Arquivo

Tecnologia: Cientistas contra robôs armados

A inteligência artificial está atingindo um desenvolvimento tão intenso que inquieta até seus pesquisadores pelo uso indevido que se pode fazer dela. Mais de 1.000 cientistas e especialistas em inteligência artificial e outras tecnologias assinaram uma carta aberta contra o desenvolvimento de robôs militares autônomos, que prescindam da intervenção humana para seu funcionamento. O físico Stephen Hawking, o cofundador da Apple Steve Wozniak, e o do PayPal, Elon Musk, estão entre os signatários do texto, que foi apresentado na terça-feira em Buenos Aires, na Conferência Internacional de Inteligência Artificial, um congresso onde estão sendo apresentados mais de 500 trabalhos dessa especialidade e ao qual comparecem vários signatários do manifesto. O documento não se refere aos drones nem aos mísseis comandados por humanos, mas a armas autônomas que dentro de poucos anos a tecnologia de inteligência artificial poderá desenvolver e isso significaria uma “terceira revolução nas guerras, depois da pólvora e das armas nucleares”. Especialistas reconhecem que existem argumentos a favor dos robôs militares, como o fato de que reduziriam as perdas humanas em conflitos bélicos. Ao contrário das armas nucleares, as autônomas não apresentam custos elevados e nem requerem matérias-primas difíceis de obter para sua construção, de acordo com os signatários. Por isso eles advertem que é “apenas uma questão de tempo” para que essa tecnologia apareça no “mercado negro e nas mãos de terroristas, ditadores e senhores da guerra”. MAIS INFORMAÇÕES O futuro está chegando do céu… em drones Drones põem em xeque a segurança das usinas nucleares francesas “Ninguém está no comando do planeta” “Elas são ideais para assassinatos, desestabilização de nações, subjugação de populações e crimes seletivos de determinadas etnias”, alertam os cientistas, que propõem que a inteligência artificial seja usada para proteger seres humanos, especialmente civis, nos campos de batalha. “Começar uma carreira militar nas armas de inteligência artificial é uma má ideia”, advertem. Os cientistas comparam essa tecnologia com as bombas químicas ou biológicas. “Não se trata de limitar a inteligência artificial, mas de introduzir limites éticos nos robôs, torná-los capazes de viver em sociedade e, sim, rejeitar claramente as armas autônomas sem controle humano”, explica Francesca Rossi, presidenta da conferência internacional e uma das signatárias do texto. “Com a carta queremos tranquilizar as pessoas que a partir de fora deste mundo olham a inteligência artificial com uma preocupação às vezes exagerada. Nós também estamos interessados em limites éticos. Queremos reunir não apenas especialistas no assunto, mas filósofos e psicólogos para conseguir impor limites éticos aos robôs semelhantes aos dos seres humanos”, enfatiza. O perigo de reprogramar O argentino Guillermo Simari, da Universidade Nacional del Sur, organizador do congresso, compartilha da filosofia da carta. “As máquinas podem tomar decisões com as quais o ser humano não está de acordo. Os homens têm filtros éticos. É possível programar um filtro ético para a máquina, mas é muito fácil removê-lo”. Simari acredita que o grande problema é a facilidade com que se pode reprogramar uma máquina. “Para fazer uma bomba atômica é preciso urânio enriquecido, que é muito difícil de conseguir. Para reprogramar uma máquina militar basta alguém com um computador digitando programas”. No congresso também estão presentes aqueles que são contra a filosofia da carta. “Estão aqui os que acreditam que devemos continuar desenvolvendo a inteligência artificial e que ela pode ser controlada”, diz Ricardo Rodríguez, professor da Universidade de Buenos Aires e organizador do encontro. O debate entre os cientistas está vivo e agora passará para toda a sociedade. Carlos E. Cuê/A.Rebossio

Leia mais »

