sexta-feira, 30 de abril de 2010

Boa gestão reduz custos com telecom

Consultoria Gartner estima que o acompanhamento e a análise dos serviços contratados e do consumo com serviços de comunicação podem gerar economias de 15% a 40%.

Por Por Edileuza Soares, da Computerworld
29 de março de 2010 - 07h05

O aumento da oferta de voz e dados no Brasil ampliou o parque de telecomunicações dentro das companhias e também a complexidade para gerenciar ativos. Como resultado, muitas organizações estão pagando por serviços pelos quais não precisam ou que deixaram de utilizar, como celulares de funcionários que sairam da companhia e links subdimensionados. Esse descontrole tende a crescer com a disseminação do uso de dispositivos móveis.

O alerta é da consultoria Gartner, que recomenda o uso da prática Telecom Expense Management (TEM) para por as contas em ordem. Trata-se de um modelo de gestão adotado pelo mercado para administrar custos e recursos da área de forma centralizada e que pode trazer economias com telecom que variam de 15% a 40%.

Consultorias em TEM presentes no Brasil estimam ganhos superiores a 40%, dependendo da situação. Pela definição do Gartner, o TEM é um conceito de gestão integrada para todas as despesas de voz e dados, que engloba análises de contratos, ciclo de vida dos recursos, faturas, inventário, uso dos serviços até contestações junto às operadoras em caso de erros das contas. A metodologia passa por revisão de processos, implantação de políticas e adoção de tecnologia. Sua proposta é ir além da administração de tarifas, algo comum em algumas empresas com base em soluções internas ou de terceiros instaladas em PABXs.

A consultoria Aberden Group estima que apenas 30% das despesas globais de telecom são gerenciadas de forma integrada, reunindo em um mesmo banco de dados todos os controles propostos pelo TEM. Segundo o instituto de pesquisas, ganhos maiores são obtidos quando ocorre centralização de processos, já que é possível obter uma visão geral de como a companhia está usando os recursos. “Quanto maior o volume de despesas e de desorganização da companhia, maior será a redução de gastos com telecomunicações”, diz a analista do Gartner, Elia San Miguel.

No Brasil, o TEM ainda é pouco presente, mas Elia observa que em outros mercados, como os Estados Unidos, o assunto vem sendo discutido desde 2006. O modelo ganhou mais força por aqui no ano passado, quando a crise apertou os orçamentos de TI e Telecom. As empresas buscaram ter uma visão clara dos gastos com telecomunicações, reavaliar contratos e renegociar acordos de nível de serviço (SLA, do inglês, service level agreement).

Caixa preta
Segundo o diretor comercial da Mobilit – especializada em TEM –, Duda Lemos, muitas companhias não sabem nem o que estão contratando. O departamento de TI é demandado o tempo todo a comprar celulares novos, trocar links de dados para integrar sistemas corporativos como os pacotes de gestão empresarial (ERP), etc. “Alguns serviços são solicitados por e-mail, para atendimento mais rápido, sem realização de contratos”, conta Lemos.

Serviços de telecom estão entre os que mais pesam nos custos de TI das companhias. Estudos da consultoria argentina TNX Corp especializada em gestão de recursos de telecomunicações, apontam que essa área responde por 25% do orçamento do departamento de TI, empatada com hardware e manutenção. Para o country manager da TNX, William Hoffert, é possível enxugar esses gastos, já que apenas 20% das despesas de telecom são com hardware e 80% com serviços, incluindo os de telefonia (fixa e móvel) e dados – onde há potencial para cortes.

Quem tem recorrido mais aos trabalhos de consultoria da TNX são os executivos de finanças e negócios. “Eles nos chamam para abrir a ‘caixa preta’ de telecom e analisar onde eles podem obter economia”, diz Hoffert. Para fazer esse trabalho, uma equipe de consultores – formada por engenheiros, economistas e administradores – revisa tarifas, políticas de uso dos serviços e avalia as tecnologias adotadas pela corporação.

