8 de março de 2012

Bradesco permite acessar sua conta via Facebook.

O Bradesco anunciou que agora você pode acessar sua conta através do Facebook. Você abre o aplicativo F.Banking neste link, entra com conta, agência, senha e chave de segurança, e pronto: você… vê seu saldo. Só. Esta é a fase inicial do projeto, e o Bradesco avisa: “a ideia é que o app do Facebook tenha todos os serviços do internet banking”. Mas por que não acessar direto o site do banco?

Primeiro, você deve ter dúvida sobre segurança e, principalmente, privacidade – área onde o Facebook não tem o melhor histórico. O Bradesco explica: “todas as consultas no aplicativo acontecem no ambiente seguro do próprio Bradesco, nenhuma informação fica armazenada no Facebook”, diz Luca Cavalcanti, diretor de canais digitais, ao AdNews.

Ou seja, o sistema usado para o acesso à conta é o mesmo do Internet Banking. Ué, então por que não usar o internet banking direto? Luca explica à Info: “o povo passa horas por dia no Facebook em busca de notícias, amigos, fotos e jogos… O banco precisa estar lá também para ajudar”.

Quem sabe seja interessante a ideia de atingir o público que ainda não usa o internet banking, mas usa o Facebook. Só que o acesso é exatamente o mesmo que pelo site do Bradesco: não é mais intuitivo nem mais fácil para o leigo. Ele exige sua senha do cartão e uma chave de segurança – outros bancos exigem apenas uma senha para netbanking. A chave, um código de três dígitos, fica em um cartão com 70 números que você obtém no banco se pedir.

Quem sabe a ideia seja facilitar o acesso via celular, onde o F.Banking também funciona. Só que ele não é adequado para a tela pequena de um smartphone, e o Bradesco já tem site móvel e app para iPhone e Android, todos com mais funcionalidades que o app do Facebook. A ideia do Bradesco parece ser apps em todos os lugares – “presença” é o lema do banco, afinal. Eles foram os primeiros a proverem acesso ao banco através da TV (com ajuda da Samsung), que – assim como o app do Facebook – não parece ser uma solução exatamente prática.

O aplicativo F.Banking levou cerca de oito meses para ficar pronto, segundo Luca, e contou com apoio do próprio Facebook e do Alexandre Hohagen, vice-presidente do Facebook na América Latina. Mas será que um link para o site do Bradesco, ou para uma versão simplificada como acima – só com os campos de agência e conta – não seria melhor?

[via GizmodoInfo, AdNews, Estadão; imagem via TargetHD.net]

7 de março de 2012

NET agora é da Embratel

A Embratel divulgou na tarde desta terça (6) a aquisição de 5,5% das ações com direito a voto da GB Empreendimentos e Participações, controladora direta da operadora NET.

De acordo com informações da agência Reuters, com o negócio de 6,4 milhões de reais, a Embratel agora tem 54,% do capital votante e 100% das ações preferenciais da GB.

"Em consequência da aquisição, a Embrapar e Embratel passaram a deter, direta e indiretamente, por intermédio da GB, 92,2% do capital total da NET", informou a Embratel, do magnata mexicano Carlos Slim, em comunicado ao mercado financeiro.

"Com a aquisição do controle acionário da NET, a Embrapar visa incrementar as suas atividades e as de suas controladas no mercado brasileiro de telecomunicações", disse a empresa, acrescentando que pretende lançar uma oferta pública unificada para compra de todas as ações ordinárias e preferenciais de emissão da NET.

Em outubro, a Embratel havia comprado, por 3,3 bilhões de reais, 143 milhões de ações preferenciais da NET – 70% dos papéis do tipo em circulação no mercado.

[via Computer World]

Homem que acessou pornografia infantil 'por engano' é impedido de ver filha

Um homem que informou à polícia ter encontrado imagens de abuso a crianças em seu computador foi impedido de ficar a sós com a filha por quatro meses.

