Arquivo

Nova operadora terá tarifa única para ligações e internet

Até o final do ano será lançada a Veek, a primeira operadora móvel virtual do Brasil dedicada ao público jovem, especialmente aquele de classe C. Celular: o controle do consumo, assim como o atendimento, acontecerá todo dentro de um aplicativo móvel para Android e iOS Até o final do ano será lançada a Veek, a primeira operadora móvel virtual do Brasil dedicada ao público jovem, especialmente aquele de classe C. Sua proposta é ser simples e objetiva, tendo tarifa única para o minuto de voz, independentemente da natureza da ligação (para móvel ou fixo, local ou de longa distância), assim como uma tarifa única por Megabyte trafegado e outra por SMS enviado. Não haverá serviços de valor adicionado (SVAs).[ad name=”Retangulo – Anuncios – Direita”] “Somos um ‘pipe’ eficiente, honesto e sincero. Gosto de dizer que não somos uma operadora, mas uma comunicação móvel, um serviço de conectividade”, diz Alberto Blanco, criador da Veek, em entrevista exclusiva para MOBILE TIME. Só serão vendidos planos pré-pagos. O controle do consumo, assim como o atendimento, acontecerá todo dentro de um aplicativo móvel para Android e iOS. Os valores das tarifas ainda não foram definidos, mas Blanco promete que será mais barato que as teles tradicionais porque sua estrutura é mais enxuta, proporcionando menores custos operacionais. A Veek disponibilizará uma calculadora para as pessoas compararem os preços: basta informar quanto consumiu em minutos, Megabytes e mensagens de texto no último mês com a sua operadora e será calculado em seguida quanto seria gasto na Veek. “Em 80% das vezes será mais barato na Veek”, garante. A meta da empresa é conquistar uma receita média por usuário de R$ 40 ao mês, diz o executivo. Marketing multinível Outra característica que distingue a Veek das demais operadoras é a adoção do modelo de marketing multinível. Os usuários que convidarem outros usuários serão remunerados por isso. ada assinante tem um código identificador que deve ser informando pelos seus convidados quando estes se cadastrarem na Veek. Cada novo assinante adquirido via web gera R$ 5 para o usuário que convidou. Há também a possibilidade de se comprar um kit com dez SIMcards ao preço de R$ 100 e que podem ser revendidos a R$ 20 cada, gerando portanto um lucro de R$ 10 por cada assinante conquistado dessa forma. Além disso, o “veeker”, como são chamados os usuários que promovem a operadora, receberá 2,5% do valor de cada recarga feita pelos seus convidados diretos, mais 1% de cada recarga feita pelos convidados dos seus convidados, e outro 1% no nível seguinte de convidados. A partir do quarto nível, ele não recebe mais nenhuma participação. Blanco está conversando com influenciadores da Internet de diferentes comunidades para estimulá-los a virarem veekers. A ideia é que eles divulguem seu código de identificação em seus canais online: sempre que o código for informado quando do cadastro de um novo usuário, o influenciador ganhará dinheiro. Os veekers receberão um cartão de débito da Mastercard no qual será carregada toda a receita gerada dentro do sistema. É o “Veek Card”. Através do app, ele poderá também acompanhar a geração de receita através dos seus convidados. Rede A Veek usará a rede da TIM. Porém, seu contrato não é direto com a operadora, mas através da Surf Telecom, uma MVNE (mobile virtual network enabler). A Surf Telecom, por sua vez, fornecerá o core da rede e o sistema de billing para a Veek e para outras operadoras virtuais no futuro. Na prática, para fins regulatórios, a Veek é uma operadora móvel virtual credenciada. Experiência Blanco tem larga experiência em marketing de telecomunicações. Ele foi o primeiro diretor