universal Apps) revelado na Build no mês passado.

Este última funcionalidade, como o nome sugere, permite que desenvolvedores criem apps para todas as plataformas da MS em um único projeto, o que deve agilizar o processo e, possivelmente, ajudar a ampliar a biblioteca de programas do Windows Phone. Três frameworks de UI são suportados para isso: XAML, HTML e DirectX. Além disso, dá para desenvolver em C#, JavaScript e C++.

A versão online do Visual Studio também foi lembrada no primeiro dia da TechEd: novas APIs foram adicionadas à aplicação, que passa a se integrar a alguns serviços de terceiros – AppHarbor, ClearBlade, eDev Tech, Flowdock e Zendesk são alguns dos parceiros.

Fora o Update 2 e os novos recursos finalizados do Visual Studio Online, a Microsoft ainda divulgou um preview do suporte do programa ao Apache Cordova. A plataforma de código aberto é utilizada por programadores e desenvolvedores para criar aplicativos híbridos, que rodam em Windows Phone, Android e iOS, usando HTML, CSS e JavaScript. Os projetos, segundo informou a empresa, “podem ser construídos, abertos e testados em uma variedade de aparelhos, emuladores de dispositivos e simuladores online”.

.NET Framework e ASP .NET – Por fim, alguns detalhes do .NET de próxima geração e do ASP.NET vNEXT foram dados pela empresa. No caso do primeiro framework, o objetivo da companhia é torná-lo mais ágil tanto em servidores quanto na nuvem. Para isso, segundo o TechCrunch, serão lançados runtimes otimizados para a web, que dispensarão ferramentas mais pesadas.

Já no caso do framework voltado para desenvolvimento web, a principal novidade será a possibilidade de escolher quais bibliotecas e pacotes serão usados no desenvolvimento dos aplicativos. É uma forma de deixá-los também mais leves, distanciando-os da situação atual – os apps precisam hoje usar a mesma versão do ASP.NET disponível em um computador, como lembra o TheNextWeb.

Aliás, outra novidade é a presença do Roslyn. O compilador open source permite que mudanças nas aplicações sejam visualizadas com uma simples atualização da página no navegador, dispensando uma nova compilação e deixando o desenvolvimento mais rápido.

O TechEd North America 2014 continua até o dia 15, a próxima quinta-feira. Mais detalhes relacionados a esses anúncios – ou a outros produtos – ainda podem ser revelados, e se quiser acompanhar as apresentações, clique aqui. Também dá para ver as últimas keynotes por aqui.

Gustavo Gusmão, de INFO Online

Testes mostram que 4G e TV digital podem conviver na faixa dos 700 MHz

quinta-feira, 8 de maio de 2014

A Abinee, entidade que representa os fabricantes de eletrônicos, afirmou ontem que 4G e TV digital podem conviver na faixa de 700 MHz, a ser leiloada pela Anatel até o fim do ano. O espectro atualmente abriga emissoras de TV e é cobiçado pela indústria porque oferece mais alcance e menos ruídos à banda larga móvel.

O veredicto foi dado após testes realizados pela Pontifícia Universidade Católica (PUC-RJ). “Os estudos apontaram que, mesmo nas eventuais situações desfavoráveis, a convivência é sempre possível, desde que aplicadas técnicas de mitigação”, disse em nota o diretor do grupo setorial de telecomunicações da Abinee, Luciano Cardim.

Para o professor Carlos Rodriguez, que conduziu os testes, “as situações práticas em campo apresentaram melhor desempenho que as avaliações teóricas e laboratoriais, o que reforça a possibilidade de convivência entre os sistemas. As interferências identificadas são perfeitamente mitigáveis”.

Outro lado

A Sociedade Brasileira de Engenharia de Televisão, porém, não pensa da mesma maneira. Em nota, a entidade diz discordar da da convivência entre os dois sistemas, observando que a apropriação da faixa dos 700 MHz pelo 4G pode comprometer a qualidade da TV digital.

“Os resultados mostraram que, nos casos mais críticos, o mero uso de filtros, ainda que simultaneamente nos receptores de TV e nos transmissores das ERBs (estações rádio base), não permite a convivência entre a TV e o LTE (4G), que só poderá ocorrer a partir de revisão nas especificações da Anatel, com mudanças nas condições de ocupação da faixa, tais como o aumento da banda de guarda”, diz.

Por Redação Olhar Digital

No “Dia da Senha Segura”, aprenda a criar uma senha segura e fácil de lembrar

quarta-feira, 7 de maio de 2014

Esta quarta-feira, 7 de maio, é o “Dia da Senha Segura”. Sim, a data existe, e serve para lembrar os usuários de internet de como é importante gastar algum tempo para aprender a usar uma palavra-chave que seja difícil de ser quebrada.

A evolução da tecnologia e aumento do poder de processamento trouxeram alguns benefícios para a humanidade, mas também têm um problema: as senhas comuns ficam cada vez mais inseguras e fáceis de ser quebradas por pessoas mal-intencionadas. Mas ainda há como se proteger de forma adequada.

Quando se pensa em uma senha, existe o dilema da praticidade com segurança. Senhas complexas em geral oferecem uma segurança maior, mas são mais difíceis de ser lembradas; já as senhas simples são exatamente o contrário.

