Pandemia Cibernética

*
Link permanente para esta mensagem:___ http://wp.me/p1oMor-fqH
*
20130225_pandemia_cibernética
*
Pandemia Cibernética
*
Ataques por malware são as novas armas de destruição em massa, mais precisas e mais potentes que bombas

Já se FOI o tempo em que ter um computador infectado por vírus era pouco mais do que um incômodo. E que um bom antivírus resolvia o problema. A computação em nuvem e a internet das coisas tornaram os ataques cibernéticos muito mais graves do que uma eventual perda de documentos. Não está distante o cenário em que automóveis, geladeiras ou termostatos infectados possam colocar a vida de seus usuários em risco.

As pragas digitais são tantas e tão diversificadas que hoje configuram uma categoria de software: o malware, do inglês “malicious software”. São ameaças como bots (que controlam computadores remotamente, criando redes de ataque ou distribuição), spyware (que monitoram as atividades de um sistema e enviam as informações coletadas), backdoors (que deixam a máquina desprotegida para a volta do invasor) e outros tantos, agindo isoladamente ou em conjunto e deixando a internet mais perigosa. Basta um ataque a uma rede como o Twitter para transformar os computadores de seus usuários em zumbis que disparam spam.

Malware é negócio de gente grande, que paga bem e demanda talento, normalmente financiado por indústria bélica, redes de crime organizado, tráfico de drogas ou espionagem, que colocam anúncios em fóruns buscando profissionais para “ações ofensivas no ciberespaço”. Essas ações envolvem ataques para destruir, camuflar, confundir e desconfigurar torres de controle e centros de distribuição, causando danos maiores e mais precisos do que bombas.

Um bom exemplo dessas ações foi o Stuxnet, que se espalhou pelo mundo infectando mais de 100 mil máquinas até se infiltrar em sistemas de supervisão e controle das centrífugas de usinas nucleares iranianas, danificando-as enquanto mostravam na tela de seus operadores que tudo estava bem.

Identificado em 2010, esse ataque teleguiado foi exposto na rede, inspirando ações criminosas ainda mais potentes. Uma delas é o Duqu, feito para sabotagem e espionagem, identificado em sistemas industriais no mundo todo. No ano passado foi descoberto o Flame, que funciona como um controle remoto configurável. Ele tem cerca de 20 vezes mais linhas de código que o Stuxnet e uma arquitetura modular, que permite a seus operadores desenvolver partes complementares para ataques específicos.

Boa parte do sucesso de ataques como esses vem da exploração de vulnerabilidades encontradas em sistemas operacionais, chamadas de “zero-days”. Por serem fraquezas desconhecidas, essas falhas permitem ao malware passar livremente pelos antivírus e, depois de ativo por alguns dias, destruir-se sem deixar vestígios. Negociadas abertamente, tais rachaduras digitais alcançam valores de centenas de milhares de dólares, o que estimula os profissionais qualificados a pesquisá-las.

Cibercrime é um braço em expansão do crime organizado e precisa ser combatido para garantir a qualidade de vida on-line. Desenvolver malware custa caro, precisa valer o investimento. Sistemas de defesa podem tornar esse tipo de ação mais lenta e dispendiosa, bloquear serviços de redirecionamento de links e processar bancos que aceitem depósitos de origem desconhecida. Por mais complexo que seja o ciberespaço, talento e dinheiro são uma combinação rara, e não é difícil identificá-la entre os principais suspeitos.

folha@luli.com.br
MARION STRECKER
*
Fonte: http://migre.me/dpyKc

Computação na nuvem

*
*

*
*
Computação na Nuvem
Cloud Computing

Que raios é a nuvem, afinal?
MARION STRECKER

Nuvem quer dizer o uso, por pessoas ou empresas, de uma infraestrutura tecnológica de terceiros

NUVEM É A palavra da moda no mundo da tecnologia e seus grandes negócios.

Lindo, não? Imagem poética, a da nuvem flutuando no céu azul da internet, como um velho “papel de parede” do sistema Windows da Microsoft. A nuvem representando a mobilidade da informação.

É engraçado como a computação adora metáforas: teia, rede, raiz, vírus, verme, nuvens…

Nuvem quer dizer o uso, por pessoas ou empresas, de uma infraestrutura tecnológica de terceiros, como computadores, plataformas e softwares, disponíveis o tempo todo, de qualquer lugar. A expressão vem do inglês “cloud computing”.