de marketing da Oi, responsável pelo lançamento da marca da companhia, quase 15 anos atrás. Depois, teve outros empreendimentos e atualmente é CEO da agência de marketing Riot, que vai cuidar da campanha de lançamento da própria Veek. Fernando Paiva/Teletime <iframe src=&quot;//mfa.nissan.predicta.net/mrm-ad/ad/noscript/?;c=3555;sc=5469;p=3;psi=1419851817;n=1419851817;tc=https://adclick.g.doubleclick.net/aclk?sa=L&amp;ai=BRxJyo-5uV8eSJIOSxgTuvIrQDrapz_UIAAAAEAEgruLWITgAWMbJ4O2UA2DNmOCA6AKyARJleGFtZS5hYnJpbC5jb20uYnK6AQlnZnBfaW1hZ2XIAQnaAWdodHRwOi8vZXhhbWUuYWJyaWwuY29tLmJyL3RlY25vbG9naWEvbm90aWNpYXMvbm92YS1vcGVyYWRvcmEtdGVyYS10YXJpZmEtdW5pY2EtcGFyYS1saWdhY29lcy1lLWludGVybmV0mALWP6kCe5nRgYLdkz7AAgLgAgDqAh8vOTI4Ny9leGFtZS9ub3RpY2lhcy90ZWNub2xvZ2lh-ALy0R6QA5wEmAOcBKgDAeAEAdIFBRC20a1okAYBoAYW2AcA4AcP&amp;num=0&amp;cid=CAASEuRo9AXCNCindONtLW3xFoCw-Q&amp;sig=AOD64_0C4R5E9x34yAPGxMA1DmZ_jhRqHw&amp;client=ca-pub-8963691186389224&amp;adurl=&quot; width=&quot;728&quot; height=&quot;90&quot; border=&quot;0&quot; frameborder=&quot;0&quot; marginheight=&quot;0&quot; marginwidth=&quot;0&quot; scrolling=&quot;no&quot;></iframe> <iframe src=&quot;//mfa.nissan.predicta.net/mrm-ad/ad/noscript/?;c=3555;sc=5469;p=3;psi=1419851817;n=1419851817;tc=https://adclick.g.doubleclick.net/aclk?sa=L&amp;ai=BRxJyo-5uV8eSJIOSxgTuvIrQDrapz_UIAAAAEAEgruLWITgAWMbJ4O2UA2DNmOCA6AKyARJleGFtZS5hYnJpbC5jb20uYnK6AQlnZnBfaW1hZ2XIAQnaAWdodHRwOi8vZXhhbWUuYWJyaWwuY29tLmJyL3RlY25vbG9naWEvbm90aWNpYXMvbm92YS1vcGVyYWRvcmEtdGVyYS10YXJpZmEtdW5pY2EtcGFyYS1saWdhY29lcy1lLWludGVybmV0mALWP6kCe5nRgYLdkz7AAgLgAgDqAh8vOTI4Ny9leGFtZS9ub3RpY2lhcy90ZWNub2xvZ2lh-ALy0R6QA5wEmAOcBKgDAeAEAdIFBRC20a1okAYBoAYW2AcA4AcP&amp;num=0&amp;cid=CAASEuRo9AXCNCindONtLW3xFoCw-Q&amp;sig=AOD64_0C4R5E9x34yAPGxMA1DmZ_jhRqHw&amp;client=ca-pub-8963691186389224&amp;adurl=&quot; width=&quot;728&quot; height=&quot;90&quot; border=&quot;0&quot; frameborder=&quot;0&quot; marginheight=&quot;0&quot; marginwidth=&quot;0&quot; scrolling=&quot;no&quot;></iframe> <iframe src=&quot;//mfa.nissan.predicta.net/mrm-ad/ad/noscript/?;c=3555;sc=5469;p=3;psi=1419851817;n=1419851817;tc=https://adclick.g.doubleclick.net/aclk?sa=L&amp;ai=BRxJyo-5uV8eSJIOSxgTuvIrQDrapz_UIAAAAEAEgruLWITgAWMbJ4O2UA2DNmOCA6AKyARJleGFtZS5hYnJpbC5jb20uYnK6AQlnZnBfaW1hZ2XIAQnaAWdodHRwOi8vZXhhbWUuYWJyaWwuY29tLmJyL3RlY25vbG9naWEvbm90aWNpYXMvbm92YS1vcGVyYWRvcmEtdGVyYS10YXJpZmEtdW5pY2EtcGFyYS1saWdhY29lcy1lLWludGVybmV0mALWP6kCe5nRgYLdkz7AAgLgAgDqAh8vOTI4Ny9leGFtZS9ub3RpY2lhcy90ZWNub2xvZ2lh-ALy0R6QA5wEmAOcBKgDAeAEAdIFBRC20a1okAYBoAYW2AcA4AcP&amp;num=0&amp;cid=CAASEuRo9AXCNCindONtLW3xFoCw-Q&amp;sig=AOD64_0C4R5E9x34yAPGxMA1DmZ_jhRqHw&amp;client=ca-pub-8963691186389224&amp;adurl=&quot; width=&quot;728&quot; height=&quot;90&quot; border=&quot;0&quot; frameborder=&quot;0&quot; marginheight=&quot;0&quot; marginwidth=&quot;0&quot; scrolling=&quot;no&quot;></iframe> <iframe src=&quot;//mfa.nissan.predicta.net/mrm-ad/ad/noscript/?;c=3555;sc=5469;p=3;psi=1419851817;n=1419851817;tc=https://adclick.g.doubleclick.net/aclk?sa=L&amp;ai=BRxJyo-5uV8eSJIOSxgTuvIrQDrapz_UIAAAAEAEgruLWITgAWMbJ4O2UA2DNmOCA6AKyARJleGFtZS5hYnJpbC5jb20uYnK6AQlnZnBfaW1hZ2XIAQnaAWdodHRwOi8vZXhhbWUuYWJyaWwuY29tLmJyL3RlY25vbG9naWEvbm90aWNpYXMvbm92YS1vcGVyYWRvcmEtdGVyYS10YXJpZmEtdW5pY2EtcGFyYS1saWdhY29lcy1lLWludGVybmV0mALWP6kCe5nRgYLdkz7AAgLgAgDqAh8vOTI4Ny9leGFtZS9ub3RpY2lhcy90ZWNub2xvZ2lh-ALy0R6QA5wEmAOcBKgDAeAEAdIFBRC20a1okAYBoAYW2AcA4AcP&amp;num=0&amp;cid=CAASEuRo9AXCNCindONtLW3xFoCw-Q&amp;sig=AOD64_0C4R5E9x34yAPGxMA1DmZ_jhRqHw&amp;client=ca-pub-8963691186389224&amp;adurl=&quot; width=&quot;728&quot; height=&quot;90&quot; border=&quot;0&quot; frameborder=&quot;0&quot; marginheight=&quot;0&quot; marginwidth=&quot;0&quot; scrolling=&quot;no&quot;></iframe>