Guerra cibernética não é só ficção

Guerra cibernética deixou de ser ficção, diz empresa de segurança. Relatório da McAfee diz que muitos ataques feitos atualmente na internet têm raiz política. A guerra cibernética deixou de ser ficção e se tornou realidade, segundo um relatório da empresa de segurança em informática McAfee. O documento baseia suas conclusões em análises de ataques recentes ocorridos na rede e sugere que vários deles tiveram motivações políticas explícitas. Segundo o relatório, muitas nações estão nesse momento se armando para se defender e para conduzir seus próprios ataques em uma guerra cibernética – entre elas, Grã-Bretanha, China, França, Coréia do Norte e Alemanha. O estudo prevê um futuro em que conflitos sejam travados parcialmente na internet. Guerra no Iraque Não há uma definição clara do que seja uma guerra cibernética, mas os especialistas dizem que entre os prováveis alvos dos ataques estão a infraestrutura de um país, como a rede elétrica ou os suprimentos de água. Sabe-se, por exemplo, que os Estados Unidos têm um manual de operações que estabelece as regras e procedimentos para o uso de táticas de guerra cibernética. O país teria usado ataques de hackers em conjunto com operações de terra durante a guerra no Iraque e continua a usar recursos cibernéticos para policiar a nação.[ad name=”Retangulo – Anuncios – Direita”] O analista de segurança da McAfee Europe, Greg Day, disse que há evidências de que vários ataques feitos nos últimos tempos poderiam ser classificados como missões de “reconhecimento” para conflitos futuros. A facilidade com que os instrumentos usados nesses ataques podem ser acessados preocupa o analista. “Fazer uma guerra física requer bilhões de dólares”, disse Day. “No caso de uma guerra cibernética, a maioria das pessoas pode encontrar recursos para esse tipo de ataque com facilidade”. Segurança e privacidade Na maioria dos países desenvolvidos, serviços básicos como transportes, finanças, distribuição de energia e telecomunicações estão conectados à rede e, segundo o relatório, não estão protegidos adequadamente. “Em resposta a isso, muitas nações possuem hoje agências encarregadas de cuidar de redes estratégicas de infraestrutura e assegurar que estão protegidas contra ataques originados na rede”, disse o analista. E como medida de segurança, as nações podem vir a pedir que empresas de telecomunicação façam checagens na rede para detectar programas malignos antes que um ataque ocorra. A questão é polêmica porque envolve os direitos à privacidade. O relatório da McAfee cita o caso do Brasil, onde está em discussão um projeto de lei que propõe que os provedores de internet mantenham registros de todo o tráfego na rede por um período de até três anos. Segundo o relatório, legislações desse tipo já estão em vigor em alguns países. Culpados O diretor de tecnologia da empresa Veracode, Chris Wysopal, que trabalha com consultoria para governos sobre segurança em informática, disse que na guerra cibernética é mais difícil encontrar as causas de um ataque e identificar seus autores. “Em guerras físicas é bem claro quem tem quais armas e como estão sendo usadas”, disse. “No mundo da rede essa atribuição é incrivelmente difícil”. O mesmo vale para o crime cibernético, ele disse. Seguir o rastro do dinheiro pode levar os investigadores a um bando de ladrões. “Se é alguém roubando informações ou implantando bombas lógicas, é muito mais difícil encontrá-lo”, disse Wysopal. O especialista disse que muitos governos se conscientizaram do perigo e estão criando sistemas de proteção. “O problema é que governos trabalham com escalas de tempo de muitos anos”, disse Wysopal. “Criminosos atuam em questão de meses”.

Leia mais »

Arte – Escultura

Textile, trabalho da artista  Sul Coreana Jean Shin aborda a interferência da informática no cotidiano. Considerado o maior teclado do mundo o trabalho teve início em 2006. A artista discute a substituição dos prazeres substituição de prazeres e emoções orgânicas, em detrimento de puras sensações artificiais virtuais. A monumental escultura é interativa e possui 22.528 teclas não funcionais e cerca de 192 utilizáveis e configuráveis através de software. As teclas que formam o Textile ficam coladas num pano e encontram-se dispostas de uma forma que transcreve exatamente os emails trocados sobre a criação da escultura, entre a Artista e o Fabric workshop and Museum que também colaborou com o projeto. Todas as teclas usadas na obra são de teclados reciclados e considerados obsoletos. [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Vírus: Como são usados pra roubar senhas bancárias

Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Disseminação A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo. Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente. Confira gafes que podem denunciar criminosos virtuais Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus. O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim. Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo. O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”] Sites legítimos, como o da Ambev, podem ser usados como meios de infecção Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples. Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas. Infecção Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado. A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns. No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta). Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus). Banker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional. Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional. Roubo de dados Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados. Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas. No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras. Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores. Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes. Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”) Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”). O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são

Leia mais »

iPad: escola do Ceará vai utilizar o tablet como ferramenta de ensino

Colégio no Ceará também adota iPads como instrumento de educação Na semana passada, falamos aqui de uma escola em Porto Alegre que adotou o iPad como instrumento de alfabetização de seus alunos. Felizmente, ela não é a única: no Ceará, o Colégio 7 de Setembro está montando um laboratório cheio de tablets da Apple para que os alunos utilizem sua interatividade como recurso didático. Ele estará disponível a partir de junho para os alunos do ensino fundamental. A interatividade e as inúmeras possibilidades de aplicação educacional desse revolucionário tablet ajudarão a tornar o aprendizado uma aventura ainda mais fascinante. Claro, agora resta saber se por trás de tudo isso há a preparação dos professores para que tirem realmente o melhor proveito da tecnologia, ou se tudo não passa somente de um meio de promoção. Para mostrar o poder do iPad como instrumento didático, a Apple realizou um belo vídeo mostrando como ele pode ajudar alunos de vários níveis. Confira: Nossa esperança é que, com os atuais esforços do Governo em baixar as taxas dos tablets, essa realidade seja cada vez mais presente em nossas escolas. 🙂 Onde estão os desenvolvedores brasileiros que até agora pouco investiram em aplicativos educacionais em português, hein? Leia também ->> Em Porto Alegre, crianças são alfabetizadas com a ajuda do iPad Ilex/Blog do Iphone [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Software livre

O Rio tornou-se ontem o segundo estado do Brasil a ter a “Lei do software livre”, que determina que os órgãos do governo usem programas gratuitos de computador. Na prática, as ferramentas do Open Office passarão a ser usadas no lugar das da Microsoft. Segundo o deputado Robson Leite, autor da Lei, se 20% dos computadores dos órgãos do Estado deixarem de pagar pelos programas, o governo economizará R$ 20 milhões por ano em licenças. Essa mesma medida foi tomado ano passado pela Petrobras, fazendo a estatal poupar milhões. A lei sancionada ontem pelo governador Sérgio Cabral recebeu o número 5978/11.

Leia mais »