Isso ainda piora com uma das principais dicas do mercado para a criação de uma nova senha, que diz que nunca se deve usar a mesma palavra-chave em dois serviços diferentes. A razão, é muito simples: se o hacker invadir seu Facebook, também terá acesso à sua conta de e-mail, Twitter, e qualquer outro cadastro que você tenha.

Para criar uma senha complexa, mas que seja simples de ser memorizada, existem algumas técnicas diferentes, que citamos a seguir:

Neste artigo, o Google dá diversas dicas entre as quais estão evitar palavras disponíveis em dicionários ou sequências simples como “123456”. A orientação da empresa é usar uma mistura de letras maiúsculas e minúsculas, com números e símbolos. Mas como tornar isso fácil? A ideia é pegar uma frase longa, mas que signifique algo para você como “eu gosto de chocolate e futebol” e transformá-la em uma senha com substituições por números e símbolos como “EuG0st0DCh0c0l@teEFuteb0l!”. É um primeiro passo, mas se for possível adicionar espaços entre as palavras, é ainda melhor, como “Eu G0st0 De Ch0c0l@te E Futeb0l!”.

Já a Intel e a McAfee vão por outro caminho para tornar a vida do usuário mais simples. Em um infográfico divulgado pelas empresas, um exemplo dado é a senha “My 1st PassPHRASE!” (“minha 1ª senha” em inglês), que alterna letras maiúsculas, minúsculas, números e símbolos e ainda conta com os espaços, o que ajuda a complicar a vida do hacker um pouco mais, mesmo sendo uma senha extremamente fácil de ser lembrada.

As empresas dizem que uma frase longa é mais eficiente do que uma senha curta com caracteres aleatórios para bloquear os ataques de força bruta para quebra de palavras-chave.

Já para quem prefere fugir da simplicidade por completo, o ideal é achar um método seguro para guardar suas senhas, já que é muito improvável lembrar de algo como “K3H46m2uvUvQTYQKZGmr5Cmc”. Gerenciadores de senha são excelentes para guardar esses dados, mas também requerem uma senha-mestra de respeito para evitar que qualquer um tenha acesso a todas as suas senhas pessoais.

Por isso, mantenha uma cópia por escrito da sua senha em uma folha de papel, mas não a deixe exposta em cima da mesa do escritório ou de casa para evitar bisbilhoteiros. O mesmo vale para o caso de você preferir manter todas as suas senhas por escrito.

Como saber se uma senha é forte?
A Intel possui um site, inicialmente criado para um concurso, mas que continua funcionando até hoje, que mede a força de uma senha, apontando quanto tempo um cibercriminoso demoraria para quebrá-la utilizando os métodos conhecidos. Para testar sua senha, basta entrar aqui (não utilize senhas que você usa no cotidiano).
As senhas listadas neste texto passaram no teste de segurança. “EuG0st0DCh0c0l@teEFuteb0l!” demoraria 260 sextilhões de anos para ser quebrada, segundo o site, enquanto “Eu G0st0 De Ch0c0l@te E Futeb0l!” demoraria 7 nonilhões de anos. Já “My 1st Password!” é uma senha mais simples e demoraria apenas 4 meses para ser quebrada, mas ainda é considerada segura o suficiente para o uso no dia a dia.

“K3H46m2uvUvQTYQKZGmr5Cmc”, que é a senha mais difícil de ser lembrada, também é extremamente segura, demorando cerca de 254 quintilhões de anos para ser derrubada.

Vale lembrar que as senhas citadas neste artigo não devem ser usadas por já terem se tornado públicas. Além disso, as dicas citadas são para usuários comuns, como uma forma de proteger um pouco mais suas informações pessoais e não para corporações que precisem de mais do que apenas isso.

Outras dicas
Além da senha, há outras precauções que o usuário pode tomar para garantir a segurança de seus dados nos serviços online, oferecidas pela Intel Security. Confira abaixo:

– Em vez de criar uma senha complexa, crie uma senha mais longa (com 14 caracteres ou mais)
– Use um gerenciador de senhas
– Troque suas senhas regularmente
– Use senhas diferentes para bancos, e-mails e outros sites
– Use caracteres alfanuméricos e letras maiúsculas e minúsculas
– Não use datas ou fatos que possam ser encontrados online
– Não envie suas senhas por mensagem, e-mail ou de qualquer outra forma
– Não use senhas fáceis, (como 123456, senha, qwerty, etc.)
– Não use senhas contendo somente uma palavra

Por Renato Santino

Microsoft lança atualização de segurança para falha no Internet Explorer

sexta-feira, 2 de maio de 2014

A Microsoft disponibiliza desde a tarde de hoje um pacote de correção para a falha grave que expôs todas as versões do navegador Internet Explorer. Descoberta no último sábado, a vulnerabilidade permitia a inserção de um código para controlar remotamente os computadores.

A atualização será feita de forma automática. Se a configuração do sistema não permitir atualizações, é preciso habilitar a opção no campo “Check for Updates”, no Painel de Controle. Segundo a Microsoft, a correção atende também quem utiliza Windows XP, apesar de o suporte oficial ao sistema ter sido recentemente suspenso.

Embora a falha no IE tenha gerado grande repercussão ao longo da semana, a Microsoft minimizou o impacto do problema, dizendo que a preocupação foi “exagerada”. Segundo a empresa, houve “um pequeno número de ataques” que exploram a vulnerabilidade.

Via: Blog da Microsoft