Leia mais »

Tecnologia: 6 aparelhos obsoletos que são vendidos a preços exorbitantes na internet

A tecnologia parece ter uma data de validade cada vez menor. Um smartphone comprado agora, por exemplo, pode já estar ultrapassado daqui seis meses ou até antes, caso um modelo mais novo chegue às prateleiras.  Estes dois aparelhos são considerados por muitos “retrotecnologia” Image copyright AP No entanto, um fenômeno tem se tornado comum: a busca por aparelhos “retrotecnológicos”, lançados há pouco mais de uma década (ou mais) e que podem ser vendidos por dezenas de milhares de dólares em sites especializados ou de leilões. Apesar de estarem completamente obsoletos, esses aparelhos são considerados “retrô” – e estão na moda. Confira alguns exemplos (e preços): 1) iPod de 2004: US$ 90 mil Um iPod de primeira geração, com 5GB, foi vendido no eBay por US$ 20 mil Image copyright AP No início da década de 2000, o iPod Classic era a última palavra em tecnologia para ouvir música. A edição de 2004 tinha 30 gigabytes (GB) de memória, design exclusivo e custava US$ 349 (cerca de R$ 1,2 mil) – essa primeira versão deu origem a seis gerações e inspirou o lançamento dos iPods Mini (2004), Nano e Shuffle (ambos em 2005) e o Touch (2007). Em 2014, a Apple decidiu parar de fabricar a versão clássica do player, já que, segundo o diretor-executivo da empresa, Tim Cook, estava impossível conseguir peças para a fabricação. Bastou esse anúncio para os preços dispararem. Em novembro daquele ano, um iPod Classic de 2004 foi vendido na internet por US$ 90 mil (cerca de R$ 312 mil), segundo informações da Terapeak, uma empresa que segue tendências no site de leilões eBay. A análise da Terapeak mostrava que outros modelos do iPod também estavam sendo vendidos por milhares de dólares no site: de acordo com o relatório, um iPod da primeira geração, de 5GB, foi vendido por US$ 20 mil (quase R$ 70 mil). Outros exemplos de vendas lucrativas no eBay: uma versão de 20GB chegou a US$ 7.999 (mais de R$ 27 mil) e outra, com capacidade para 10GB, alcançou US$ 2,5 mil (cerca de R$ 8,6 mil). “Os últimos modelos do iPod Classic ainda não tenham atingido estes preços mais altos. Mas pode ser que cheguem a isso, levando em conta a trajetória de outros produtos da Apple e das gerações anteriores do iPod Classic”, escreveu Aron Hsiao, especialista da Terapeak, no blog da empresa. Segundo Hsiao, “se você tem um iPod Classic em bom estado na sua coleção, pode ser que você tenha em mãos algo muito valorizado”. 2) iPhone (1ª geração): US$ 12 mil Este iPhone não é o mais moderno, mas vale mais do que muitos imaginam Image copyright APPLE Os iPods lançados no início dos anos 2000 não são os únicos produtos antigos da Apple vendidos por milhares de dólares na web. Em maio de 2016, um iPhone de primeira geração de 4GB foi vendido na Austrália por mais de US$ 11 mil (mais de R$ 38 mil). Quando foi lançado pela Apple, em 2007, o modelo custava cerca de US$ 380 (mais de R$ 1,3 mil). Dois meses antes, também na Austrália e por meio do eBay, outro usuário tinha vendido o mesmo modelo de iPhone por US$ 12 mil (R$ 41,6 mil). A companhia está prestes a lançar a sétima geração do iPhone. 3) Nokia 3210: US$ 7,9 mil Os antigos celulares Nokia eram conhecidos por sua resistência e pelo jogo ‘Snake’ O Nokia 3210, o primeiro celular da vida de muitas pessoas, se transformou no aparelho de maior sucesso e fama da empresa finlandesa desde seu lançamento, em 1999. Hoje em dia, é uma relíquia tecnológica. Muitos afirmam que os celulares mais modernos não têm a mesma resistência a quedas e choques que esse modelo Nokia tinha – o aparelho era chamado de “inquebrável”. Além disso, os celulares de hoje não vêm com o jogo Snake (conhecido no Brasil como “jogo da cobrinha”), que ficou muito popular à época. Quando chegou ao mercado, o Nokia 3210 custava cerca de US$ 100 (aproximadamente R$ 347). Mas, em abril passado, um britânico conseguiu vender um celular desses por nada menos que US$ 7,9 mil (mais de R$ 27 mil). 4) Walkman: US$ 2,2 mil Image captionOs que ainda têm um destes em casa poderão conseguir mais de US$ 2 mil Os mais jovens podem até não se lembrar dele, mas o Walkman da Sony marcou a juventude dos anos 1980 e 1990. Com o passar dos anos, o reprodutor de áudio – que tinha rádio e toca-fitas – acabou sendo substituído pelos tocadores de CDs e reprodutores de mp3. Alguns exemplares chegaram a alcançar centenas de dólares do eBay recentemente – alguns deles ajudados pelo hype do filme Guardiões da Galáxia(2014). Um australiano vendeu no eBay um Walkman “ainda na caixa, sem abrir” por mais de US$ 2,2 mil (R$ 7,6 mil) – e deixou bem claro que se tratava do “mesmo modelo que Peter Quill” usava no filme da Marvel. Outro usuário do eBay recentemente vendeu o seu por US$ 773 (cerca de R$ 2,6 mil). 5) Game Boy original: US$ 1.050 Um Game Boy como este, com o jogo Tetris incluído, foi vendido por US$ 1.050 O primeiro console portátil Game Boy, da Nintendo, foi lançado em 1989. E alcançou um estrondoso sucesso, com mais de 120 milhões de exemplares vendidos. Um de seus maiores atrativos era o jogo Tetris, que conquistou mais de 30 milhões de usuários em todo o mundo. Em maio de 2016, um vendedor de Michigan, nos Estados Unidos, conseguiu por seu Game Boy original, com o Tetris incluído, US$ 1.050 (cerca de R$ 3,6 mil). Um dia antes, outro americano conseguiu vender um modelo, mas sem os jogos, por US$ 750 (aproximadamente R$ 2,6 mil). Aparentemente há muita demanda: o leilão de outro Game Boy já alcançou o valor de US$ 1,4 mil (cerca de R$ 4,8 mil). 6. PlayStation One: US$ 900 O PS1 é um dos consoles mais procurados por colecionadores Image copyright EBAY Estados Unidos, 2000: a Sony lança no

Leia mais »

Tecnologia: Coreia do Sul treina hackers em batalha contra o Norte

Hackers: Coreias permanecem em um estado técnico de guerra desde que a Guerra da Coreia Da REUTERS Seul  – Em uma graduação da Korea University, instituição de elite em Seul, os cursos são conhecidos somente pelo número e os estudantes mantém suas identidades em sigilo. O currículo de ciberdefesa, fundado pelo ministério da Defesa, treina jovens “guerreiros dos teclados” que podem estudar gratuitamente em troca do compromisso de servirem como oficiais, por sete anos, na unidade de guerra cibernética do exército – e no conflito em andamento com a Coreia do Norte.[ad name=”Retangulo – Anuncios – Direita”] As Coreias permanecem em um estado técnico de guerra desde que a Guerra da Coreia (1950-53) terminou em trégua armada. Além dos programas nuclear e de foguetes de Pyongyang, a Coreia do sul diz que o Norte tem um forte exército cibernético, o qual tem culpado por uma série de ataques nos últimos três anos. A Coreia do Sul, importante aliada dos EUA, é um dos países mais avançados tecnologicamente do mundo. Isto significa que suas redes controlam tudo, desde redes de energia até o sistema bancário, são vulneráveis contra um inimigo que é relativamente primitivo em infraestrutura e, portanto, há menos alvos contra os quais o Sul pode retaliar. Ano passado, a Coreia do Sul estimou que o ciberexército do Norte dobrou de tamanho ao longo de dois anos, para 6 mil soldados, e o Sul tem lutado para acelerar sua habilidade de atingir o que considera uma ameaça crescente. Além do curso na Korea University, a polícia nacional tem expandido suas habilidades de ciberdefesas, enquanto o Ministério de Ciências começou um programa com duração de um ano, em 2012, para treinar os chamados “hackers éticos”.