Cabe aos consultores passar um pente-fino nos grandes contratos de outsourcing e analisar se preços praticados, links de dados, data centers, call centers e SLAs estão de acordo com o perfil da empresa. Segundo o executivo já houve situações em que a consultoria sugeriu a rescisão de acordos terceirizados. A empresa pagou multa pelo cancelamento, mas o custo foi compensado pela economia gerada com um novo projeto.

Geralmente as empresas tentam chegar a um acordo para evitar rompimentos de contratos. “Chamamos sempre os fornecedores para negociar e tentar baixar os custos. No geral, conseguimos chegar a uma proposta que atende aos dois lados”, diz o pesquisador de telecomunicações, do Centro de Pesquisa e Desenvolvimento (CPqD), José Domingos Favoretto Jr. Em parceria com a Siemens, o CPqD oferece serviços de gestão de recursos. “Tentamos arrumar a casa dos clientes e mostrar onde estão seus pontos de gastos para que sejam criadas políticas”, explica.

O gerente de produtos de marketing da Sumus – que também atua no mercado de TEM –, Guilherme Lousada, afirma que é comum grandes empresas, com várias unidades, perderem o controle dos serviços de telecom. Durante o levantamento de inventário de recursos de um cliente, a Sumus descobriu 500 linhas que não estavam em uso, mas cujas contas eram pagas. “Eram linhas cadastradas com diferentes CNPJs e algumas estavam instaladas em locais onde a companhia nem funcionava mais”, conta o executivo.

Ressarcimento
Outra possibilidade de redução de custos é a análise de contas para pedidos de ressarcimento de cobranças erradas. Duda Lemos, da Mobilit, explica que dá para pedir inclusive o resgate retroativo de faturas. “Conseguimos um ressarcimento de 1 milhão de reais pagos indevidamente por um cliente após auditoria em diversas faturas”, revela o executivo. “O billing das teles é complexo e sabemos que elas não agem de má fé. Mas se a conta não é auditada, o cliente paga”, enfatiza. Elia, do Gartner, complementa que as operadoras sabem que têm erros e até veem com bons olhos a gestão de gastos e recursos de telecom. Ela acredita até que futuramente operadoras brasileiras passem a terceirizar esse serviço, como já acontece nos Estados Unidos e Europa.

Exemplo disso é o trabalho prestado pela British Telecom (BT), que opera no Brasil. A empresa oferece serviços de gestão de recursos para multinacionais como Unilever, Ambev, Nestlé e Fiat em grandes contratos de outsourcing. Essas companhias, segundo o diretor-geral da BT no Brasil, Sérgio Paulo Gallindo, têm muita dificuldade para fazer inventário de seus ativos de telecom distribuídos pelos países em que estão presentes.
Gallindo garante uma boa gestão de telecom pode trazer economias de até 50%, principalmente em casos de clientes com redes defasadas. Ele dá o exemplo da troca de uma tecnologia frame relay por infraestrutura baseada em Multi Protocol Label Switching (MPLS) para transporte de dados por comutação de pacotes, que dimunui gastos com gerenciamento. A adoção de voz sobre IP (VoIP) também corta despesas, mas nem sempre é vantajosa para todos os sites da corporação.

Essa necessidade abriu espaço no mercado para empresas que oferecem serviços de TEM. Algumas que prestavam serviços de bilhetagem evoluíram sua oferta. Outras nasceram já para atuar nesse segmento. Segundo as companhias, o investimento em um projeto desse tipo vai depender do porte da organização, do volume de despesas e do tamanho da infraestrutura. Mas as estimativas indicam que implantar o modelo custa entre 3,5% e 5% dos gastos da companhia com telecom.

