Para cada uma delas há uma solução capaz de reduzir riscos; mais importante, contudo, é investir na educação dos colaboradores.

Por NetworkWorld/EUA

16 de novembro de 2010 – 10h14

Os atuais sistemas de guarda de redes cumprem bem o papel de proteger as redes de viros e outras pragas digitais, como hackers e seus primos crackers, trojans etc. Mas, o que fazer quando o monstrinho devorador de senhas e de firewalls consegue entrar no ambiente seguro da rede corporativa?

Nessa hora nem alho, terços, balas de prata ou estacas de madeira são eficientes. Como já dizem sobre vampiros, “nunca convide um para entrar em sua casa”; mas, se isso ocorrer, seguem as dez maneiras pelas quais essas infecções devem ter ocorrido.

1. Flash drives (Pendrives): São, disparados, a maneira mais comum de contaminar um ambiente de rede cercado por firewalls. Baratos, portáteis e capazes de carregar muitos dados, ainda são passíveis de passear por diversas máquinas diferentes. Essas características motivaram o desenvolvimento de vírus especialmente para essa mídia. É o caso do worm Conficker, que se espalha assim que o drive é conectado na máquina. Para piorar, a maioria dos sistemas operacionais monta esses dispositivos assim que são ligados . 

O que fazer? Modifique as políticas de aceso automático às novas mídias do seus sistemas operacionais.

2. Laptops, notebooks, netbook e tablets: Discretos, portáteis, munidos de sistemas operacionais completos e capazes de operar usando baterias, os gadgets têm, ainda, conexão Ethernet sem fio (alguns têm portas físicas tradicionais também), e podem se comunicar com o ambiente de rede, de subrede etc. Se estiver contaminado, pode, assim que se conectar à rede, procurar por outros participantes que possam ser infectados.

Mas os dispositivos móveis têm outra fragilidade. Mobilidade. Permitir que essas máquinas passeiem livremente para cima e para baixo enquanto carregam dados de cunho confidencial é para lá de perigoso. Sugere-se que os arquivos estejam criptografados e que sejam munidos de recursos que permitam a deleção do sistema de arquivos à distância no caso de um deles “se perder”.

Logo: limite o tipo de informação armazenada nos dispositivos móveis. Dados de login em redes VPN, DV e Wi-Fi não devem ser salvos nos sistemas. Criptografar os arquivos existentes? Sim. Já.

3. Pontos de acesso de rede: essas interfaces providenciam acesso à rede sem fio para qualquer um que queira se conectar e esteja no raio de alcance da antena. Ataques executados por wardrivers – pessoas que passam o dia em vans circulando por cidades na busca por redes abertas – têm sido cada dia mais comuns. Um rede de lojas teve seu sistema invadido dessa maneira. Os dados de transações de clientes, como números de cartões de crédito, endereços, tipo de operação etc. foram parar na mão dos criminosos. Como resultado, os danos chegaram a meio milhão de dólares.

Criptografadas ou abertas, as redes Wi-Fi são, por natureza, frágeis. Existe uma série de modalidades de ataque, que podem comprometer a rede. Mesmo conexões protegidas (WPA ou WPA2) são pouco eficazes quando uma senha robusta não lhes é atribuída.

O que fazer? Separe as redes abertas das corporativas, não dê acesso aos participantes de um ambiente ao outro. Além disso, é interessante usar recursos de autenticação complementares nas redes Wi-Fi. Permissão para determinadas MACs (identificação física do adaptador de rede e único para cada placa) é uma maneira de fazer isso.

4. Mais USB: Se pensa que os flash drives (pendrives) são os únicos dispositivos USB que podem contaminar sua rede, está redondamente enganado. Máquinas digitais, MP3 players, impressoras e até porta-retratos digitais são todos capazes de armazenar arquivos potencialmente danosos à rede. Quem nunca usou uma máquina fotográfica para transportar um arquivo do Word?

Em 2008, a BestBuy, rede de lojistas, informou que fora encontrado um vírus dentro de uma desses porta-retratos digitais, recém-chegado do fabricante.

