Arquivo

Cuidado com as fotos: o Facebook apagará pastas privadas

A rede social obrigará os usuários a utilizar Moments pelo “perigo” de publicação por engano das fotos particulares que existem em sua nuvem. Assim é Moments A melhor maneira de conseguir que os usuários adiram a um novo serviço é, sem dúvida, não dar opção a outra coisa, e disso o Facebook entende muito. A rede social aprendeu logo a lição do Messenger: primeiro foram recomendações, depois avisos insistentes e, por fim, a obrigatoriedade. O colosso de Mark Zuckerberg quer agora que abracemos um novo aplicativo, batizado como Moments, e desta maneira simplesmente apagará uma pasta de fotos privadas que é sincronizada automaticamente a partir do celular.[ad name=”Retangulo – Anuncios – Direita”] MAIS INFORMAÇÕES Microsoft compra LinkedIn por 26,2 bilhões de dólares É verdade que as redes sociais nos tornam mais infelizes? Facebook muda seu módulo de tendências depois das críticas por censura Um desconhecido pode nos achar no Facebook usando uma foto nossa? Ex-funcionário do Facebook diz que notícias conservadoras eram apagadas Até hoje, e ao baixar o Facebook no celular, o sistema nos instava a sincronizar a postagem automática de fotos na rede social, de forma que as fotos que o usuário ia tirando fossem inseridas de forma automática quando o celular estivesse conectado a uma rede Wi-Fi. Tratava-se de uma maneira simples de ir armazenando lembranças que, além disso, eram guardadas em uma pasta privada de onde poderia ser compartilhada facilmente com amigos ou familiares no Facebook. No entanto, os responsáveis pela rede social encontraram uma forma muito mais eficaz de compartilhar essas fotos e fizeram isso graças ao Moments. Como no sistema anterior, o proprietário do celular não tem de fazer nada, já que todo o processo é automático. Mas esse aplicativo oferece uma série de avanços que, assim que forem conhecidos, não seria necessário forçar o usuário a adotá-lo. Em primeiro lugar, Moments não cria uma pasta a mais no Facebook, pois as fotografias são armazenadas em um servidor ao qual só se pode ter acesso pelo aplicativo. Uma forma simples de evitar possíveis erros ao confundir as fotos privadas e públicas de nosso perfil na rede social, mas também de compartilhar e colecionar momentos em um entorno fechado. Moments emprega para isso dois elementos: localização e data da fotografia e as pessoas que aparecem nelas. Combinando esses dois dados o sistema propõe um momento determinado para compartilhar e múltiplas maneiras de fazer isso, não só dentro do app, mas enviando um hiperlink de qualquer aplicativo de mensagem ou até em outra rede social. Outra vantagem desse aplicativo é que outros usuários podem adicionar fotos a nossos momentos e, possivelmente, a melhor maneira de ver suas vantagens é um casamento: vários amigos utilizando o aplicativo criariam um mesmo álbum de casamento da perspectiva subjetiva de cada um. Para forçar o usuário a utilizar esse novo aplicativo, o Facebook apagará em breve a pasta com as fotos privadas sincronizadas do celular. “As fotos que a pessoa sincronizou de modo privado a partir do telefone com o Facebook serão eliminadas em breve”, é a mensagem que cada usuário pode ler ao tentar acessar suas fotos sincronizadas. Contudo, o Facebook não eliminará por completo essas fotografias, mas as colocará nos servidores do Moments, onde o usuário poderá recuperá-las assim que baixar o aplicativo, disponível para Android e para o iPhone. JOSÉ MENDIOLA ZURIARRAIN

Leia mais »