Leia mais »

Tecnologia: Você pode pagar a conta do jantar com este rival do WhatsApp

Mark Zuckerberg, CEO do Facebook, anunciou em abril que o aplicativo de mensagens da sua rede social, o Messenger, ganharia bots, uma espécie de robôs que utilizam inteligência artificial para se comunicar com humanos em linguagem natural, sem comandos específicos.  Kiik: empresa tem bot para o aplicativo Telegram A Kiik, uma empresa concorrente da Cielo, já tornou isso realidade e oferece uma maneira de pagar a conta do seu jantar pelo aplicativo de mensagens e também no Telegram, concorrente do WhatsApp. Ao interagir com o bot da Kiik no fim da refeição, ele detecta a localização do usuário e se oferece como meio de pagamento. É preciso digitar um breve código que vem na conta, em uma etiqueta da Kiik – que tem também um QR code para pagamentos pelo app da própria empresa – para ver o valor da conta, confirmar e autorizar a transação.[ad name=”Retangulo – Anuncios – Direita”] O estabelecimento, então, recebe um SMS informando sobre o pagamento realizado via bot. É possível cadastrar vários meios de pagamentos, como o MasterPass, solução de pagamentos móveis da MasterCard, cartões de créditos ou PayPal. Um dos locais que já aceitam o pagamento por bots da Kiik no Messenger (kiik.pay) ou no Telegram (kiik_bot) é o restaurante Corsi, que fica perto da estação Santa Cecília, da linha vermelha do metrô. Outro é o La Casserole, que fica no Largo do Arrouche. A Kiik trabalha com 2.000 estabelecimentos brasileiros para a adoção da sua plataforma de pagamentos móveis e almeja que todos os vendedores e prestadores de serviços que não têm um meio de pagamento eletrônico possam adotar sua tecnologia. A ideia, para isso, é o uso do QR code, um código de barras digital que oferece um link para a realização do pagamento via smartphone, dispensando a necessidade de ter um terminal de pagamentos. A plataforma só funciona no Brasil no momento, mas foi pensada para ser utilizada globalmente. Se um restaurante na Argentina quiser usar o sistema, basta que ele se cadastre no site da Kiik. Modelo de negócio da empresa se baseia em uma porcentagem sobre o valor pago pelos clientes, que faria de acordo com o preço. Em uma compra de 200 reais, eles recebem pouco mais de 4 reais. A meta da Kiik é ousada. Ela quer colocar sua plataforma de pagamentos nos 2.000 mil estabelecimentos que já mapeou até outubro deste ano. 2016 será um ano disputado nesse segmento. A Samsung está para lançar o Samsung Pay, que permite realizar pagamentos com celulares topo de linha da marca em terminais de pagamentos comuns, como máquinas da Cielo. A Visa e MasterCard também têm suas próprias soluções móveis e todos esses concorrentes vão brigar pela preferência dos clientes, especialmente dos turistas, durante os Jogos Olimípicos do Rio de Janeiro, que acontecem em agosto. Confira abaixo o vídeo de divulgação da Kiik, que mostra também os beacons, dispositivos que podem ser adotados por pontos de vendas para a implementação do sistema de pagamentos via Telegram e Facebook Messenger. Lucas Agrela/Exame

Leia mais »

Terrorismo no Brasil – Grupo do EI em português preocupa autoridades brasileiras

Segundo Abin, troca de mensagens em aplicativo já serviu para divulgar discurso traduzido de porta-voz dos extremistas. A menos de dois meses dos Jogos Olímpicos no Rio, “lobos solitários” são vistos como ameaça. A criação de um grupo em português do “Estado Islâmico” (EI) no aplicativo de mensagens instantâneas Telegram elevou a preocupação da Agência Brasileira de Inteligência (Abin) sobre um risco de atentado terrorista no país, que sediará os Jogos Olímpicos do Rio de Janeiro em agosto.[ad name=”Retangulo – Anuncios – Direita”] A Abin confirmou nesta quinta-feira (16/06) a existência do grupo chamado “Nashir Português”, em referência à agência de notícias dos jihadistas, a “Nashir News Agency”. “Essa nova frente de difusão de informações voltadas à doutrinação extremista, direcionada ao público de língua portuguesa, amplia a complexidade do trabalho de enfrentamento ao terrorismo e representa facilidade adicional à radicalização de cidadãos brasileiros”, alertou a Abin em nota. Ataques feitos por “lobos solitários”, simpatizantes que agiriam de forma individual, como o atirador de Orlando, são uma das principais preocupações da Abin. De acordo com a agência de monitoramento de terrorismo SITE Intelligence Group, o grupo em português no app Telegram foi criado no último dia 29 de maio. Em trocas de mensagens, outros grupos anunciaram a busca de simpatizantes para traduzir o conteúdo dos materiais de propaganda do EI. Uma das primeiras mensagens publicadas é um discurso recente de 14 páginas do porta-voz do grupo terrorista, Abu Muhammad al-Adnani. “Organizações terroristas têm empregado ferramentas modernas de comunicação para ampliar o alcance de suas mensagens de radicalização direcionadas, em especial, ao público jovem”, disse a Abin. Ameaças Em abril, a agência já havia alertado que o Brasil poderia sofrer ameaças terroristas durante os Jogos Olímpicos. Um mês depois, um homem que teria recebido treinamento militar na Síria foi preso em Chapecó, em Santa Catarina, suspeito de planejar um atentado. Em novembro do ano passado, um combatente francês do EI publicou no Twitter que o Brasil seria o próximo alvo dos jihadistas, na sequência dos atentados em Paris e Bruxelas. Nas Olimpíadas do Rio, o Brasil irá receber 10.500 atletas de 206 países de 5 a 21 de agosto. Entre as dez delegações classificadas pela Abin como potenciais alvos de ataques estão as dos Estados Unidos e Canadá.

