Aqui você encontra notícias e artigos de tecnologia! Boa leitura!


Dicas de Seguran√ßa Postada dia 28/01 às 18hr

Hoje, 28/1, é comemorado o Dia Internacional de Proteção de Dados Pessoais. Em homenagem à data, a empresa de segurança ESET preparou uma lista de conselhos para que os usuários protejam suas informações contra ataques virtuais.

- Ao visitar páginas web que solicitam informações pessoais, é recomendável passar os dados apenas para sites confiáveis e que possuam protocolo SSL. Além disso, é importante verificar se o endereço começa com HTTPS, o que confirma que os dados estão sendo enviados por um canal seguro;

- Em redes sociais, não aceite pessoas desconhecidas. Pense que o perfil pode ser falso e por trás dele pode existir uma pessoa que pretende tomar o controle do seu equipamento e roubar suas informações pessoais;

- Configure a privacidade da conta de redes sociais, com o intuito de evitar que as informações fiquem visíveis para qualquer usuário; 

- Evite acessar internet banking e serviços de e-mail de redes wi-fi desconhecidas ou em computadores não confiáveis;

- Pense antes de publicar e comentar nas redes sociais. Se for algo que você não diria pessoalmente para um grande número de pessoas, não escreva;

- Sempre encerre a sessão antes de sair. Ao acessar redes sociais, e-mails e outros sites que necessitam de login e senha, sempre encerre o acesso e não salve senha e usuário em computadores que não sejam pessoais;

- Faça uma limpeza periódica dos dados salvos automaticamente nas páginas web, como Cache, histórico etc; 

- Navegue e faça downloads apenas de páginas confiáveis;

- Antes de instalar, leia o contrato de licença. Ao aceitar os contratos você pode estar autorizando que suas informações pessoais sejam encaminhadas para terceiros;

- Mantenha uma solução de segurança sempre atualizada no computador ou em qualquer outro dispositivo utilizado para acessar a Internet.

"Com o uso intensivo da Internet e das redes sociais, há uma disseminação cada vez maior de golpes e ameaças online. E o Dia Internacional de Proteção de Dados Pessoais é uma excelente oportunidade para reforçar a importância dos usuários tomarem cuidados para evitar o vazamento e roubo de dados", afirma Camillo Di Jorge, Country Manager da ESET Brasil.

"Um erro muito comum dos usuários é acreditar que não possuem nada de grande importância em seus dispositivos. Porém, essa não é a verdade. Muitas vezes uma informação pode não ser considerada importante ou de pouca relevância, mas juntando diversas informações, o cibercriminoso pode traçar um perfil psicológico da pessoa e, com isso, se passar por ela e cometer crimes online", diz Raphael Labaca Castro, Coordenador de Awareness & Research da ESET América Latina.



BYOD Postada dia 05/09 às 21hr

Pesquisas recentes apontam para o crescimento do fenômeno conhecido pela sigla BYOD (bring your own device, ou traga seu próprio dispositivo) nas empresas de pequeno, médio e grande porte em nível mundial. Como o próprio nome sugere, uso de dispositivos pessoais no local de trabalho - seja smartphone, tablet ou mesmo um notebook - para executar as atividades profissionais diárias vem ganhando força a partir da combinação de dois fatores importantes: de um lado, traduz um desejo dos próprios empregados, que têm acesso e querem utilizar os recursos tecnológicos mais avançados que não lhe são oferecidos no trabalho; de outro, conta com o apoio das próprias empresas, que vislumbram a possibilidade de redução dos custos operacionais e aumento de produtividade de seus funcionários. Entretanto, existem muitos desafios relacionados principalmente ao gerenciamento e segurança que precisam ser observados para se obter os resultados esperados, pois a adoção do BYOD implica em permitir o acesso à rede corporativa, onde são processados os dados e as aplicações críticas para os negócios.