Saiba como é a vida dentro de uma fábrica de iPhones na China

Quem conhece um pouco da indústria de tecnologia sabe que praticamente tudo é produzido na China. (Foto: reprodução/Bloomberg) Os baixíssimos salários dos trabalhadores, somados a uma lei trabalhista bem frouxa, criaram um cenário amplamente favorável para a indústria local, ao mesmo tempo em que sacrificaram radicalmente a qualidade de vida dos funcionários. Nos tempos atuais, começou a “pegar mal” as notícias de que trabalhadores começaram a se suicidar nas fábricas, e que as empresas tiveram que começar a instalar grades e redes de proteção para evitar mais casos similares.[ad name=”Retangulo – Anuncios – Direita”] Os casos começaram a chegar ao Ocidente, e as empresas começaram a pressionar para que as pessoas responsáveis por montar seus produtos sejam tratadas de forma mais humana. Para demonstrar o progresso que tem sido feito nesta área, John Sheu, presidente das instalações da Pegatron, uma das empresas responsáveis pela montagem do iPhone, convidou jornalistas da Bloomberg a conhecer a fábrica e seus 50 mil funcionários, responsáveis pela produção do smartphone da Apple. Os jornalistas puderam observar os procedimentos rígidos de segurança, voltados a impedir o vazamento de informações sobre os produtos que ainda não foram revelados para o público. Todos os visitantes e trabalhadores passam por detectores de metal que visam revelar possíveis dispositivos com câmeras que possam ser usados para fotografar os aparelhos. Ao passar pela segurança, eles seguem setas coloridas no chão, e passam por corredores revestidos com pôsteres motivacionais. Eles passam por uma escadaria com as tais redes de proteção antissuicídios, até chegarem aos armários, onde precisam colocar suas redes para cabelos, vestir uma jaqueta rosa e trocam seus sapatos por chinelos de plástico. Depois de se alinharem com precisão militar, os funcionários são divididos em unidades de produção de 320 pessoas, organizadas em quatro fileiras de 80 trabalhadores antes de começarem as atividades. Ao entrar na fábrica, os trabalhadores precisam, além de passar pelo detector de metais, verificar suas identidades, o que é feito por meio da apresentação de um crachá e identificação facial. Além de impedir intrusos, o processo serve para garantir que ninguém está trabalhando mais do que o permitido. Sim, depois da pressão ocidental, o cuidado com o excesso de horas extras aumentou significativamente. Os funcionários podem realizar horas extras para ganhar um dinheiro a mais, mas agora eles têm um limite. A Apple determina que seus parceiros adiram às diretrizes do Electronic Industry Citizenship Coalition (Coalizão da Cidadania da Indústria de Eletrônicos) que proíbem que os trabalhadores façam mais de 80 horas extras por mês. No entanto, a lei chinesa determina um máximo de 36 horas; a empresa diz que consegue driblar esta restrição pelo fato de o trabalho ser sazonal. Para o monitoramento destas horas, o sistema de identificação conta com crachás que acompanham o tempo, os pagamentos e até os gastos com dormitórios e refeições. Pode parecer excessivo, mas pelo menos fez com que a empresa se aproximasse a quase 100% do cumprimento dos regulamentos sobre horas extras. A única exceção são os engenheiros trabalhando em reparos de emergências. Uma auditoria da Apple mostrou 97% de conformidade com as diretrizes de um máximo de 60 horas de trabalho por semana. O problema continua sendo o pagamento baixo. Um funcionário que preferiu não se identificar conta que “os trabalhadores sempre querem fazer mais horas porque os salários são baixos. Nós podemos ganhar muito mais com horas extras, então nós sempre queremos mais horas extras”, afirmou à reportagem. A empresa diz que, contando com as horas extras, os funcionários conseguem levar para casa em média entre 4.200 e 5.500 yuans (algo entre R$ 2,3 mil e R$ 3 mil) em um mês. No entanto, uma trabalhadora mostrou à Bloomberg que seu salário-base era de 2.020 yuans (cerca de R$ 1,1 mil), o que dá uma dimensão de quantas horas extras os funcionários costumam fazer em um mês para ter um salário mais satisfatório. Para referência: um iPhone 6 no país custa 4.488 yuans (R$ 2,4 mil). A empresa ainda está na mira de organizações como a China Labor Watch, que afirmam que ainda há evidências de trabalho excessivo nas fábricas. Via Bloomberg

Leia mais »