Leia mais »

Mercadão de cibercrime vende servidores a partir de US$6

Hacker: Pesquisadores da Kaspersky Lab afirmou que o fórum online parece ser dirigido por um grupo que fala russo Getty Images Um grande mercado paralelo que age como um eBay para criminosos está vendendo acesso a mais de 70 mil servidores infectados que permite aos compradores promover ciberataques ao redor do mundo, afirmaram especialistas em segurança digital nesta quarta-feira. Pesquisadores da Kaspersky Lab, uma companhia de segurança de computadores sediada na Rússia, afirmou que o fórum online parece ser dirigido por um grupo que fala russo. O grupo oferece acesso a computadores comprometidos controlados por governos, companhias e universidades em 173 países, sem conhecimento dos usuários legítimos destas máquinas.[ad name=”Retangulo – Anuncios – Direita”] O acesso custa a partir de 6 dólares por servidor corrompido. Cada acesso veem com uma variedade de softwares para promoção de ataques de negação de serviço em outras redes, lançamento de campanhas de spam, produção ilícita de bitcoins ou comprometer sistemas de pagamento online, disseram os pesquisadores. A partir de 7 dólares, os compradores ganham acesso a servidores governamentais em vários países, incluindo ministérios e chancelarias, departamentos de comércio e várias prefeituras, afirmou Costin Raiu, diretor da equipe de pesquisa da Kaspersky. Ele afirmou que o mercado também pode ser usado para explorar centenas de milhões de credenciais de email antigas roubadas que têm circulado pela Internet nos últimos meses. “Credenciais roubadas são apenas um aspecto do negócio do cibercrime”, disse Raiu. “Na realidade, há muito mais acontecendo no submundo. Estas coisas estão todas interconectadas”, afirmou. O mercado tem o nome de xDedic. “Dedic” é uma abreviação para “dedicado”, um termo usado nos fóruns russos para designar um computador que está sob controle de um hacker ou disponível para uso por terceiros. O xDedic conecta os vendedores de servidores comprometidos com compradores. Os donos do mercado ficam com 5 por cento das transações, disse Raiu. A Kaspersky afirma que as máquinas usadas usam software para permitir suporte técnico. O acesso a servidores com conexões de alta capacidade pode custar até 15 dólares. Segundo Raiu, um provedor de Internet na Europa alertou a Kaspersky sobre a existência do xDedic. Ele evitou dar nomes de organizações, mas afirmou que a Kaspersky já notificou equipes nacionais de segurança de computadores em diversos países. InfoExame

Leia mais »

Cuidado com as fotos: o Facebook apagará pastas privadas

A rede social obrigará os usuários a utilizar Moments pelo “perigo” de publicação por engano das fotos particulares que existem em sua nuvem. Assim é Moments A melhor maneira de conseguir que os usuários adiram a um novo serviço é, sem dúvida, não dar opção a outra coisa, e disso o Facebook entende muito. A rede social aprendeu logo a lição do Messenger: primeiro foram recomendações, depois avisos insistentes e, por fim, a obrigatoriedade. O colosso de Mark Zuckerberg quer agora que abracemos um novo aplicativo, batizado como Moments, e desta maneira simplesmente apagará uma pasta de fotos privadas que é sincronizada automaticamente a partir do celular.[ad name=”Retangulo – Anuncios – Direita”] MAIS INFORMAÇÕES Microsoft compra LinkedIn por 26,2 bilhões de dólares É verdade que as redes sociais nos tornam mais infelizes? Facebook muda seu módulo de tendências depois das críticas por censura Um desconhecido pode nos achar no Facebook usando uma foto nossa? Ex-funcionário do Facebook diz que notícias conservadoras eram apagadas Até hoje, e ao baixar o Facebook no celular, o sistema nos instava a sincronizar a postagem automática de fotos na rede social, de forma que as fotos que o usuário ia tirando fossem inseridas de forma automática quando o celular estivesse conectado a uma rede Wi-Fi. Tratava-se de uma maneira simples de ir armazenando lembranças que, além disso, eram guardadas em uma pasta privada de onde poderia ser compartilhada facilmente com amigos ou familiares no Facebook. No entanto, os responsáveis pela rede social encontraram uma forma muito mais eficaz de compartilhar essas fotos e fizeram isso graças ao Moments. Como no sistema anterior, o proprietário do celular não tem de fazer nada, já que todo o processo é automático. Mas esse aplicativo oferece uma série de avanços que, assim que forem conhecidos, não seria necessário forçar o usuário a adotá-lo. Em primeiro lugar, Moments não cria uma pasta a mais no Facebook, pois as fotografias são armazenadas em um servidor ao qual só se pode ter acesso pelo aplicativo. Uma forma simples de evitar possíveis erros ao confundir as fotos privadas e públicas de nosso perfil na rede social, mas também de compartilhar e colecionar momentos em um entorno fechado. Moments emprega para isso dois elementos: localização e data da fotografia e as pessoas que aparecem nelas. Combinando esses dois dados o sistema propõe um momento determinado para compartilhar e múltiplas maneiras de fazer isso, não só dentro do app, mas enviando um hiperlink de qualquer aplicativo de mensagem ou até em outra rede social. Outra vantagem desse aplicativo é que outros usuários podem adicionar fotos a nossos momentos e, possivelmente, a melhor maneira de ver suas vantagens é um casamento: vários amigos utilizando o aplicativo criariam um mesmo álbum de casamento da perspectiva subjetiva de cada um. Para forçar o usuário a utilizar esse novo aplicativo, o Facebook apagará em breve a pasta com as fotos privadas sincronizadas do celular. “As fotos que a pessoa sincronizou de modo privado a partir do telefone com o Facebook serão eliminadas em breve”, é a mensagem que cada usuário pode ler ao tentar acessar suas fotos sincronizadas. Contudo, o Facebook não eliminará por completo essas fotografias, mas as colocará nos servidores do Moments, onde o usuário poderá recuperá-las assim que baixar o aplicativo, disponível para Android e para o iPhone. JOSÉ MENDIOLA ZURIARRAIN