8 erros que aumentam os custos de telecom

1 - Pagar juros de contas atrasadas por não ter a visão geral de todas as faturas e respectivos vencimentos;
2 - Esquecer de cancelar contratos de serviços que não são mais usados,como linhas fixas e celulares de funcionários que já se desligaram;
3 - Não conferir faturas e pagar por serviços que não foram consumidos;
4 - Ter acordo de nível de serviço (SLA) ou links redundantes que não são necessários;
5 - Deixar de fazer contratos para alguns serviços que, às vezes, são solicitados até por e-mail e pagar tarifas mais altas;
6 - Deixar de realizar inventário de ativos, o que dificulta ter visão global do parque;
7 - Manter a base de contratos descentralizada, o que impede melhores negociações de tarifas;
8 - Não possuir políticas para o uso dos serviços pelos funcionários.

quarta-feira, 21 de abril de 2010

E-adágios

Como estamos na 'Era Digital', foi necessário rever os velhos ditados existentes e adaptá-los à nova realidade.

1. A pressa é inimiga da conexão.

2. Amigos, amigos, senhas à parte.

3. A arquivo dado não se olha o formato.

4. Diga-me que chat freqüentas e te direi quem és.

5. Para bom provedor uma senha basta.

6. Não adianta chorar sobre arquivo deletado.

7. Em briga de namorados virtuais não se mete o mouse.

8. Hacker que ladra não morde.

9. Mais vale um arquivo no HD do que dois baixando.

10. Mouse sujo se limpa em casa.

11. Melhor prevenir do que formatar.

12. Quando um não quer, dois não teclam.

13. Quem clica seus bons ares multiplica.

14. Quem com vírus infecta, com vírus será infectado.

15. Quem envia o que quer, recebe o que não quer...

16. Quem não tem banda larga, caça com modem.

17. Quem semeia e-mails, colhe spams.

18. Quem tem dedo vai a Roma.com

19. Vão-se os arquivos, ficam os back-ups.

20. Diga-me que computador tens e direi quem és.

21. Uma impressora disse para outra: "Essa folha é sua ou é impressão minha?"

22. Aluno de informática não cola, faz backup.

23. Na informática nada se perde nada se cria. Tudo se copia... E depois se cola.

Via [PavaBlog]

terça-feira, 20 de abril de 2010

Foto chinesa choca consumidores da Microsoft

Felipe Zmoginski, de INFO Online
Terça-feira, 20 de abril de 2010 - 12h36

SÃO PAULO - Uma organização americana de defesa dos trabalhadores divulgou uma foto da fábrica chinesa KYE que exibe más condições de trabalho.


De acordo com o National Labour Committee, a foto foi tirada na fábrica da KYE Systems, na cidade de Dongguan, na China. No local, trabalhadoras chinesas com idades entre 18 e 25 anos ficam exaustas e, por um momento, deixam de embalar mouses com a marca da Microsoft.

Ainda de acordo com o relato do comitê, as jovens cumprem jornadas diárias de até 15 horas, entrando no trabalho às 7h45 min e por lá permanecendo até as 10h55 min. Trabalhadoras que vivem longe da planta industrial têm a opção de dormir por lá mesmo, em dormitórios pequenos onde se apinham até 14 jovens chinesas.


Entre as denúncias do National Labour Committee está o fato dos trabalhadores serem proibidos de conversar entre si e ir ao banheiro durante do trabalho. O intervalo para refeições é breve e as jovens devem comer próximas de suas bancadas de trabalho, a fim de não perder muito tempo. A qualidade da comida também é questionada pelo comitê que afirma, ainda, que as trabalhadoras devem limpar seus dormitórios e banheiros após usá-los.


Além da Microsoft, grandes empresas como Samsung, Foxconn, Acer, Asus e Logitech usariam as instalações da KYE para fabricar seus produtos.


Nos Estados Unidos, a Microsoft afirmou que está atenta às denúncias e vai investigar se seu fornecedor desrespeita os direitos dos trabalhadores. A companhia disse que não manterá contratos com empresas que não tratem de forma adequada seus trabalhadores.


Há dois meses foi a vez da Apple envolver-se em acusações de exploração dos trabalhadores. Uma fábrica que produz iPhones e Mac Books foi acusada de explorar o trabalho infantil por manter jovens de 15 anos trabalhando longas jornadas.