A solução: Restringir o acesso e a entrada desses dispositivos em seu ambiente de trabalho corporativo. Deixe evidente, o tempo todo, que essas mídias não devem ser conectadas nas máquinas. Há quase três anos, o Departamento de Defesa dos EUA proíbe terminantemente a entrada de qualquer dispositivo USB em suas dependências.

5. Acesso interno: não raramente, os funcionários de empresas têm acesso a ambientes de rede delicados, cheios de arquivos importantes. Se esse for o caso, todas as opções anteriores de infecção se tornam potencialmente aplicáveis. Já viu um colaborador “emprestar” o terminal de trabalho de outro colega enquanto este saiu para almoçar? E quando um empregado pede que outro libere o acesso à rede? Essas coisas são mais comuns que se pensa.

O antídoto: Troque regularmente as senhas. Funcionários só devem ter acesso às áreas de rede que sejam essenciais para seu trabalho. Qualquer pedido de acesso complementar deve ser feito para uma equipe de TI e não a um único encarregado.

6. O trojan humano: Parecidos com a versão digital inspirada no cavalo de Tróia, esses dispositivos bípedes podem vir até as empresas disfarçados de técnicos de manutenção, de limpeza ou similar. Já foram registrados casos em que esses malfeitores conseguiram acesso às salas superprotegidas de servidores. 

Talvez seja uma questão cultural, mas poucos de nós impedem a entrada de alguém devidamente identificado, mesmo que seja estranho ao ambiente de trabalho.  Depois de ter a entrada garantida, a infecção do ambiente de rede pode acontecer em questão de um minuto.

Como se prevenir? Expor claramente as condições de acesso de prestadores de serviço no ambiente de trabalho e verificar as informações dadas. Jamais confie no feeling.

7. Mídias óticas:  Junho de 2010. Um analista de segurança do Exército dos EUA foi preso depois de roubar e publicar informações confidenciais em círculos públicos. Fontes informam que o sujeito entrou no ambiente trazendo consigo CDs de cantores populares; tudo farsa. Uma vez sentado nas máquinas, o criminoso acessou os dados que interessavam e os gravou no “CD de música” que ouvia enquanto trabalhava. Dizem, ainda, que o rapaz assoviava os sucessos que curtia enquanto roubava os dados. 

Essa forma de crime é absolutamente comum. Mídias portáteis são uma maneira de transportar informações de um lugar para outro e, às vezes, isso dá problema. Além de os drives de CD serem usados para vazar dados, é importante lembrar que também são portas de entrada de vírus, trojans etc.

Como sair dessa? Da mesma forma que lida com os dispositivos USB: restringindo seu acesso e esclarecendo as políticas aos funcionários – constantemente. 

8. A mente humana: Se muitas das opções descritas até agora têm por objetivo mitigar as ameaças que pairam sobre as redes corporativas, é absolutamente necessário lembrar que a criatividade e a capacidade da mente humana em guardar informações é quase ilimitada. Será que tem alguém de olho no que você digita quando vai realizar o login em uma rede? Onde você costuma armazenar os dados importantes? É de seu costume ler documentos confidenciais quando está esperando em aeroportos ou em um café?

Como se prevenir? A melhor saída é a prevenção. Levante a cabeça enquanto visualiza conteúdo classificado como confidencial e seja cauteloso ao entrar em redes públicas.

9. Smartphones e outros gadgets: Os celulares já não são mais como eram antigamente. Hoje em dia, carregam câmeras de alta resolução e portas de conectividade de todas as espécies e tamanhos. Os sistemas operacionais também podem dar conta de vários processos ao mesmo tempo e suportam uma vasta gama de aplicativos. 

Além disso, esses dispositivos têm entrada permitida em vários ambientes corporativos em que são tratados assuntos delicados, muitas vezes estratégicos. As ameaças representadas por esses gadgets são as mesmas que se observa em laptops e notebooks.

O que impede um usuário de smartphone capturar uma imagem que revele informações importantes e transmiti-la via rede 3G?

A solução para os smartphones é mesma que serve para os dispositivos USB e às mídias óticas. Esclareça aos funcionários em que condições esses dispositivos podem entrar no ambiente corporativo.