Leia mais »

Por que a navegação anônima na internet, ou navegação ‘pornô’, não é tão protegida como parece

A maioria dos navegadores mais populares oferece uma opção de navegação anônima que, supostamente, não deixa rastros.  Muitas pessoas podem estar espionando enquanto você navega na web Image copyright THINKSTOCK Pode haver muitas razões para ativar esse modo, conhecido popularmente como “navegação pornô”. Além de ocultar provas de que você visitou sites que considera inconvenientes, a navegação incógnita também evita que os sites coletem informações do usuário. Ou, pelo menos, é o que promete. “Podem haver ocasiões em que você não queira que as pessoas que tenham acesso ao seu equipamento vejam essa informação”, afirma o Firefox.[ad name=”Retangulo – Anuncios – Direita”] O Chrome também avisa ao usuário que ele pode navegar anonimamente. ‘Quando confrontei troll que dizia me odiar apenas porque sou gorda, só pude sentir pena’ Quais são ‘os 10 países mais pacíficos do mundo’? Mas nos dois casos, assim como em outros navegadores populares, há um alerta, normalmente, em “letras minúsculas”, informando ao usuário que ele não ficará totalmente escondido: o registro de tudo o que ele fez ainda vai permanecer. Informações personalizadas A verdade é que a navegação anônima não oferece muita privacidade. O Google Chrome avisa que você não fica invisível ao entrar no modo de navegação anônima – Image copyright GOOGLE CHROME Mas antes de entrar nesta questão, é preciso saber que tipo de informação é recolhida pelos navegadores e todos os outros envolvidos enquanto uma pessoa está na web. “Sempre que fazemos uma busca através de um navegador da web estamos enviando dados a alguns servidores (Google, Microsoft, Apple etc)”, disse à BBC Mundo Ricardo Vega, blogueiro espanhol criador da página especializada em tecnologia ricveal.com. “Junto com nossos dados de busca, também é enviado outro tipo de informação como a localização, navegador usado, idioma ou o dispositivo”, acrescentou. Todos estes dados são valiosos para o gigantes do setor de tecnologia. Eles permitem, como as próprias empresas afirmam, “conhecer o usuário”. “Permite que elas nos dividam em grupos e ofereçam publicidade muito personalizada, o que se transforma no núcleo de negócio por trás do Google ou do Bing”, afirmou Vega. “Além disso essas informações também podem ser usadas em estudos de mercado, tendências de busca e outra classe de indicadores estatísticos que essas empresas podem explorar através de tecnologias como a do ‘Big Data’.” Sem ser seguido Apesar dos problemas, a navegação incógnita tem suas vantagens. “Permite que você navegue pela web sem guardar nenhum tipo de informação sobre os sites que visita”, explica o navegador Firefox. O navegador não guarda “um registro dos sites que visita”, segundo o Chrome. E isso é útil para evitar que outros serviços, como o Facebook ou o próprio Google, sigam seus movimentos pela web. O Firefox também alerta para as ressalvas de sua navegação incógnita Image copyright FIREFOX Alguns especialistas em segurança afirmam que é uma boa ideia entrar no modo privado quando a pessoa está fazendo transações bancárias, por exemplo. Mas a equipe de segurança do S2 Grupo, uma empresa especializada em segurança informática, afirma que esse modo de navegação simplesmente evita que sejam guardados dados em seu computador. “Com certeza não manda os cookies das sessões anteriores. Mas podem continuar rastreando por outros parâmetros”, afirmou a empresa. De acordo com o alerta do Chrome, o seu provedor de internet, os sites que você visita e o seu empregador (caso você esteja usando o computador do trabalho) podem rastreá-lo. E, embora tenham saído da lista do Chrome, as organizações de vigilância ou “agentes secretos” e os programas de malware também podem rastrear cada passo dado na web. O que fazer? O blogueiro Ricardo Vega afirma que a privacidade não está a salvo quando você navega na web e para tentar mudar isso “é necessário muito trabalho da parte do usuário”. Casos recentes demonstraram que organismos de segurança sempre acabam encontra formas de investigar o que as pessoas fazem na web Image copyright THINKSTOCK “Casos como de Julian Assange ou Edward Snowden mostram como podemos proteger nossa identidade tomando precauções extraordinárias”, acrescentou. Buscadores que prometem a navegação privada, como o DuckDuckGo, tentam resolver o problema com a criptografia e com promessas de não coletar nem armazenar nenhum tipo de dado. Mas, de acordo com especialista, esse tipo de site não é infalível. O S2 Grupo afirma que uma busca privada absoluta só seria possível “usando várias ferramentas e métodos que não estão tecnicamente ao alcance do conhecimento de qualquer usuário”. E uma destas ferramentas, segundo Vega, é “a comunicação encriptada ponto a ponto ou o uso de VPN (Virtual Private Networks). “No fim, acho que a privacidade, assim como no mundo físico, é uma questão de confiança entre todos os atores que participam do processo de envio e recepção da informação”, disse o blogueiro. Yolanda Valery/BBC Mundo

Leia mais »