Nigel Robinson, de Hull, a cerca de 350 km ao Norte de Londres, afirmou ter chamado a polícia depois de tentar baixar música e ter encontrado arquivos contendo pornografia infantil, que acabaram em seu próprio laptop, em novembro passado.

Por conta disso, assistentes sociais decidiram que "ele não deveria ver a filha ou outras crianças sem supervisão".

Robinson, porém, afirmou ser "totalmente inocente" e não foi processado ou detido.

O homem, de 43 anos de idade, afirmou que, assim que descobriu as imagens, chamou a mulher para discutir a situação - e chamou imediatamente a polícia.

"Isso me faz pensar que jamais deveria ter denunciado"

Pouco depois, a polícia e assistentes sociais de East Riding visitaram a casa de Robinson para colher depoimentos. Durante o encontro, os assistentes sociais requisitaram que o homem não ficasse a sós com a filha.

Um comunicado das autoridades locais afirmou: "O serviço social da prefeitura considera que, dada a informação presente que tem do caso, seria recomendável pedir que o Senhor Robinson não tenha acesso sem supervisão à própria filha ou a outras crianças. A prefeitura vai manter o caso sob observação e não pode dar mais informação mais, já que há uma investigação em curso".

A polícia recolheu o laptop para investigação e informou que pode levar até um ano para devolver o equipamento, disse Robinson.

Em comunicado, a polícia de Humberside afirmou: "O laptop foi recolhido para ser examinado, procedimento padrão neste caso".

"Isso me faz pensar que não deveria ter comunicado à polícia", disse Robinson. Segundo ele, teria sido "mais fácil" jogar o laptop no lixo.

Ele afirmou que as restrições quanto a ver sua filha são aplicadas quando sua esposa trabalha até tarde, o que ocorre regularmente. A filha deve ficar com a sogra.

"Isso é muito estressante para minha família", reclama o homem.

[via UOL]

6 de março de 2012

Como citar um tuíte em um trabalho acadêmico?

Você está realizando um trabalho acadêmico e quer citar um tuíte. Isso é possível? E se for possível, como fazer? Segundo a Modern Language Association (Associação da Linguagem Moderna, em tradução livre), agora os estudantes podem, sim, utilizar esse tipo de fonte em seus textos.

Assim, ao ensinar como utilizar esse tipo de mensagens nos trabalhos, a Associação reconhece oficialmente os tuites como formas de opinião na literatura acadêmica, segundo o The Atlantic.

Mas, como citar tuítes? Basicamente, tudo é muito intuitivo. A citação tem início com o sobrenome, seguido do primeiro nome do autor. Após isso, vem o username entre parênteses. Depois, é a vez do tuíte em si, completo e entre aspas. Depois, a data e hora. Aqui, vale lembrar que a hora do tuíte reflete o horário de quem está lendo, não do próprio autor. Mesmo assim, é necessária a inclusão desse dado no trabalho. Ficaria como a imagem abaixo:
Pode-se notar que o link para o tuíte não precisa ser incluído, o que não é estranho, já que as mensagens podem não durar muito tempo no arquivo do microblog. Aqui, vale lembrar que, se o nome do autor é desconhecido, não há a necessidade de inclusão do nome real da pessoa.

[via Olhar Digital]

5 de março de 2012

Senador dos EUA quer investigação sobre Apple e Android

Um senador norte-americano solicitou à Comissão Federal do Comércio (FTC, em inglês) que investigue relatos de que aplicativos para os sistemas móveis da Apple e do Google roubam fotos particulares e contatos, publicando-os na internet sem consentimento dos usuários.

O pedido do senador democrata Charles Schumer vem após a fabricante do iPhone ter ajustado suas políticas de privacidade em fevereiro por pressão de legisladores.

A distribuição de aplicativos de terceiros para iPhones e aparelhos que rodam o sistema Android, do Google, tem ajudado a criar uma grande demanda para estes dispositivos nos últimos anos.