O curioso truque que permite liberar espaço em seu iPhone

Seguindo estes passos você consegue acabar com o estresse da falta de memória no dispositivo. Quatro passos para aumentar a memória do iPhone. À medida que aumenta nossa atividade nas redes sociais, a movimentação do WhatsApp e o inevitável hábito das fotos e selfies, logo chega o momento em que o iPhone manda o primeiro alerta de que o espaço está acabando. Neste caso, o bom senso nos diz que o certo a fazer é ir eliminando fotografias, vídeos e demais conteúdos que vão se acumulando no terminal e também desinstalar aquelas aplicações que quase não utilizamos.[ad name=”Retangulo – Anuncios – Direita”] O problema é que, muitas vezes, isso também não basta e, em pouco tempo, o celular está saturado novamente. Esse problema, logicamente, afeta sobretudo os proprietários de iPhone com 16 GB de memória, que em pouco tempo podem se deparar com o desagradável aviso de falta de espaço, mas um truque pode liberar bastante espaço dependendo do dispositivo (uns conseguem apenas poucos megas, outros dizem ter liberado gigas de espaço). Não há uma explicação clara que justifique essas diferenças entre uns dispositivos e outros, mas o truque funciona e, para reproduzi-lo, é preciso seguir estes passos: MAIS INFORMAÇÕES iPhone SE, um modelo para recém-chegados FBI consegue entrar no iPhone de terrorista sem a ajuda da Apple Juiz de Nova York dá razão à Apple em caso de desbloqueio de iPhones O ‘erro 53’ que destrói o seu iPhone 6 1. Ir para Ajustes/Geral/Informação e memorizar o espaço disponível para verificar o ganho depois. 2. Em seguida, vamos à iTunes Store do dispositivo e procuramos um filme cujo espaço seja superior ao que está livre. 3. Neste ponto, tenta-se comprar ou alugar o filme (por ocupar mais espaço que o disponível nenhum download será efetuado) e, após alguns segundos, aparecerá um alerta avisando que não há espaço disponível. 4. Pressione ‘OK’ sobre esse alerta e verifique o espaço liberado. O curioso é que esse processo pode ser repetido várias vezes para aumentar pouco a pouco o espaço disponível no terminal, mas isso, como se pode ler nos comentários do Reddit, depende muito de cada iPhone. Como se consegue esse espaço extra? Não há uma explicação clara, mas as suspeitas recaem sobre caches e diferentes resíduos de instalações que são liberados pelo sistema operacional para abrir espaço para o download do filme. El País

Leia mais »

A web na China: ataques contra o iPhone e sequestro de tráfego

Um aspecto bastante conhecido da web na China é a censura. O sistema Escudo Dourado mantido pelo governo chinês filtra e impede o acesso a diversos serviços ou mesmo o acesso a certos conteúdos. Mas a web chinesa tem se destacado por mais duas práticas: os ataques contra o iPhone e a injeção de tráfego com publicidade, ataques e vírus. Os ataques contra sistemas iOS (iPhone e iPad) são curiosos. Enquanto o sistema se mantém mais ou menos ileso no ocidente, chineses – especialmente os que aventuram em “lojas alternativas”, com programas piratas -, têm sido alvo de uma série de ataques. Mas até quem se limita ao iTunes App Store, da Apple, não escapa: hackers chineses conseguiram contaminar vários apps da loja por meio de um ataque contra os desenvolvedores desses apps. É algo sem paralelo em outros países até hoje. Alguns dos vírus distribuídos na China para iPhone: AceDeceiver: instalado via USB por meio de um programa que promete fazer “jailbreak” do iPhone, backup e outras tarefas. O programa chegou a ser colocado na iTunes App Store, mas apenas em lojas fora da China, onde o app se comporta de maneira inofensiva. Na China, o app tenta roubar contas Apple ID. Funciona em aparelhos sem jailbreak.[ad name=”Retangulo – Anuncios – Direita”] TinyV: Praga destinada a iPhones desbloqueados (jailbreak) capaz de instalar outros apps no dispositivo e alterar o arquivo “/etc/hosts”, que pode ser usado para redirecionar sites (para publicidade ou roubo de dados). YiSpecter: Praga distribuída por diversos meios, inclusive um vírus que se espalhou por comunicadores e redes sociais no Windows. Tem a capacidade de instalar outros apps, substituir apps do dispositivo (substituir apps de pagamento, por exemplo) e interceptar tráfego para exibir publicidade. Xcodechost: Versão contaminada do programa Xcode da Apple usado por desenvolvedores. Ele modifica os apps criados para incluir uma rotina que rouba algumas informações do aparelho e podia receber comandos de um servidor de controle para abrir páginas ou roubar outros dados, como o conteúdo da área de transferência (do copiar e colar). Os aplicativos contaminados eram todos legítimos e foram colocados no iTunes App Store. Keyraider: Distribuído em lojas alternativas somente para iPhones desbloqueados. Rouba contas da Apple para auxiliar a distribuição de aplicativos piratas para alguns poucos usuários “privilegiados”. Wirelurker: Distribuído por meio de um programa para OS X, infectava qualquer iPhone conectado ao computador via USB. O sequestro de tráfego é outra característica da web na China. Segundo um levantamento de pesquisadores israelenses divulgado no fim de fevereiro, essa atividade é realizada pelos próprios provedores de acesso no país: eles monitoram o acesso a certos conteúdos e, em vez de transmitirem o que o internauta pediu, substituem os dados por um código diferente. Os pesquisadores encontraram 14 provedores envolvidos com essa prática, dos quais 10 são da China (2 são da Malásia, um é da Índia e o outro é dos Estados Unidos). Assim, um internauta vê uma publicidade em um site, porém a publicidade foi trocada para ser uma peça ligada ao provedor e não ao site visitado, prejudicando a página. Nas piores situações (4 dos 10 provedores chineses), esse redirecionamento é usado para distribuir vírus, prejudicando o próprio internauta. A praga YiSpecter também foi distribuída com essa “ajudinha”. A substituição pode ocorrer em provedores intermediários, atingindo inclusive internautas fora da China que acessarem páginas chinesas. A prática é conhecida na China há sete anos, mas só ganhou exposição no ocidente em março do ano passado, quando foi usada para realizar um ataque de negação de serviço contra o site “Greatfire”, que monitora a censura chinesa. Dados foram trocados para incluir em vários sites um código que ficava secretamente acessando páginas ligadas ao Greatfire, recrutando milhões de internautas desavisados para participar do ataque. O risco de sequestro de tráfego é um dos argumentos para a crescente utilização de “páginas seguras” (com HTTPS ou o “cadeado” de segurança). Essas páginas têm proteção contra qualquer intervenção ou grampo durante a rota, o que dificulta esse tipo de ataque. Da mesma forma, a Apple mudou no iOS 9 o comportamento do iPhone e iPad para a instalação de programas com certificados corporativos, com impacto direto na rotina de empresas que precisam dessa função. A mudança é uma resposta ao constante abuso desse recurso na China – o que mostra como ataques ou problemas regionais podem influenciar a tecnologia para todas as pessoas. Altieres Rohr/G1