No Brasil muitas empresas estão adotando o BYOD em escala superior à verificada em alguns países. Os profissionais brasileiros que fazem parte do chamado mobile elite - que usam três ou mais dispositivos móveis próprios nas empresas - representavam um terço do total de colaboradores que adotam a tecnologia da informação no seu dia a dia. Atualmente, mais de 50% das empresas brasileiras já permitem a utilização de smartphones e tablets pessoais no ambiente de trabalho. Será que a sua é diferente?

A mobilidade é um dos fatores que contribuem para o avanço do BYOD. Outro pilar é a convergência tecnológica, que permite ao usuário concentrar o exercício de suas atividades em um único aparelho, por ser mais cômodo. Além disso, tem a chamada “consumeirização de TI”, fenômeno que reflete a facilidade com que as pessoas de todas as classes sociais têm acesso aos dispositivos móveis. A velocidade com que elas adquirem aparelhos de última geração para rodar aplicações mais avançadas é muito maior do que a verificada nas organizações, exigindo destas últimas uma mudança de atitude para acompanhar a evolução de seus profissionais. Para atualizar o seu parque, as empresas normalmente precisam elaborar projetos, fazer cotações no mercado, aprovar o orçamento, testar e validar as soluções etc., ou seja, o processo é mais lento.

A favor do BYOD conspiram, ainda, a tendência de as empresas delegarem mais autonomia aos seus funcionários e a chegada das novas gerações no mercado de trabalho. Os jovens lidam facilmente com a tecnologia e almejam contar sempre com ferramentas de ponta, repletas de novas funcionalidades. Isso é totalmente verdade!

A procura das empresas para auxiliar no desenho de uma política e na busca por soluções para tomar viável a implantação de projetos de BYOD de uma forma segura tem sido grande. Geralmente os usuários pedem e os gestores começam a permitir “simples assim”. A ideia de o funcionário usar o seu aparelho móvel pessoal para desempenhar suas funções profissionais desperta o interesse em todas as corporações.

Se os usuários preferem trabalhar com os seus próprios devices, as empresas começam a olhar o BYOD como estratégico e o consenso do mercado é de que se trata de um modelo benéfico, não há outro jeito a não ser oferecer as condições ideais para a sua correta adoção, sem comprometimento do ambiente corporativo e prejuízo do chamado ecossistema de trabalho. A primeira recomendação é elaborar um plano diretor, sustentado em uma análise bastante criteriosa das vantagens e dos riscos inerentes desse processo, para evitar a adoção de forma desordenada. Todas essas questões não têm tanto a ver com a tecnologia e sim com os processos e governança.

Sob a perspectiva das empresas, um dos desafios relacionados ao BYOD é o controle sobre a forma como os funcionários utilizam o dispositivo móvel quando estão fora do expediente, embora dificilmente os gestores de TI consigam impor uma política de controle sobre o que os funcionários podem instalar no aparelho. E como isso fatalmente sempre ocorre, existe o risco de baixarem algum arquivo infectado ou uma aplicação maliciosa que ameace a segurança das informações corporativas.

Outro ponto importante diz respeito à maneira como a empresa pode se proteger de tais ameaças. E o que fazer, então, se o funcionário perder o aparelho ou for desligado da companhia? Pelo lado dos usuários um dos desafios reside no suporte do hardware, que é de sua inteira responsabilidade. Se o aparelho móvel está na assistência técnica, foi roubado ou perdido não importa, o fato é que ele não pode ficar impedido de trabalhar. Em uma abordagem de BYOD, quem trabalha com o seu próprio equipamento assume o compromisso de seguir as regras de segurança impostas pelas organizações para preservação da integridade das aplicações corporativas.

A área de TI pode, por exemplo, monitorar se foi instalado algum software não autorizado ou se o funcionário descarregou dados sem permissão, por exemplo. Também é possível fazer atualizações automáticas dos aplicativos corporativos instalados. Mas nenhuma dessas medidas atinge as aplicações pessoais. Os cuidados com o gerenciamento são os mesmos que as empresas normalmente devem tomar fora do BYOD. Do ponto de vista da tecnologia, nada muda porque o processo é transparente ao usuário.