Nuvem é a evolução da chamada arquitetura da computação, que tentarei resumir em um parágrafo.

Fase 1, o “main frame”: um computador central de grande porte ao qual podiam estar ligados muitos usuários/terminais.

Fase 2, cliente-servidor: computadores (chamados de clientes) ligados em rede a outros computadores, mais potentes (chamados de servidores).

Fase 3, nuvem: infraestrutura, computadores e softwares disponíveis remotamente 24 horas por dia.

A nuvem é o símbolo perfeito da era da mobilidade. A nuvem só existe porque a internet existe. A nuvem é 100% dependente da internet, para o bem e para o mal.

Uma empresa pode pagar a terceiros um preço fixo ou pagar de acordo com o volume de serviços ou recursos que vier a usar. Não precisa mais adivinhar de antemão quanto precisará usar de tecnologia e infraestrutura no futuro próximo. Terceiriza esse problema. A nuvem quebra barreiras físicas.

Permite a sincronia de dados de um mesmo usuário (como agenda de contatos, compromissos, documentos, músicas…) em aparelhos diferentes (desktop, notebook, tablet, celular…). Facilita os serviços compartilhados e a colaboração profissional. E serve como “backup”.

O marketing das empresas que vendem a nuvem usa e abusa do apelo “verde”. Dizem que, com a nuvem, cada empresa só compra o que gasta, evitando para si e para o planeta desperdícios substanciais em equipamento, em energia etc.

A nuvem surgiu antes para as pessoas do que para as empresas. Serviços grátis como o GMail, hospedagem de fotos como o Flicker ou de vídeos como o YouTube nada mais são do que nuvens: computadores remotos onde coloco minhas coisas e acesso quando quiser.

O problema é que quando os serviços são gratuitos não costuma haver grande compromisso por parte da empresa com relação ao público.

Uma empresa onde você guardou com carinho suas coisas pode resolver fechar da noite para o dia, e você terá de reclamar ao bispo, porque SAC não há e o Procon não pega.

Não que serviços pagos não possam falhar. Podem, e muito. A nuvem não é mais segura que a arquitetura anterior. Mas como diz o especialista em tecnologia e segurança Nelson Novaes Neto, “o maior risco é não conhecer o próprio risco”.

Outro problema é o abuso.

Outro dia um velho amigo me pediu para ser fiadora num contrato de locação. O formulário a preencher veio como documento Google. Cliquei, me apareceu uma planilha Excel piorada, mas preenchi o básico e mandei de volta ao amigo.

A má surpresa veio depois. Recebi um e-mail padrão do Google informando que agora, que eu havia tido a felicidade de usar aquele serviço, meu documento estava armazenado por eles e que eu poderia rever ou trabalhar com terceiros aquele documento pela internet.

Certo. Mas eu pedi isso para o Google? Eu autorizei o Google a armazenar informações pessoais e financeiras minhas na internet? Irritada, cliquei no link que me enviaram e tive o desprazer de ver que, sim, estava tudo armazenado. E, depois de muito procurar, sem encontrar, um botão para simplesmente apagar o documento, substituí por baboseiras e palavrões os campos antes preenchidos com meus dados pessoais. Tive de salvar um a um cada campo da planilha. Não gostei.

Não voltarei a usar.

Mas foi a maturação desse tipo de arquitetura de computação que trouxe ao mercado empresarial, anos depois, o “cloud computing”.

MARION STRECKER é jornalista, cofundadora e consultora do UOL. Escreve às quintas-feiras, a cada quatro semanas, neste espaço.

marionstrecker@me.com
twitter.com/marionstrecker
*
Fonte:
http://www1.folha.uol.com.br/fsp/mercado/me3006201121.htm
*
Publicado em: SinapsesLinks
http://sinapseslinks.wordpress.com/
*

Gen Z

*

Gen Z

Já ouviu falar da Gen Z?

Dificilmente algo será tão engajador a ponto de concentrar 100% da atenção da Geração Z

OS NATIVOS DIGITAIS, aqueles que nasceram a partir dos anos 1990 e não concebem o mundo sem celular nem internet, são estimados em 1,6 bilhão de pessoas, número que cresce a cada dia.