Leia mais »

Tecnologia: Pesquisadores clonam digitais com foto e impressora jato de tinta

Kai Cao e Anil Jain, pesquisadores da Universidade Estadual de Michigan, nos Estados Unidos, conseguiram clonar digitais e burlar os leitores biométricos de dois aparelhos celulares usando uma impressora jato de tinta com cartuchos e papel da AgIC. O processo exige uma foto ou digitalização das digitais do usuário autorizado no aparelho para que a mesma possa ser impressa. A técnica é ainda mais simples do que outras já desenvolvidas para burlar leitores biométricos. Em 2013, o leitor biométrico do iPhone 5S foi burlado pelo pesquisador “starbug” a partir de digitais colhidas da própria tela do aparelho (colocado em um scanner), mas a cópia da digital se dava por um processo de diversas etapas até o material resultante adquirir as propriedades necessárias para ser reconhecido pelo iPhone. É preciso expor a digital impressa à laser em um papel fotossensível para placas de circuito e criar a digital forjada com látex ou cola branca.[ad name=”Retangulo – Anuncios – Duplo”] A nova técnica, que foi testada em um Samsung Galaxy S6 e em um Huawei Hornor 7, pula todas essas etapas usando a tecnologia da japonesa AgIC, desenvolvida em 2014. As tintas AgIC podem ser usadas em impressoras Brother e são baseadas em prata. A empresa obteve seu financiamento em uma campanha de arrecadação no site Kickstarter e a tecnologia foi criada para facilitar a criação de placas de circuito impresso (PCI), principalmente para projetos eletrônicos caseiros, acadêmicos e protótipos, mas também é viável para algumas aplicações industriais. O kit com todos os materiais necessários – impressora, cartuchos, papel e marcador – custa cerca de US$ 600, ou R$ 2.300. Os pesquisadores da Universidade Estadual de Michigan descobriram que a tinta e o papel da AgIC também funcionam para gerar uma digital falsa com as propriedades necessárias para burlar os leitores de digitais. (Assista ao vídeo dos pesquisadores no YouTube) Segundo os pesquisadores, porém, não são todos os celulares que podem ser enganados pelo truque. Apesar disso, a facilidade de se realizar esses ataques demonstra, segundo eles, que há uma necessidade de melhorias urgentes para tornar os leitores de digitais menos suscetíveis a digitais forjadas. Os pesquisadores também afirmam que é uma “questão de tempo” até que hackers desenvolvam métodos para burlar outras tecnologias de biometria, como análise da íris do olho, reconhecimento facial e voz. Em uma declaração para o jornal “The Guardian”, a Samsung minimizou o impacto do ataque, alegando que são necessários “suprimentos equipamentos específicos” para burlar a digital e que a empresa agirá para imediatamente investigar e corrigir o problema “se em algum momento houver uma vulnerabilidade crível”. A Huawei disse que está comprometida com o desenvolvimento de novas tecnologias que aumentem a segurança e a privacidade dos usuários. Altieres Rohr/G1