Contudo, Schumer disse no domingo (4) estar preocupado sobre uma reportagem do New York Times de que aplicativos do iPhone e do Android podem acessar o álbum particular de fotos dos usuários.

Ele também citou uma descoberta, em fevereiro, de que aplicativos nestes dispositivos, como iPhone e iPad, eram capazes de carregar toda a agenda do aparelho, com nomes, números de telefones e e-mails para seus próprios servidores.

"Estas utilizações vão muito além do que um usuário compreende estar consentindo quando permite que o aplicativo acesse dados no telefone para propósitos de sua funcionalidade", disse Schumer em uma carta à FTC.

O parlamentar disse compreender que muitos desses usos violam os termos de serviços das plataformas da Apple e do Android. Ele disse "não estar claro se e como estes termos de serviço estão sendo aplicados e monitorados".

Como resultado, segundo ele, "fabricantes de smartphones devem ser obrigados a colocar em prática medidas de segurança para garantir que aplicativos de terceiros não sejam capazes de violar a privacidade do usuário".

[via G1]

Hackers roubam catálogo de Michael Jackson e mais 50 mil arquivos da Sony

Todo o catálogo de Michael Jackson foi roubado por hackers em uma invasão ao sistema da Sony Music, confirmou a gravadora à BBC.

Estima-se que tenham sido copiados 50 mil arquivos de vários artistas da gravadora, incluindo trabalhos nunca lançados do Rei do Pop, como duetos com Will.i.am, do Black Eyed Peas, e com Freddie Mercury, que os atuais integrantes do Queen pretendiam lançar este ano.

Apesar de não haver confirmação sobre demais discografias comprometidas, sabe-se que a Sony distribui o trabalho de artistas como Jimi Hendrix, Leonard Cohen, Avril Lavigne, Chris Brown, entre outros.

Os hackers atacaram o sistema da gravadora poucos dias depois da invasão da Playstation Network, também da Sony, em abril de 2011. Demorou ainda algumas semanas para que a gravadora percebesse a invasão e aumentasse a segurança.

Na última sexta-feira, 2 de março, dois homens foram levados a um tribunal da Inglaterra por ter conexão com o crime, mas negaram as acusações. O julgamento acontecerá em janeiro de 2013.

[via Omelete]

Nasa diz que sofreu 13 ataques de hackers em 2011

A Nasa afirmou que hackers roubaram credenciais de funcionários e conseguiram acesso a projetos críticos para missões em 2011 em 13 grandes violações às redes que poderiam prejudicar a segurança nacional dos EUA.

O inspetor-geral da Administração Nacional de Aeronáutica e do Espaço, Paul Martin, depôs esta semana no Congresso sobre as violações, que parecem estar entre as mais significativas dentre uma série de problemas de segurança em agências federais.

A agência espacial descobriu em novembro que os hackers, trabalhando de um endereço de IP da China, invadiram a rede do Laboratório de Propulsão de Jatos (JPL, sigla em inglês) da Nasa, relatou Martin durante o seu depoimento divulgado na quarta-feira (29). Um dos laboratórios principais da Nasa, o JPL administra 23 espaçonaves que conduzem missões espaciais ativas, incluindo missões a Júpiter, Marte e Saturno.

Ele disse que os hackers tiveram acesso completo ao sistema, que os permitiu modificar, copiar ou deletar documentos delicados, criar novas contas de usuários e implantar novas ferramentas hackers para roubar as credenciais dos usuários e comprometer os sistemas da Nasa. Eles também puderam modificar os acessos ao sistema para esconder suas ações.

Em outro ataque no ano passado, invasores roubaram credenciais para acessar o sistema da Nasa de mais de 150 funcionários.

Martin disse também que a Nasa tem sido devagar para codificar ou embaralhar os dados nos computadores laptops para proteger a informação de cair nas mãos erradas. Um porta-voz da agência espacial disse à Reuters na sexta-feira (2) que estavam implementando as recomendações feitas pelo inspetor-geral.

[via G1]