10. E-mail: Originalmente ele serve para otimizar o fluxo de trabalho e realizar a comunicação entre pares envolvidas em um processo. Mas isso é teoria. O e-mail é muito usado para enviar e receber dados. Dados estes que podem ser anexados em uma mensagem sem que se tenha certeza da idoneidade de quem os recebe. 

As caixas de entrada são, ainda , poderosas portas de entrada para viroses binárias. Se conseguirem entrar na conta de e-mail, podem roubar dados de acesso e levar a um segundo ataque, de proporções hercúleas.

Tem jeito de evitar? O nome da solução é “identificação de origem”. Atribuir uma identidade a quem enviou a mensagem, usando soluções como PGP, ou uma simples rotina de perguntas antes de enviar informações confidenciais deve dar conta da questão. 

Também vale restringir o banco de dados de e-mails que podem receber mensagens a partir do serviço interno. Como sempre, educação é palavra-chave: deixe claro na organização que o uso de email deve ser feito com olhos voltados à segurança.

Anúncios

Empresa investe em modelo colaborativo para incentivar a troca de ideias e experiências entre profissionais de tecnologia em todo o mundo.

Por Computerworld/EUA

22 de setembro de 2010 – 07h00

Um levantamento recente, realizado com 500 líderes de diversas áreas de negócio em todo o mundo, descobriu que a maioria das empresas investe – ou pretende investir – em iniciativas voltadas a estimular a colaboração entre seus profissionais.

Mais de 80% dos pesquisados pelo estudo, patrocinado pela Avanade, disseram que a colaboração representa uma chave para o sucesso dos negócios nesse novo ambiente econômico. Cerca de 75% deles informaram ainda que planejam melhorar as ferramentas de comunicação no próximo ano, para suportar e incentivar os ambientes colaborativos.

Se o cenário exigirá da TI ferramentas e sistemas voltados a contribuir com a criação de ambientes colaborativos, por outro lado, obrigará a uma mudança de postura dos profissionais que atuam nos departamentos de tecnologia. “Essas pessoas carregam o estigma de não serem particularmente colaborativas”, avalia Jeffery Hammond, analista da consultoria Forrester Research, que preparou um estudo sobre como desenvolver equipes de alta performance.

“Muitos departamentos de TI não valorizam a colaboração pelo fato de operarem no modelo tradicional de comando e controle”, analisa Hammond, que completa: “Como resultado, desestimulam o trabalho colaborativo e, mais importante, não valorizam a criatividade.”

Uma situação que, na visão do especialista, pode se tornar um problema, em especial nesse momento, no qual a colaboração tem se tornado uma questão imperativa para as corporações. Ao mesmo tempo, ele aponta que uma postura colaborativa pode ser valiosa para os departamentos de TI, que contam hoje com um número restrito de profissionais e precisam buscar ideias criativas para solucionar as questões de negócio, “sem ter de reiventar a roda”.

A boa notícia, segundo Hammond, é que os funcionários da TI podem ser tão criativos e colaborativos quanto qualquer outro profissional. Um estudo realizado, em 2009, pela Forrester com desenvolvedores, descobriu que metade deles escreve seus códigos fora do trabalho e cerca de 20% participam de projetos de open source (código aberto). “Esse é um sinal de que essas pessoas estão interessadas em colaboração”, aponta.

Mas como desenvolver esse espírito de colaboração e criatividade no departamento de TI? A seguir, a fabricante de semicondutores Applied Materials conta como tem implementado essa iniciativa.

Caso de sucesso
Nos últimos quatro anos, a Applied Materials reestruturou completamente o departamento de TI, com o intuito de reduzir custos, melhorar o nível de serviços e contribuir com a transformação do negócio.

Na prática, o CIO da Applied, Ron Kifer, teve de reduzir sua equipe de TI de 580 profissionais em tempo integral, em 2006, para cerca de 250 pessoas hoje em dia. Para isso, terceirizou boa parte das tarefas menos nobres e focou a equipe remanescente em tarefas estratégicas, que tragam valor real para a organização.