Leia mais »

Juiz de Nova York dá razão à Apple em caso de desbloqueio de iPhones

Não é o caso de San Bernardino, mas um precedente que chega no momento mais oportuno. Um juiz de Nova York decidiu que a Apple não deve desbloquear um iPhone em um caso de narcotráfico. O processo aberto em um tribunal do Brooklyn em outubro cria um importante precedente para a Apple no caso do celular do tiroteio de San Bernardino. O juiz James Orenstein sustenta que os motivos da procuradoria não são suficientes para forçar a Apple a quebrar a chave de segurança do celular. “Depois de receber os fatos e os argumentos das partes, concluo que nenhum desses fatores justifica impor à Apple a obrigação de dar assistência à investigação do Governo contra sua vontade. Por isso, nego a moção”, declara em um documento de mais de 50 páginas. MAIS INFORMAÇÕES Apple nega ao FBI acesso ao Iphone do atirador de San Bernardino Apple apoia que comissão de especialistas estude limites para criptografia Bill Gates incentiva Apple a colaborar com o FBI em casos de terrorismo Jung Feng, o réu e dono do iPhone, é acusado, junto a outras quatro pessoas, de traficar anfetaminas. Desta vez não se trata de um iPhone 5C, mas de um 5S. Como no caso de San Bernardino, as autoridades foram incapazes de extrair informação do terminal. Os agentes da Agência Americana Antidrogas (DEA) pediram a colaboração do juiz para que a Apple ajudasse no trabalho. Orenstein acredita que a ordem “não se ajusta aos usos e princípios da lei”.[ad name=”Retangulos – Direita”] Em sua opinião, a Apple não é responsável por seus aparelhos serem usados para vender drogas. O veredito se baseia na Lei de Mandatos Judiciais, que remonta a 1789. O juiz aponta que a Apple já colaborou em 70 casos com as autoridades federais, mas que é competência do juiz autorizar sua colaboração. A Apple, por meio de teleconferência com um executivo da empresa, reconheceu que o precedente beneficia a empresa. Juiz opina que Apple não é responsável por seus aparelhos serem usados para vender drogas O Departamento de Justiça se pronunciou a respeito em um comunicado: “Estamos muito decepcionados com a decisão do magistrado, pretendemos falar com ele nos próximos dias. Queremos deixar claro que a Apple consentiu em colaborar para fornecer os dados do celular, como aconteceu tantas outras vezes nas mesmas circunstâncias. Esse telefone (de San Bernardino) pode ter provas que nos ajudarão na investigação do crime. Vamos continuar com o processo para tentar consegui-las”. Nesta terça-feira, o advogado da Apple fará sua primeira vista ao Senado. Bruce Sewell, vice-presidente encarregado dos assuntos jurídicos da empresa, planeja apoiar-se na defesa dos direitos individuais. O diretor compartilhou com a imprensa o rascunho de seu pronunciamento inicial. Além de expressar solidariedade com as famílias das vítimas do tiroteio, declaram que não têm simpatia alguma pelos terroristas. “Temos o maior respeito pela defesa da lei, compartilhamos seu objetivo por um mundo mais seguro. Temos uma equipe inteiramente dedicada a isso que colaborou com o FBI assim que nos chamaram. Demos toda a informação. Inclusive fomos mais adiante colocando à disposição vários engenheiros para aconselhar com diferentes opções”, revela. Ao mesmo tempo, mantém a posição de não criar um sistema operacional modificado: “Criar esse software não só afetaria o iPhone, diminuindo a segurança de todos eles”. Continua nessa mesma linha: “Os hackers e criminosos poderiam usar o código para violar nossa privacidade e segurança pessoal. Abriria um precedente perigoso de violação da privacidade e da segurança dos cidadãos”. El País