Tecnologia: 17 coisas sobre o Cara da Informática

17 COISAS QUE TODOS PRECISAM SABER A RESPEITO DE UM ‘CARA DA INFORMÁTICA’ 1) O CARA DA INFORMÁTICA dorme. Pode parecer mentira, mas o CARA DA INFORMÁTICA precisa dormir como qualquer outra pessoa. Esqueça que ele tem celular e telefone em casa, ligue só para o escritório; 2) O CARA DA INFORMÁTICA come. Parece inacreditável, mas é verdade. O CARA DA INFORMÁTICA também precisa se alimentar e tem hora para isso; 3) O CARA DA INFORMÁTICA pode ter família. Essa é a mais incrível de todas: Mesmo sendo um CARA DA INFORMÁTICA, a pessoa precisa descansar no final de semana para poder dar atenção à família, aos amigos e a si próprio, sem pensar ou falar em informática, impostos, formulários, consertos e demonstrações, manutenção, vírus e etc.; 4) O CARA DA INFORMÁTICA, como qualquer cidadão, precisa de dinheiro. Por essa você não esperava, né? É surpreendente, mas o CARA DA INFORMÁTICA também paga impostos, compra comida, precisa de combustível, roupas e sapatos, e ainda consome Lexotan para conseguir relaxar… Não peça aquilo pelo que não pode pagar ao CARA DA INFORMÁTICA; 5) Ler, estudar também é trabalho. E trabalho sério. Pode parar de rir. Não é piada. Quando um CARA DA INFORMÁTICA está concentrado num livro ou publicação especializada ele está se aprimorando como profissional, logo trabalhando;[ad#Retangulo – Anuncios – Direita] 6) De uma vez por todas, vale reforçar: O CARA DA INFORMÁTICA não é vidente, não joga tarô e nem tem bola de cristal, pois se você achou isto demita-o e contrate um PARANORMAL OU DETETIVE. Ele precisa planejar, se organizar e assim ter condições de fazer um bom trabalho, seja de que tamanho for. Prazos são essenciais e não um luxo… Se você quer um milagre, ore bastante, faça jejum, e deixe o pobre do CARA DA INFORMÁTICA em paz; 7) Em reuniões de amigos ou festas de família, o CARA DA INFORMÁTICA deixa de ser o CARA DA INFORMÁTICA e reassume seu posto de amigo ou parente, exatamente como era antes dele ingressar nesta profissão. Não peça conselhos, dicas… ele tem direito de se divertir; Não existe apenas um ‘levantamentozinho’ , uma ‘pesquisazinha’ , nem um ‘resuminho’, um ‘programinha pra controlar minha loja’, um ‘probleminha que a maquina não liga’, um ’sisteminha’ , uma ‘passadinha rápida(ALIAS CONTA-SE DE ONDE SAIMOS E ATÉ CHEGARMOS)’, pois esqueça os ‘inha e os inho (programinha, sisteminha, olhadinha, )’ pois OS CARAS DA INFORMÁTICA não resolvem este tipo de problema. Levantamentos, pesquisas e resumos são frutos de análises cuidadosas e requer atenção, dedicação. Esses tópicos podem parecer inconcebíveis a uma boa parte da população, mas servem para tornar a vida do CARA DA INFORMÁTICA mais suportável; 9) Quanto ao uso do celular: celular é ferramenta de trabalho. Por favor, ligue, apenas, quando necessário. Fora do horário de expediente, mesmo que você ainda duvide, o CARA DA INFORMÁTICA pode estar fazendo algumas coisas que você nem pensou que ele fazia, como dormir ou namorar, por exemplo; 10) Pedir a mesma coisa várias vezes não faz o CARA DA INFORMÁTICA trabalhar mais rápido. Solicite, depois aguarde o prazo dado pelo CARA DA INFORMÁTICA; 11) Quando o horário de trabalho do período da manhã vai até 12h, não significa que você pode ligar às 11:58 horas. Se você pretendia cometer essa gafe, vá e ligue após o horário do almoço (relembre o item 2). O mesmo vale para a parte da tarde: ligue no dia seguinte; 12) Quando CARA DA INFORMÁTICA estiver apresentando um projeto, por favor, não fique bombardeando com milhares de perguntas durante o atendimento. Isso tira a concentração, além de torrar a paciência. ATENÇÃO: Evite perguntas que não tenham relação com o projeto, tipo como…. vocês entendem é claro….; 13) O CARA DA INFORMÁTICA não inventa problemas, não muda versão de WINDOWS, não tem relação com vírus, NÃO É CULPADO PELO MAL USO DE EQUIPAMENTOS, INTERNET E AFINS. Não reclame! O CARA DA INFORMÁTICA com certeza fez o possível para você pagar menos. Se quer EMENDAR, EMENDE, mas antes demita o CARA DA INFORMATICA e contrate um QUEBRA GALHO; 14) Os CARAS DA INFORMÁTICA não são os criadores dos ditados ‘o barato sai caro’ e ‘quem paga mal paga em dobro’. Mas eles concordam…; 15) E, finalmente, o CARA DA INFORMÁTICA também é filho de DEUS e não filho disso que você pensou… 16) Agora, depois de aprender sobre O CARA DA INFORMÁTICA, repasse aos seus amigos, afinal, essas verdades precisam chegar a todos.O CARA DA INFORMÁTICA agradece. 17) Vamos parar de chamar os profissionais Tecnologia da Informação, de ‘CARA DA INFORMÁTICA’, ‘CARA QUE CONSERTA COMPUTADOR’…Por incrível que pareça as profissões tem nomes, como, Tecnólogo em Informação, Engenheiro Eletrônico, Engenheiro de Projetos, Analista de Suporte, Engenheiro de Sistemas, Programador, Ou mesmo o Técnico de Hardware…Ninguém chama o Engenheiro Civil de ‘CARA DA BETONEIRA’, ou médico de ‘CARA DO AÇOUGUE’, dentista de ‘CARA DO DENTE’. do Blog Cidadão Maluco