No BYOD a chamada usabilidade conta muito. Significa que é de fundamental importância a empresa estimular o desenvolvimento interno de aplicações corporativas compatíveis com os aparelhos móveis dos funcionários. A receita para um projeto bem-sucedido nessa área passa pelo processo de segmentação. Trata-se de estabelecer e identificar quem está autorizado a acessar que tipo de aplicações corporativas a partir de quais aparelhos móveis. A observância de tais procedimentos ajuda na gestão da infraestrutura, especialmente no tocante à explosão de conteúdo que trafega pela rede corporativa. A realidade é que, hoje, os funcionários sentem a necessidade de utilizar os vários dispositivos que possuem para acessar o ambiente da empresa e aumentar a sua produtividade.



Android Hacking Weekend Postada dia 22/08 às 12hr

Um final de semana para você hackear e aprender sobre Android

Neste evento de 2 dias, você aprenderá os principais conceitos sobre desenvolvimento de aplicativos Android criando aplicativos em background, aprenderá sobre a internet das coisas, o básico de Arduino e ADK, e no final construirá um jogo unindo todos estes conhecimentos.

E ainda está incluso um kit completo para você criar projetos com a internet das coisas. Garanta sua vaga!

» Mais informações sobre o evento Android Hacking Weekend

Via Globalcode.



Treinamento Gratuito Dell Postada dia 20/08 às 13hr

A Dell dará um treinamento gratuito sobre NetVault - Backup e recuperação multiplataforma.

O Webcast acontecerá no dia 22/08/2013 das 10h00 - 11h00 (Horário de Brasília) e apresentará alguns benefícios da solução NetVault como:

  • Suporte a backup para fita e disco, inclusive NAS.
  • Desduplicação de dados com redução de até 90% no consumo do seu storage com backups.
  • Suporte a virtualização com Hyper-V e VMWare.
  • Suporte a múltiplos sistemas operacionais, entre eles, Windows, Linux, Solaris e AIX.
  • Proteção de aplicações SQL Sever, Oracle, SAP, Exchange, entre outras.

Dificuldades para proteger seu ambiente heterogêneo?

Conheça a solução de proteção de dados avançada e multiplataforma Dell NetVault para usabilidade inigualável, instalação simples e alta escalabilidade.

O sucesso de sua empresa depende de sua habilidade em recuperar dados rapidamente e com segurança no caso de perda de dados inesperada.

Tenha simplicidade sem sacrificar funcionalidade e escalabilidade sem complexidade.

Inscreva-se para este webcast.

Via Dell.



O que √© Gerenciamento de Projetos? Postada dia 19/08 às 16hr

Mais especificamente, o que é um projeto? é um conjunto de atividades temporárias, realizadas em grupo, destinadas a produzir um produto, serviço ou resultado únicos.

Um projeto é temporário no sentido de que tem um início e fim definidos no tempo, e, por isso, um escopo e recursos definidos.

E um projeto é único no sentido de que não se trata de uma operação de rotina, mas um conjunto específico de operações destinadas a atingir um objetivo em particular. Assim, uma equipe de projeto inclui pessoas que geralmente não trabalham juntas – algumas vezes vindas de diferentes organizações e de múltiplas geografias.

O desenvolvimento de um software para um processo empresarial aperfeiçoado, a construção de um prédio ou de uma ponte, o esforço de socorro depois de um desastre natural, a expansão das vendas em um novo mercado geográfico – todos são projetos.

E todos devem ser gerenciados de forma especializada para apresentarem os resultados, aprendizado e integração necessários para as organizações dentro do prazo e do orçamento previstos.

O Gerenciamento de Projetos, portanto, é a aplicação de conhecimentos, habilidades e técnicas para a execução de projetos de forma efetiva e eficaz. Trata-se de uma competência estratégica para organizações, permitindo com que elas unam os resultados dos projetos com os objetivos do negócio – e, assim, melhor competir em seus mercados.