Leia mais »

Desbloquear iPhone seria ‘ruim para a América’, diz presidente da Apple

Para o executivo, operação abriria um precedente legal para outros pedidos. Deveria ter havido mais diálogo antes de caso chegar à Justiça, diz Cook.  Tim Cook, presidente-executivo da Apple (Foto: Divulgação/Apple) Tim Cook, presidente-executivo da Apple, disse nesta quarta-feira (24) que cumprir uma ordem judicial para ajudar o FBI a acessar o iPhone de um atirador em San Bernardino, na Califórnia, seria “ruim para a América”, e um precedente legal que atingiria muitos norte-americanos. saiba mais EUA exigem que Apple libere acesso a outros 10 iPhones Bill Gates sugere que Apple atenda pedido do FBI e desbloqueie celular Zuckerberg apoia Apple em disputa contra autoridades americanas Google considera que conflito entre Apple e FBI pode abrir precedente Justiça dos EUA manda Apple burlar criptografia do iPhone e ajudar o FBI FBI x Apple: Empresa contestará ordem judical que exige acesso a iPhone de atirador “Algumas coisas são difíceis, e algumas coisas são certas, e algumas coisas são ambos — esta é uma dessas coisas,” disse Cook à ABC News na primeira entrevista desde que a ordem judicial veio à tona na semana passada.[ad name=”Retangulo – Anuncios – Direita”] O presidente da Apple também disse que deveria ter havido mais diálogo com a administração federal antes da decisão do Departamento de Justiça dos EUA de buscar ajuda de um juiz federal na Califórnia. A Apple anunciou publicamente sua intenção de lutar contra a decisão e tem até sexta-feira para responder à ordem judicial. O iPhone foi usado pelo atirador Rizwan Farook que, junto com a esposa, que matou 14 e feriu 22 num tiroteio em dezembro.

Leia mais »

CEO da Apple pode ser preso por desacato?

Recusa da empresa em cumprir uma ordem judicial para liberar o acesso ao iPhone de um terrorista pode, eventualmente, custar ao CEO a sua liberdade. Tim Cook, CEO da Apple, está se recusando a cumprir uma ordem judicial (Foto: Wikimedia) A Apple está se recusando a cumprir uma ordem judicial que obriga a empresa a criar um software para desbloquear o iPhone do terrorista de San Bernardino, responsável por um massacre que deixou 14 mortos em dezembro do ano passado, na Califórnia. A intransigência da empresa neste caso é um erro grave de julgamento que pode custar ao CEO, Tim Cook, a sua liberdade. A  Apple diz que ela própria não consegue acessar os dados do iPhone, mas o tribunal ordenou que a empresa crie um software para permitir que o FBI acesse o conteúdo, usando um identificador fornecido pela Apple especificamente para o dispositivo do terrorista em questão, e de ninguém mais.[ad name=”Retangulo – Anuncios – Direita”] Cook afirma que essa medida criaria uma “porta dos fundos” de acesso a qualquer iPhone, mas o FBI quer apenas descriptografar o aparelho de um terrorista, e qualquer utilização posterior do software exigiria uma ordem judicial separada. A Apple também diz que outros governos menos democráticos que estão acompanhando o caso podem querer obrigar a empresa a construir ferramentas semelhantes para monitorar opositores. São alhos e bugalhos. O caso atual trata, sem sombra de dúvida, de um terrorista responsável por um massacre. Casos de perseguição política poderiam ser recusados. A Apple e outras empresas de tecnologia que a apoiam, como o Google, precisam perceber que, apesar do seu imenso poder econômico e da popularidade de seus produtos, elas não vivem em um universo moral que está acima da lei. A empresa ainda pode recorrer da decisão judicial, portanto a prisão do CEO parece improvável em curto prazo. Por outro lado, colocar Cook ou outro executivo da empresa  atrás das grades por alguns dias não seria ruim para a imagem da empresa. Fontes: Financial Times – Apple´s misjudgment over San Bernardino The Economist – Tim Cook: privacy martyr?