Segundo o National Labour Committee, as más condições de trabalho se repetem em muitas fábricas na China e quem as contrata por preços baixos no fundo sabe que seus produtos serão feitos baseados na exploração de trabalhadores.

segunda-feira, 19 de abril de 2010

Na mira dos detetives: tecnologia a serviço da investigação


Pequenos equipamentos são capazes de descobrir grandes segredos das pessoas

Missão Impossível


FBI

Angela Detetive

Via - [Olhar Digital]

sexta-feira, 16 de abril de 2010

Melhor Firewall do Mundo!

1. Uma célula humana contém 75 MB de informação genética.
2. Um espermatozóide tem metade disso, ou seja, 37,5 MB.
3. 1 ml de sémen saudável tem aproximadamente 100 milhões de espermatozóides.
4. Uma ejaculação média dura 5 segundos e contém 2,24 ml de sêmen.
5. Ou seja, a velocidade da conexão ou through put médio de um homem saudável é de: ( 37,5 MB x 100.000.000 x 2,24 ) / 5 = 1.761.607.680.000.000 bytes / segundo = 1,76 Terabytes / segundo.

Conclusão: O óvulo feminino suporta um ataque de DDoS (Distributed Denial of Service) de 1,76 TB/s e só permite a passagem de 1 pacote durante sua conexão, fazendo dele o MELHOR FIREWALL DO MUNDO!

segunda-feira, 12 de abril de 2010

Bloquear acesso às redes sociais traz riscos para a empresa

Para Valdir Arévolo, o CIO tem o papel de traduzir como os ambientes colaborativos podem abrir oportunidades de negócio para as organizações.

Por Tatiana Americano, da CIO Brasil
08 de abril de 2010 - 17h02

Um recente levantamento da consultoria em recursos humanos Manpower apontou que, no Brasil, mais de metade das empresas restringe o acesso às redes sociais. A principal justificativa para essa postura resistente está no medo das organizações lidarem com algo ainda desconhecido, de acordo com o consultor sênior da TGT Consult, Waldir Arevolo.

“As pessoas não entendem o que é, para o que serve e nem como esses ambientes podem ajudar a companhia. Com isso, focam só focadas nas ameaças que eles podem representar”, explica o especialista, ao apontar que essa posição pode ter efeitos negativos para as organizações.

Para Arevolo, quando as companhias restringem totalmente o acesso às rede sociais correm riscos que hoje desconhecem. “A ausência ou o ‘silêncio’ pode representar um péssimo sinal. Pois a empresa deixa de ouvir, de se comunicar, de interagir e de evoluir”, alerta o especialista, que acrescenta: "Isso não quer dizer que as empresas devem liberar totalmente o acesso, mas precisam escolher as redes que fazem mais sentido para o seu negócio."

Boa parte da mudança de atitude das empresas depende do CIO ou do gestor de TI, que deve funcionar como um facilitador, no sentido de traduzir as funcionalidades das ferramentas em oportunidades de negócio para a empresa. Mas a decisão de acesso a esses ambientes, segundo o consultor, precisa do envolvimento dos demais executivos da organização e, principalmente, da criação de políticas claras sobre o comportamento dos profissionais nos ambientes sociais.

Adoção gradual

Quanto ao melhor caminho para tirar proveito das redes sociais, Arevolo aconselha que as organizações tracem uma estratégia de abertura gradual. “Muitos têm optado por, primeiro, fazer um piloto interno”, conta. Segundo ele, ao testar as ferramentas dentro da companhia é possível detectar e ajustar possíveis problemas de comunicação sem grandes prejuízos para a imagem ou para a segurança da informação.

Outro fator fundamental para o sucesso das corporações na Web 2.0 está na motivação dos funcionários para utilizar os ambientes de forma adequada. Uma das saídas é divulgar internamente os resultados obtidos nas redes sociais, como o número de clientes que um determinado funcionário conseguiu conquistar por meio de uma ferramenta colaborativa.