Ele sempre foi praticado informalmente, mas começou a emergir como uma profissão distinta nos meados do século XX.

Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK®) identifica seus elementos recorrentes:

Os grupos de processos do gerenciamento de projetos são 5:

  • Início
  • Planejamento
  • Execução
  • Monitoramento e Controle
  • Encerramento

O conhecimento em gerenciamento de projetos é composto de nove áreas:

  • Gerenciamento da Integração
  • Gerenciamento de Escopo
  • Gerenciamento de Custos
  • Gerenciamento de Qualidade
  • Gerenciamento das Aquisição
  • Gerenciamento de Recursos Humanos
  • Gerenciamento das Comunicações
  • Gerenciamento de Risco
  • Gerenciamento de Tempo

É claro que todos os gerenciamentos dizem respeito a isso. Mas o gerenciamento de projetos traz um foco único delineado pelos objetivos, recursos e a programação de cada projeto. O valor desse foco é comprovado pelo rápido crescimento em todo mundo do gerenciamento de projetos:

Links Rápidos

 Via PMI.



Impressora engole pilhas de papel Postada dia 19/08 às 16hr

Que tal uma impressora que “engole” pilhas de folhas de papel? O conceito da The Stack é simples, você coloca a impressora sobre uma pilha de papéis e ela vai puxando folha a folha, até acabarem todas, dispensando totalmente o compartimento para guardar o papel.

A proposta foi a tese de conclusão de curso de Mugi Yamamoto, e por enquanto é apenas um protótipo, mas o designer está procurando sócios para lançar a impressora comercialmente. E aí, você compraria a The Stack?

Saiba mais sobre esta curiosa impressora no site de Mugi Yamamoto.

Via The Verge e Wired.



Facebook sem propagandas Postada dia 19/08 às 16hr

15% dos usuários pagariam para se livrar das propagandas no Facebook

Pode ser que Biz Stone tenha captado alguma movimentação vinda do Facebook, porque há poucos dias o cofundador do Twitter falou sobre um assunto que hoje voltou à cena, embora seja temido pela maior parte dos usuários da rede social: a cobrança de uma mensalidade em troca do acesso ao site de Mark Zuckerberg.

Uma empresa de pesquisas descobriu, em levantamento, que ao menos 15% dos usuários do Facebook no mundo topariam pagar para se livrar da publicidade do site. É mais do que Biz Stone imaginava; ele chutou 10% (veja aqui).

Dos 500 entrevistados pela Greenlight ao redor do globo, 8% estariam dispostos a desembolsar ao menos US$ 5 por mês em troca de um Facebook sem propagandas. Por mais que amedronte a maioria, a solução se tornaria uma grande fonte de renda para Mark Zuckerberg, que faria brotar milhões de dólares praticamente sem investir um centavo.

“A pesquisa da Greenlight mostrou ainda que quase 70% dizem que ‘nunca’ ou ‘raramente’ clicam em propagandas ou patrocinadores listados no Facebook, indicativo de que a apatia do consumidor é bem real”, disse ao AllFacebook o COO da empresa, Andreas Pouros.

E você, leitor, pagaria para usar o Facebook sem publicidade?

Fonte: Olhar Digital



Monitor USB da AOC Postada dia 19/08 às 16hr

Se tudo o que você procura é de um monitor auxiliar simples que funcione conectado na USB do seu computador, a AOC tem uma resposta simples e barata, um monitor de 15,6 polegadas com resolução de 1366 x 768 pixels, e uma espessura de apenas 2,28 cm.

Além de contar com um simpático suporte que pode manter o monitor na horizontal ou vertical, o e1659Fwu (mais uma vez capricharam no nome) também é compatível com o padrão VESA e pode ser montado na parede. O preço é US$ 130, lá fora.

Via Technabob.


Cronos Soluções em Tecnologia Ltda

contato@cronostecnologia.com.br
Telefone: (61) 99988-5848