Leia mais »

Apple se recusa e decodificar iPhone de terrorista

Ordenada pela Justiça americana a ‘driblar’ a segurança do celular que pertencia ao terrorista de San Bernardino, a empresa se negou, alegando cuidar da segurança de seus clientes. ‘Nós não encontramos nenhum precedente que nos force a expor nossos clientes a um risco de ataque’, diz comunicado da Apple (Foto: Wikipedia) Em um comunicado liberado nesta quarta-feira, 17, o presidente da Apple, Tim Cook, disse que construir um software para acessar dados criptografados no iPhone do atirador Syed Farook, do caso de San Bernardino, na Califórnia, seria perigoso demais. Um juiz federal nos EUA ordenou que a Apple fornecesse aos investigadores acesso ao iPhone de Farook depois de a empresa se recusar a fornecer os dados voluntariamente. Mas a Apple respondeu que enfraquecer a criptografia só poria em perigo cidadãos que contam com a empresa para proteger suas informações.[ad name=”Retangulo – Anuncios – Direita”] “Nós não encontramos nenhum precedente para que uma empresa americana seja forçada a expor seus clientes a um risco de ataque”, diz o comunicado. “Criminosos e pessoas perigosas continuarão a criptografar, usando ferramentas disponíveis a eles”. Tim Cook disse ainda que a empresa colaborou com o governo americano no que pôde, pondo engenheiros a sua disposição, e que acredita que as intenções sejam boas, mas que não há garantias de que um programa que drible a segurança do iPhone, caso criado, será usado apenas neste caso. “As pessoas usam [smartphones] para guardar uma grande quantidade de informação, desde conversas pessoais até fotos, música, anotações, calendários e contatos, informações financeiras e de saúde, onde estiveram e para onde vão. […] Comprometer a segurança de nossas informações pessoais pode, no fim das contas, colocar nossa segurança em risco. É por isso que a criptografia se tornou tão importante para todos nós.” Fontes: The Daily Beast-Apple Refuses to Unlock Gunman’s Phone Apple-A Message to Our Customers

Leia mais »