Por fim, Arevolo ressalta que, ao contrário dos projetos tradicionais de TI, as políticas das empresas de acesso às redes sociais dependem da colaboração e do envolvimento de toda a organização e não devem ser tratadas apenas como uma iniciativa da área de tecnologia.

sexta-feira, 9 de abril de 2010

Os riscos de bloquear o acesso às redes sociais

Para Valdir Arévolo, o CIO tem o papel de traduzir como os ambientes colaborativos podem abrir oportunidades de negócio para as organizações

Tatiana Americano, da CIO Brasil
Publicada em 08 de abril de 2010 às 08h00

Um recente levantamento da consultoria em recursos humanos Manpower apontou que, no Brasil, mais de metade das empresas restringe o acesso às redes sociais. A principal justificativa para essa postura resistente está no medo das organizações lidarem com algo ainda desconhecido, de acordo com o consultor sênior da TGT Consult, Waldir Arevolo.

“As pessoas não entendem o que é, para o que serve e nem como esses ambientes podem ajudar a companhia. Com isso, focam só focadas nas ameaças que eles podem representar”, explica o especialista, ao apontar que essa posição pode ter efeitos negativos para as organizações.

Para Arevolo, quando as companhias restringem totalmente o acesso às rede sociais correm riscos que hoje desconhecem. “A ausência ou o ‘silêncio’ pode representar um péssimo sinal. Pois a empresa deixa de ouvir, de se comunicar, de interagir e de evoluir”, alerta o especialista, que acrescenta: "Isso não quer dizer que as empresas devem liberar totalmente o acesso, mas precisam escolher as redes que fazem mais sentido para o seu negócio."

Boa parte da mudança de atitude das empresas depende do CIO ou do gestor de TI, que deve funcionar como um facilitador, no sentido de traduzir as funcionalidades das ferramentas em oportunidades de negócio para a empresa. Mas a decisão de acesso a esses ambientes, segundo o consultor, precisa do envolvimento dos demais executivos da organização e, principalmente, da criação de políticas claras sobre o comportamento dos profissionais nos ambientes sociais.

Adoção gradual


Quanto ao melhor caminho para tirar proveito das redes sociais, Arevolo aconselha que as organizações tracem uma estratégia de abertura gradual. “Muitos têm optado por, primeiro, fazer um piloto interno”, conta. Segundo ele, ao testar as ferramentas dentro da companhia é possível detectar e ajustar possíveis problemas de comunicação sem grandes prejuízos para a imagem ou para a segurança da informação.

Outro fator fundamental para o sucesso das corporações na Web 2.0 está na motivação dos funcionários para utilizar os ambientes de forma adequada. Uma das saídas é divulgar internamente os resultados obtidos nas redes sociais, como o número de clientes que um determinado funcionário conseguiu conquistar por meio de uma ferramenta colaborativa.

Por fim, Arevolo ressalta que, ao contrário dos projetos tradicionais de TI, as políticas das empresas de acesso às redes sociais dependem da colaboração e do envolvimento de toda a organização e não devem ser tratadas apenas como uma iniciativa da área de tecnologia.

quinta-feira, 8 de abril de 2010

Cisco lança linha de produtos específicos para data centers

Ofertas incluem servidores blade e rack. Os equipamentos vêm com processador Xeon 7500 e chegam para competir com marcas IBM, HP e Dell.

Por Por Network World
06 de abril de 2010 - 17h12

A Cisco lançou nesta semana uma linha de produtos específicos para data centers que vão desde servidores concebidos para ampliar ainda mais o alcance da companhia além de redes e infraestrutura em TI.

As novas ofertas da Cisco incluem servidores blade e rack incorporando o processador Xeon 7500 da Intel. A companhia também anunciou dois novos extensores Nexus que suportam velocidades acima e abaixo do Gigabit Ethernet; um switch com 8 Gbps de configuração fixa MDS FibreChannel SAN e um equipamento para a provisão de serviços para máquinas virtuais.