Pequeno manual de guerrilha antimídia: pegadinhas e trolagens

O jornalista Pedro Bial rugindo de quatro no chão, junto com outros “pacientes” numa sessão de terapia de um “famoso psicólogo” que depois revelou-se falso – um artista plástico norte-americano especialista em “pegadinhas” para desmoralizar a mídia; links ao vivo da TV Globo sendo invadidos por ativistas gritando “ Fora Temer!” ou “Globo golpista!”; falsas mobilizações convocadas na Internet para enganar jornalistas em Portugal. Estamos no campo das guerrilhas antimídia, guerra semiótica de contra-comunicação através de táticas como “ media prank” (“pegadinhas”) ou “cultural jamming” (“trolagens”). Depois que o atual sistema político-partidário for implodido pelo complexo jurídico-midiático (ministérios públicos+Judiciário+Globo) restará às esquerdas não apenas as ruas, mas a oportunidade de sistematizar guerrilhas semióticas contra o ponto fraco da nova hegemonia: a grande mídia. Como de costume, o historiador e comentarista da rádio Jovem Pan Marco Antonio Villa abriu a agenda que o prefeito de São Paulo Fernando Haddad disponibiliza na rede. E como de hábito, gritou escandalizado no programa de rádio: “está escrito o seguinte: a partir das 8h30, despachos internos. O resto está em branco! Branco! Não há nada!”, como fosse a evidência da “incapacidade de alguém pouco afeito ao trabalho”.[ad name=”Retangulo – Anuncios – Direita”] Só que Haddad preparou uma “pegadinha” no solerte historiador. Cansado das críticas diárias nos últimos três anos, o prefeito substituiu sua agenda pela do governador Geraldo Alckmin (PSDB-SP), com quem o comentarista mantém relações, digamos, cordiais. Após a desmoralização ao vivo do histérico comentarista da Jovem Pan, Haddad voltou a publicar a agenda correta com os compromissos do dia. O que o prefeito de São Paulo fez foi aplicar uma simples peça de guerrilha semiótica – conjunto de táticas que ajudam a demonstrar, em tempo real, omodus operandi de uma grande mídia onde o papel dos repórteres, editores e colunistas nada mais é do que encaixar, a todo custo, os fatos em uma narrativa já pré-estabelecida nos aquários das redações. O cachimbo entorta a boca Ao longo desses dez últimos anos (principalmente com a implementação do que chamamos de “bombas semióticas” a partir de 2013 – clique aqui), a grande mídia sempre se mostrou bastante vulnerável a esses tipos de “pegadinhas”, muitas vezes de forma involuntária, como foi demonstrado nos episódios do “falso estudante do Enem” (clique aqui) e do “tem alemão no campus” (clique aqui). A necessidade diária de encaixar rapidamente qualquer acontecimento a uma narrativa pronta estressa jornalistas que sempre vivem no fio da navalha das próximas “barrigas”, atos falhos, deslizes, trocadilhos involuntários etc., principalmente no ambiente atual das mídias ao vivo, on line e em tempo real. O costume do cachimbo é que entorta a boca. Jornalistas parecem estar sempre trabalhando no modo automático, criando uma espécie de traquejo onde veem em qualquer fato um índice, uma evidência de confirmação de uma hipótese pré-existente. O que os torna extremamente vulneráveis a qualquer ação organizada de guerrilha anti-mídia, como já foi demonstrado no histórico do ativismo anti-midiático que veremos adiante. Essa foi uma evidente oportunidade perdida nesses últimos anos  onde as estratégias de comunicação do PT ou do Governo Federal deveriam implementar como contra-ataque a guerrilha semiótica. Assim como o fez Fernando Haddad em um exemplo isolado. Implosão do sistema político-partidário Após o afastamento da presidenta Dilma e a aposta alta do PGR (Janot pediu a prisão de Sarney, Jucá e Calheiros) ameaçando implodir o sistema político-partidário brasileiro, ficou claro para os analistas o projeto maior por trás da Operação Lava-Jato de Sérgio Moro: o fim da política e a hegemonia de uma ordem jurídico-midiática – ministérios públicos+Judiciário+Globo. A velha ordem de coronéis provincianos é lenta e imprevisível demais para implementar as amargas medidas econômicas neoliberais. Além de que essas medidas são impopulares demais para resistirem a um debate político-eleitoral. Uma nova ordem futura, sob os escombros do sistema político-partidário atual, contará com o necessário apoio da grande mídia para tornar verossímil o remédio das medidas impopulares tais como fim dos direitos trabalhistas, brutal reforma previdenciária, arrocho salarial, desmonte do SUS e programas sociais etc. E, claro, assim como na Itália onde a implosão do sistema político-partidário com a Operação Mãos Limpas (referencia da atual Operação Lava-Jato) levou o barão midiático Berlusconi ao poder, no Brasil espécimes midiáticos como Dórias, Datenas ou Hucks poderão se tornar futuros líderes carismático-midiáticos. Como sempre, prometendo “renovação completa na política”. Esse é o cenário futuro pós-implosão do sistema PT-PSDB-PMDB, um cenário onde medidas impopulares serão implementadas por instituições afastadas do escrutínio eleitoral com o apoio da grande mídia para torna-las um mal necessário para a opinião pública. Denúncias nas redes e em mídias alternativas e as ruas serão o que restará para as esquerdas. Mas é necessário atacar os pés de barro dessa ordem: a grande mídia e seus cães sabujos jornalistas. Por isso, mais uma vez, apresenta-se a oportunidade de aplicar um organizado contra-ataque de comunicação: a guerrilha semiótica. O objetivo: desmoralizar e desconstruir ao vivo a narrativa da grande mídia. Guerrilha antimídia Podemos perceber aqui e ali sinais da consciência da necessidade dessa estratégia, por assim dizer, anárquica de se contrapor ao poder midiático. Além da iniciativa isolada da pegadinha do prefeito Haddad, observamos uma crescente intervenção em links ao vivo, especialmente da TV Globo: ativistas invadindo o enquadramento da câmera gritando frases como “Fora Temer” ou “A Globo apoiou a ditadura”. Alguns aparecem segurando cartazes como fossem papagaios de pirata dos incomodados repórteres. Desde a publicação do livro Steal This Book (“Roube esse Livro”) de Abbie Hoffman em 1971 (um manual de técnicas de ações anti-mídia, governo e corporações), o ativismo contra a grande mídia acumulou uma série de estratégias e dispositivos que podem ser agrupados em duas categorias principais: media prank (“pegadinhas”) e culture jamming (“trolagens”). (a) Media Prank Media prank ou “pegadinha” é um tipo de evento midiático perpetrado por certos discursos encenados, pseudoeventos ou falsos comunicados a imprensa com o objetivo de enganar jornalistas para que estes produzam notícias errôneas ou falsas (“barrigas”). Em 1995 o telejornal Bom Dia Brasil da TV Globo apresentou uma notícia sobre um

Leia mais »