Sem chefe e sem garantia: assim será nosso trabalho no futuro

Cada vez mais empresas estão se adaptando à cultura do Vale do Silício. Descrever Jesús Elorza, community manager do Google, sem os anglicismos que ele usa com frequência é um desafio. Seu aspecto – barba, camisa abotoada até o último botão – é de hipster. Sua fascinação pelas redes sociais, pelos gadgets (tem um smartwatchconectado ao smartphone) e seus apps o transformam em um techie. Seu emprego o transforma em protagonista da mudança da atual geração que está com 30 anos e tem uma nova forma de entender o trabalho.[ad name=”Retangulo – Anuncios – Direita”] Em parte é porque Jesús, 27 anos, que trabalha há quatro na sede da Google em Dublin, passa o dia fazendo videoconferências, com o outro olho na tela do seu celular, onde se misturam vida pessoal e profissional até se confundirem. E, em parte são todas as comodidades que desfruta, e que fazem com que os escritórios da Google sejam qualquer coisa menos aquele espaço espartano no qual trabalhavam as gerações anteriores à dele. Temos muita flexibilidade no trabalho, vários restaurantes com comida de graça e, claro, muito boa, formação contínua, ginásio e piscina dentro do edifício, massagem, centro médico, salão de jogos…”, vai enumerando, recitando o modelo que Laszlo Bock, chefe de RH da Google (lá eles chamam de “gestão de pessoas”), descreve em seu livro Um Novo Jeito de Trabalhar: “Eu chamaria de um projeto de alta liberdade no qual os funcionários gozam de capacidade de tomada de decisão. Os líderes que criam o ambiente adequado vão se transformar em ímãs para as pessoas com mais talento do planeta”, explicou Bock no livro. Mas muito mais importante do que tudo isso é a maneira que Jesús pode projetar no trabalho parte de sua personalidade. Ele ainda tem a caderneta na qual, há quatro anos, escreveu “trabalhar na Google” como um dos seus objetivos. Ele não presta um serviço. Contribui com sua personalidade para o projeto. É um trabalhador do futuro. As grandes empresas tecnológicas e as start-ups mudaram o mercado. Agora estamos lutando todos pelo mesmo talento em um mercado sem barreiras. Procuramos pessoas que querem algo mais que uma carreira para toda a vida. Margarita Álvarez, diretora de comunicação e marketing da Adecco Espanha Primeira Parte: o que faz um empregado como você em um lugar como este? “A tecnologia trouxe mudanças drásticas no mundo do trabalho. Podemos resumi-las na hiperconectividade”, anuncia Juan Martínez-Barea, embaixador na Espanha da Singularity University, instituição acadêmica impulsionada pela NASA e localizada no Vale do Silício. Ele é autor do livro El mundo que viene (O mundo que virá). O telefone acelerou o ritmo de um mundo que deixou de depender do correio físico, mas as novas tecnologias provocaram algo muito mais drástico: tornaram prescindíveis os horários e os espaços comuns, aumentaram a disponibilidade e encorajaram a promiscuidade entre trabalhadores e empregadores. Há empresas muito tradicionais na Espanha que já estão mudando para espaços de trabalho não nominativos, ou seja, que ninguém tem um lugar permanente. Não há papel, não há armários para ninguém. São colocadas em paralelo grandes mesas para incentivar a interatividade   Margarita Álvarez Este último é essencial para começar a entender a mudança. Em um ambiente no qual qualquer um pode expor seus talentos para todos, seja como um portfólio em forma de conta do Instagram ou com currículo no LinkedIn, as empresas têm um acesso exponencialmente mais fácil aos possíveis empregados. São elas, portanto, que precisam ser atrativas para os trabalhadores, e não vice-versa, como até agora. “O fardo agora é da empresa” confirma Margarita Álvarez, diretora de comunicação e marketing da Adecco Espanha, o maior fornecedor mundial de recursos humanos: “As grandes empresas tecnológicas e as start-ups mudaram o mercado. Agora lutamos todos, grandes e pequenos, pelo mesmo talento em um mercado sem barreiras. Procuramos pessoas que querem algo mais que uma carreira para toda a vida, que querem rapidez, propostas constantes de projetos interessantes, flexibilidade, bons companheiros…”. Jesús recebe da Google uma atitude que seria considerada marciana em décadas passadas. “Você controla seu tempo, os objetivos, o que quer aprender, no que quer trabalhar… E acima de tudo, o bom ambiente que existe entre os colegas”, diz ele. Também ressalta a regra dos 20%: “Corresponde à parte do seu tempo que pode dedicar a um projeto ou conceito a ser desenvolvido que esteja ligado à empresa”. Ele tem espaço para fornecer ideias mesmo fora do seu setor. Outras empresas como Adobe ou Deloitte também usam ideias ousadas como licenças sabáticas remuneradas. Gore-Tex eliminou a cadeia de comando e as funções dos trabalhadores, permitindo que os chefes dos projetos sejam divididos e escolhidos por voto. Vai generalizar um tipo de trabalhador autônomo, ou parecido ao autônomo, que trabalhe dentro, graças à tecnologia que é oferecida hoje, de equipes que duram até a conclusão do projeto. Margarita Álvarez Os locais de trabalho também estão se adaptando a estes novos parâmetros. Atribuir áreas específicas do escritório como uma recompensa (uma sala a um trabalhador leal que foi promovido) ou como forma de promover a dinâmica acaba sendo menos produtivo. “Há empresas muito tradicionais já estão mudando para espaços de trabalho não nominativos, ou seja, que ninguém tem um lugar permanente. Não há papel, não há armários para ninguém. São dispostas grandes mesas de forma paralela para incentivar a interatividade”, diz Margarita Alvarez. Identifica-se um projeto, reúne-se uma equipe, trabalha-se o justo e necessário para completar a tarefa e a equipe separa-se. É o modelo com o que agora se constroem pontes, desenham aplicações ou abrem restaurantes. Adam Davidson, colunista econômico do The New York Times Segunda Parte: A ameaça de Hollywood Num ponto extremo, esta promiscuidade nos levará, segundo previsão de Adam Davidson, colunista econômico do The New York Times, ao modelo Hollywood, que aplica a lógica de uma filmagem a todas as áreas de trabalho. “Um projeto é identificado, a equipe se reúne, trabalha apenas suficiente para completar a tarefa e se separa “, explica Davidson. “É o modelo com o

Leia mais »