Com a chegada dos novos produtos, a Cisco sinaliza intenção de disputar o mercado de data center, além de a disputa do segmento de rede e virtualização, dizem os analistas.

Isto significa que a Cisco irá competir diretamente com servidores IBM, HP e Dell. A empresa ainda está procurando se diferenciar pelo "targeting" de alto valor de vendas, diz Jonathan Eunice da Illuminata.

Nesse sentido, a Cisco lançou dois novos blade UCS (sistema que reduz capital de despesas operacionais) e servidores de rack: o B440 M1 e o C460 M1. Ambos são baseados no processador Xeon 7500 da Intel com o suporte FEXlink para aumentar o desempenho, largura de banda e acesso a outros recursos no data center.

Para aumentar o apelo do mercado de FEXlink, entretanto, a Cisco apresentou dois novos extensores Nexus 2000 escala acima e abaixo da versão 2148T Ethernet Gigabit lançada em janeiro de 2009.

A Nexus 2232 suporta 32 portas Ethernet de 10Gbps e pode estender seus recursos ao Ethernet do switch Nexus 5000 até o rack de servidor, o 2248 suporta 48 portas 10/100 Mbps Ethernet de configuração da linha.

A Cisco informa que tem dois mil clientes e 1 milhão de portas enviados da linha Nexus 2000. O 2232 e 2248 ambos disponíveis neste trimestre a um preço de entrada de 9 mil dólares. A empresa também lançou um equipamento dedicado a provisão de serviços de comutação virtual para máquinas, o Nexus 1010 hosts. O aparelho sai por 25 mil dólares e estará disponível até junho.

quarta-feira, 7 de abril de 2010

Hackers chineses espionam Índia e Dalai Lama

Reuters
Terça-feira, 06 de abril de 2010 - 13h23

PEQUIM (Reuters) - Um grupo de espionagem cibernética que opera do sudoeste da China roubou documentos do Ministério da Defesa indiano e e-mails do gabinete do Dalai Lama, informou um grupo de pesquisadores canadenses em relatório divulgado nesta terça-feira.


Os hackers usaram serviços online populares como Twitter, Google Groups e Yahoo Mail para ganhar acesso a computadores infectados, e instruí-los a estabelecer comunicações com servidores de comando e controle na China, de acordo com o relatório, chamado "Shadows in the Cloud."


"Não temos indícios neste relatório de envolvimento do governo da República Popular da China ou qualquer outro com a rede Shadow," afirmaram os autores, que são pesquisadores na Munk School of Global Affairs, que faz parte da University of Toronto.


"Mas uma questão importante a considerar é se a China agirá para tirar a rede Shadow de operação," acrescentaram.


Os pesquisadores concluíram que a rede provavelmente era operada por indivíduos conectados ao submundo criminal da China, e que informações podem ter sido transmitidas a alguns escalões do governo chinês.


"Não sei que provas essas pessoas têm, ou quais são seus motivos," afirmou Jiang Yu, porta-voz do Ministério do Exterior chinês, em resposta a questões sobre o relatório. Ela acrescentou que a China investigaria, caso provas fossem oferecidas.


"Nossa política é muito clara: nós nos opomos resolutamente a todos os crimes de Internet, incluindo os ataques de hackers," afirmou Jiang.


Documentos roubados e recuperados pelos pesquisadores continham informações sigilosas obtidas no secretariado do Conselho de Segurança Nacional da Índia, segundo os pesquisadores.


Entre eles havia avaliações da situação de segurança da Índia nos Estados do nordeste do país que fazem fronteira com Tibete, Bangladesh e Mianmar, bem como sobre insurgências maoístas.