Leia mais »

Computador-celular chega no 2º semestre ao Brasil

Fabricantes de chips 3G já estão produzindo uma nova safra de dispositivos que transformarão um computador em um celular conectado à internet móvel. Hoje notebooks e netbooks (notebooks menores e mais baratos feitos para a conexão à web) levam dois chips: um do computador e outro da operadora de celular para o acesso à internet. O novo dispositivo 3G combina as duas funções já na linha de montagem dos fabricantes de computador. Duas operadoras lançarão netbooks com o novo chip. Elas utilizarão o dispositivo da Qualcomm batizado de Gobi. A fabricante não quis revelar o nome das operadoras. Na prática, será possível usar o computador para fazer chamadas telefônicas, acessar a internet e outras funcionalidades, como localização por GPS. Para isso, o usuário precisa ter habilitado um pacote de dados na operadora. Os preços dos netbooks com esse novo chip ficarão entre R$ 1.500 e R$ 2.000, valor de um smartphone de última geração. Hoje um notebook na operadora custa cerca de R$ 3.500. As teles apostam no crescimento desse mercado porque já fizeram pesquisas avaliando a disposição dos consumidores em comprar computadores em suas lojas. Estima-se que, até 2011, 50% dos computadores serão vendidos atrelados a planos de acesso à banda larga móvel. Os consumidores já começam a mudar seus hábitos. É o caso do consultor contábil Fabio Sebastian da Silva. Ele queria comprar um notebook em lojas de informática e só depois conectá-lo usando uma operadora. Acabou comprando tudo em uma loja da TIM em São Paulo. Motivo: ela cobrava o mesmo que as lojas tradicionais pelo equipamento, mas parcelava o pagamento em mais vezes. Essa situação deverá ser mais comum a partir do segundo semestre deste ano, quando as operadoras começarem a vender em larga escala notebooks e netbooks em suas lojas. A novidade será o netbook com o chip da Qualcomm, mas também haverá notebooks com dois chips embutidos. Julio Wiziack – Folha de S.Paulo

Leia mais »

Cresce mercado de software no Brasil

O crescimento do segmento chega a 35%. Os dados são da Associação Brasileira das Empresas de Software (Abes). Segundo a ABES, o Brasil ocupa o 12º lugar na lista mundial, com um mercado interno que equivale a 1,68% do total global. O mercado brasileiro m 2008, movimentou US$ 15 bilhões. Desse total, US$ 5 bilhões foram gerados pela comercialização de  programas e US$ 10 bilhões por serviços agregados aos softwares. No primeiro lugar do ranking estão os Estados Unidos, com um mercado doméstico de US$ 339,6 bilhões, seguido pelo Japão, que movimentou US$ 71,7 bilhões em softwares em 2008.

Leia mais »

Banco HSBC dá adeus à agência física

Com o novo projeto, abrir uma conta no banco tawanês é parecido com criar uma conta de e-mail. Objetivo é conquistar 100 mil clientes em 2009 Quantas pessoas você conhece que não passam nem perto de uma agência bancária? A diversidade de canais de atendimento que os bancos oferecem hoje – sobretudo com o uso de internet e ATMs – afastou clientes do banco físico. Bom para os usuários, que contam com a praticidade de resolver suas pendências financeiras de onde estiverem, e também para os bancos, que reduzem drasticamente seus custos operacionais. A tarefa de abrir uma conta, no entanto, não exime ninguém dar uma passadinha na agência, pelo menos para levar os documentos necessários para a abertura. Ou melhor, eximia. O HSBC está iniciando nesta semana o projeto HSBC Direct. Nele, não há portas giratórias de vidro, seguranças, barulho de caixas e de senhas de atendimento. Basta entrar no site, digitar seu CPF e pronto. Abrir uma conta no banco ficou tão simples quanto abrir uma conta de e-mail. Bruno Ferrari, de INFO Online

Leia mais »