Numa pesquisa mostrada por Katherine Savitt durante o último Web 2.0 Summit, em San Francisco, Califórnia, em novembro, 71% das pessoas dessa faixa etária reportaram uso simultâneo de celular com internet e/ou televisão. E 69% disseram manter três ou mais janelas ativas do navegador durante uma sessão de internet.

Por conta das tarefas múltiplas, os jovens e ultrajovens são às vezes tachados de DDA, ou seja, portadores de Distúrbio de Deficit de Atenção. Mas será que trocar mensagens tipo SMS enquanto assistem a programas na TV não é algo como conversar no sofá?

Desde os anos 60 sabe-se que o sistema nervoso se modifica quando o organismo é exposto a muitos estímulos.

Neuroplasticidade é o nome que se dá à capacidade que os neurônios têm de formar novas conexões a cada momento. Será que o cérebro da Geração Z não evolui de maneira diferente da dos mais velhos? Será que essa geração não tem uma capacidade sem precedentes de coletar e processar informações?

Outro fato marcante da Geração Z é um novo conceito do que seja fraude. Baixar músicas sem pagar, por exemplo, essa geração não considera fraude, mas sim algo normalíssimo, até porque há muitos sites que oferecem músicas grátis. Os jovens acham que não é da sua conta verificar se esses sites fazem isso legal ou ilegalmente.

A Geração Z compra filmes e softwares piratas sem peso na consciência, mesmo que seus educadores desestimulem a prática. Burlar jogos ou até ajudar a derrubar servidores de empresas com as quais se irritam, como ocorreu recentemente no caso do WikiLeaks, pode dar prestígio ao fraudador, que pode ser visto como pessoa mais esperta ou inteligente do que a média.

Uma das teorias em voga é que a “gameficação” é um grande mercado para a Geração Z, pois há expectativa dos jovens de que a vida deveria seguir o espírito dos videogames.

Com isso, as empresas precisariam “gameficar” produtos e serviços.

Mesmo criando produtos atraentes, é bom ter em mente que dificilmente algo será tão engajador a ponto de concentrar 100% da atenção de um membro da Geração Z.

Assistir a filmes ou programas sob demanda, na hora e no equipamento que quiser, é normal. Nada de ficar acordado até mais tarde ou mudar outro compromisso só para ver TV com hora marcada.

Nem mesmo perder tempo programando gravação, coisa que seus pais fariam ou gostariam de fazer.

Até porque essa geração parece muito mais afeita a criar e compartilhar seus textos, fotos e vídeos na internet do que todas as gerações precedentes. 93% dos jovens internautas fazem isso, diz a pesquisa.

Além de criar e publicar, há o espírito curador. O hábito de sair navegando e selecionar o que se vê, lê ou ouve. Validam o que gostam comentando ou compartilhando o conteúdo de terceiros, profissionais ou amadores. Essa é a forma normal de expressão nas redes sociais.

Seguindo a pesquisa mostrada no Web 2.0 Summit, 62% dos membros dessa geração disseram ter 250 ou mais amigos em redes sociais. Aparentemente menos afeitos à propaganda, 73% dizem que a melhor maneira de descobrir novos produtos é por meio de amigos.

Também buscam contato direto com empresas e marcas pela internet e põem com facilidade a boca no trombone, fazendo reclamações públicas iradas. Por outro lado, podem se transformar em marqueteiros apaixonados por produtos, se estes forem inspiradores para eles.

A Geração Z, por conta do seu comportamento, parece ter grande potencial de influenciar as gerações anteriores.

Uma teoria que se discute agora é se ainda vale a pena colocar muito esforço para manter estrito controle no posicionamento de uma marca.

Hoje uma estratégia de comunicação mais interessante pode ser simplesmente permitir que sua empresa ou seus produtos possam entrar na curadoria da Geração Z. Que tal pensar nisso?
*
MÁRION STRECKER, 50, jornalista, é diretora de conteúdo do UOL. Escreve mensalmente, às quintas, neste espaço.
cmarion@uol.com.br
@marionstrecker
JFSP13JAN2011B8
*
Fonte:
http://www1.folha.uol.com.br/fsp/mercado/me1301201120.htm
*
Publicado em: SinapsesLinks
http://sinapseslinks.blogspot.com/
*