Informações confidenciais roubadas de embaixadas indianas incluíam avaliações do relacionamento entre a Índia e a África Ocidental, Rússia, outras antigas repúblicas soviéticas e o Oriente Médio, informaram os pesquisadores.

terça-feira, 6 de abril de 2010

Steve Jobs lança os 10 mandamentos para o iPad


Steve Jobs lança os 10 mandamentos para o iPad

• Eu sou o iPhone OS é teu sistema, Não terás outro PMP além de mim (ou compatível)
• O iPhone OS é um sistema baseado em multitouch, mono-usuário, monotarefa e é independente. Ele será suficiente para você.
• Não tentarás Jailbreak.
• Jamais usarás Flash
• Não profanarás o nome de Steve Jobs em vão
• Não profanarás o iPad com pornografias
• O iPad será suficiente para você. Não expandirá sua memória e jamais utilizarás USB nativamente.
• Não abrirás seu iPad. Nem para trocar a bateria
• Jamais reclamarás de padrões proprietários
• Não compararás com o MSDOS

[Via Oxenti]

segunda-feira, 5 de abril de 2010

Será o fim dos códigos de barra?


Paula Rothman, de INFO Online
Sexta-feira, 02 de abril de 2010 - 09h50

SÃO PAULO – Nova pesquisa com tecnologia RFID poderá substituir os códigos de barra de forma barata e muito mais prática.


Juntos, cientistas da Universidade Rice, nos Estados Unidos, e Universidade Nacional Sunchon, na Coréia, criaram um transmissor que pode ficar invisível ao ser impresso em embalagens.

Ele permitiria, por exemplo, que a passagem pelo caixa do supermercado fosse muito mais rápida: o cliente não precisaria mais tirar as compras do carrinho para que todas as embalagens, juntas, passassem por um scanner. Em segundos, ele leria todos os itens ao mesmo tempo, faria a soma e também atualizaria o sistema de estoque da loja.


A tecnologia ainda precisa de aperfeiçoamentos, mas uma primeira versão aparece na revista IEEE Transactions on Electron Devices.


Ela é baseada em uma tinta com nanotubos de carbono própria para a produção de pequenos transistores em filmes – um elemento chave para as identificações em freqüências de rádio (RFID) em etiquetas.



Apesar de comuns, as etiquetas RFID de hoje são ainda muito caras por serem feitas de silício. A nova tecnologia permite que elas sejam impressas no próprio papel ou plástico das embalagens, diminuindo muito os custos.


O método usa um processo de gravura, e não de impressão, para substituir códigos de barra. Por enquanto, os pesquisadores já criaram com sucesso etiquetas de um bit – e trabalham em uma de 16 bits.


As etiquetas impressas com a tinta especial ligam quando recebem as freqüências de rádio corretas, e retornam para o sistema a informação que contêm – como, por exemplo, o preço.


As equipes trabalham agora em dois grandes problemas para que o produto possa se tornar comercializável: seu tamanho (ele precisa ter as medidas de um código debarras, ou seja, um terço do que é hoje) e seu alcance – que, no momento, ainda é muito pequeno.

quinta-feira, 1 de abril de 2010

Curso no RJ certifica ‘hackers do bem’

Por Redação do IDG Now!
Publicada em 31 de março de 2010 às 15h51

Treinamento em segurança apoia-se em certificação reconhecida pelo Departamento de Defesa dos EUA.

O Rio de Janeiro receberá entre os dias 3 e 8 de maio um curso voltado para “hackers do bem”, isto é, pessoas que estejam interessadas em conseguir uma certificação internacional de segurança da informação.

O curso será baseado no Certified Ethical Hacker (CEH), uma certificação reconhecida pelo Departamento de Defesa dos Estados Unidos e que identifica profissionais com habilidades de encontrar vulnerabilidades e fraquezas de um sistema.

Os participantes aprenderão a escanear, testar e proteger sistemas, além de conhecer abordagens de detecção de invasões, criação de políticas de segurança, engenharia social, ataques DDoS e criação de vírus.

A carga horária total é de 48 horas, divididas ao longo dos seis dias do evento. As inscrições podem ser feitas pelo site da Clavis, organizadora do curso. e custam cinco parcelas de 364,16 dólares (haverá descontos para matrícula antecipada e em grupo).