Quando a mídia atropela reputações

Você acreditaria mais numa foto ou nas palavras de um político? O comportamento-padrão nos leva a escolher a primeira opção. Afinal, estamos vendo algo, tendo algum contato com o fato, enquanto que as falas dos políticos são tão fugidias quanto a areia que escorre pelos dedos! Sim, a maioria das pessoas age e raciocina assim, o que não é condenável; é apenas sinal dos tempos. Entretanto, pense ainda que tal foto mostre um vereador acessando conteúdos pornográficos em plena sessão da Câmara e que ele justifique estar com seu computador infectado por vírus.[ad name=”Retangulo – Anuncios – Direita”] O quadro não muda, não é verdade? Aliás, só piora, pois o flagrante ajuda a revelar uma faceta ainda desconhecida daquele representante político e sua ousadia em praticar atos distantes de sua função pública na frente de todos! Mas vamos adiante um pouco mais. Imagine ainda que o vereador flagrado seja o único representante de um partido de oposição, em rápido processo de deterioração de imagem, e a tal foto seja espalhada pela mídia a poucos meses das eleições municipais. Tenha em conta ainda que a imagem não foi captada originalmente pelos repórteres fotográficos dos meios que cobrem as sessões da Câmara, mas reproduzida a partir de um site menor, pouco conhecido. Infelizmente, este episódio não é fictício. Aconteceu no final de abril em Florianópolis, tendo como pivô da discussão o vereador Lino Peres (PT) e uma fotografia publicada inicialmente na página do Facebook do site Fl0r1p4M1lGr4u, e replicada em sites e jornais de todo o Brasil! Sem crédito de autoria, a imagem mostra o vereador de costas para a câmera diante do computador, cuja tela exibe mulheres nuas. A cena se passa no plenário da Câmara Municipal de Florianópolis em meio à sessão ordinária do dia 26 de abril. Divulgada na fanpage no dia seguinte, a fotografia “viralizou”, e foi reproduzida sem qualquer pudor ou rigor jornalístico em meios de São Paulo, Rio de Janeiro, Rio Grande do Sul, Santa Catarina, Bahia, Piauí, Mato Grosso do Sul, Alagoas, Rio Grande do Norte, Tocantins, e em portais nacionais como o Yahoo! Notícias e o R7. Embora a imagem não indicasse como foi feita nem quem a produziu, e ainda que o Fl0r1p4M1lGr4u se considere uma página de humor, a mídia fez a festa, apoiando o noticiário na fotografia apócrifa e sem mais detalhes. Ainda no dia 27 de abril, a assessoria do vereador se apressou a divulgar nota negando a intenção de acesso àqueles conteúdos e ainda forneceu trecho da gravação em vídeo do momento em que Lino Peres comunicou à mesa diretora que algo estava errado com seu computador. O PT também lançou uma nota pública, repudiando os ataques ao correligionário, condenando o “oportunismo” e a “espetacularização” da divulgação em massa. Nas redes sociais e nos portais noticiosos, a imagem se espalhou sem controle, e o político foi massacrado nos comentários raivosos, irônicos e moralistas. Lino Peres registrou boletim de ocorrência e solicitou ao setor de tecnologia da informação da Câmara avaliação do equipamento. Dois laudos distintos foram feitos e os peritos comprovaram que o vereador não fez busca por site impróprio no computador nem navegou naqueles conteúdos durante a fatídica sessão. Comprovada a fraude, o político convocou uma coletiva de imprensa para apresentar o resultado da perícia, mas o estrago já estava feito. Cadê os limites? Se isso aconteceu com um político – que geralmente tem mais condições de defesa – por que não aconteceria com um cidadão comum? É bem verdade que um episódio cujo protagonista é um homem público pode ter tornado a narrativa mais atraente para os jornalistas e interessados no escândalo. Adicionem-se a isso algumas doses de moralismo (afinal, era um site pornográfico) e a carga política que se poderia dar ao caso. Diversos sites fizeram questão de trazer nas manchetes que o vereador acusado era do PT, e o BlastingNews, foi além, relacionando o ocorrido com outras polêmicas do partido: Alguns veículos de informação deram a versão inicial do político – a suspeita de vírus – e ainda ouviram os responsáveis pela página Fl0r1p4M1lGr4u, que atestaram que a fotografia era “real” e havia sido feita no dia da sessão. Mas os administradores da fanpage não disseram quem fez o registro nem como. Fica evidente que os veículos não certificaram a autenticidade da foto – poderia ser uma montagem! – confiaram na declaração do site de humor, e reproduziram o conteúdo, contribuindo para uma impiedosa espiral de pré-julgamento do vereador. Uma vez na rede, qualquer conteúdo pode ser replicado ao infinito, com muito pouco a fazer para estancar seu progresso. O material pode ser uma importante e bem apurada denúncia jornalística contra os poderosos de plantão, mas também pode ser um conteúdo de origem duvidosa, fora de contexto, que induza ao erro e que fortaleça uma campanha difamatória. Foi o que ocorreu com o vereador neste caso, onde erros e deslizes éticos se acumularam. É esperado que o jornalismo fiscalize os políticos, que morda os calcanhares dos poderosos, mas este exercício de contrapoder deve estar equilibrado em apuro técnico, em rigor investigativo, e em altos padrões éticos. Se seguir essa trilha, repórteres e editores não estarão fazendo nada além do que deles se espera – jornalismo! Mas se tropeçarem no caminho, seu trabalho estará contaminado e poderá ser questionado, e sua função na democracia terá falhado. Uma sindicância foi aberta na Câmara de Florianópolis, inquérito policial foi instaurado e o vereador estuda acionar alguns veículos da mídia pedindo direito de resposta e danos morais. Mas este é o caminho jurídico, que pode ser longo e incerto. Interessa também discutir pelo viés da deontologia jornalística onde teriam errado os colegas… Jogo dos 7 erros Pelo menos sete deslizes éticos foram cometidos no Caso Lino Peres. Não é meu propósito apontar quem errou mais e onde, mas sim discutir a natureza desses equívocos que poderiam ter sido evitados. Erro #1: publicaram um material apócrifo e que sem checar sua autenticidade. A foto da fanpage do Fl0r1p4M1lGr4u não tinha

Leia mais »