Recentemente, o departamento de TI deixou de operar com equipes regionais independentes para atuar como uma mesma equipe global, conta o vice-presidente corporativo e responsável pelo projeto de transformação da companhia, Jay Kerley. “Com isso, os profissionais de tecnologia precisaram encontrar formas de colaborar em tempo real e atender a clientes globais, que operam em diversos horários”, relata o executivo.

A saída encontrada foi mudar a cultura do tradicional modelo hierárquico para uma estrutura matricial de gestão da TI, na qual a resolução de problemas deve ser criada em conjunto, com a participação das equipes espalhadas em todo o mundo. Para isso, os funcionários foram estimulados a comunicar suas ideias de forma efetiva, com o intuito de engajar e debater opiniões com outros profissionais. “Mas isso exige um certo nível de confiança e maturidade”, diz Kerley.

Para garantir que a mudança fosse bem-sucedida, o vice-presidente mapeou as necessidades de comunicação da equipe. Assim, no início deste ano, ele fez uma pesquisa entre a equipe de TI, perguntando o nome das pessoas com as quais cada um precisava se comunicar com frequência e que tipo de informação era crítica nessas conversas, seja para contribuir em projetos ou buscar conselhos e ideias.

As respostas criaram um mapa de comunicação, que ilustra como as comunicações acontecem entre as pessoas e que serviu para criar a base do projeto colaborativo. A partir daí, Kerley identificou os indivíduos que mais trabalhavam em equipe e convidou 12 dessas pessoas para discutir as melhores formas de encorajar um estilo de colaboração para toda a área de TI.

“A equipe concordou que alguns dos profissionais de TI tinham dificuldades para se relacionar por conta de questões relacionadas à lingua e a barreiras culturais”, relata o vice-presidente. Outras duas barreiras apontada foi a falta de confiança e a capacidade de liderança.

Para acabar com as barreiras de comunicação, foi criado um plano de desenvolvimento, voltado aos 250 profissionais de TI. O objetivo é ajudar os profissionais a planejarem suas carreiras, estimulá-los a promover mudanças no ambiente de trabalho e buscar maneiras de trabalharem de forma mais colaborativa, explica o executivos.

Em paralelo, a companhia ainda lançou um programa de desenvolvimento com um grupo de 40 pessoas da equipe de TI, coordenado por Steve Finnerty, um ex-CIO da Kraft Foods e que foi contratado pela Applied. O executivo, que fez diversos cursos sobre mentoring (tutoria), tem a missão de desenvolver lideranças internas na companhia, bem como estimulá-los a defender o estilo colaborativo das equipes.

O objetivo do programa comandado por Finnerty, que tem previsão de dez meses, é treinar os funcionários a trabalhar em equipe e com as diversas áreas de negócio, para atingir objetivos comuns. Além disso, a companhia criou um prêmio para as pessoas que desenvolvam os melhores processos de colaboração.

Comunicação internacional

A Applied Materials realizou também mudanças voltadas a tornar as operações menos centralizadas nos Estados Unidos e mais sensíveis às necessidades dos funcionários internacionais. Isso começou com uma política na qual os empregados recebem todas as ferramentas de comunicação necessárias para trabalhar de qualquer local.

“As pessoas que estão na Índia não precisam mais voltar para o escritório às 21 horas para participar de uma conference call global. Elas podem acessar a reunião de casa”, cita Kerley. Ele explica que isso teve como objetivo garantir um equilíbrio melhor entre vida pessoal e profissional.

E o executivo informa que, apenas seis meses após a pesquisa sobre a comunicação do departamento de TI, já começa a ver os primeiros resultados. “Até os profissionais mais tímidos ou que demonstravam mais dificuldades com a língua inglesa têm participado ativamente das reuniões de brainstorming (troca de ideias)”, aponta o vice-presidente.

De acordo com estudo da Accenture em parceria com o IDC, evolução foi pequena de 2009 para 2010.

Por Redação da Computerworld

07 de outubro de 2010 – 12h00
 edição 2010 do estudo da Accenture e do IDC para avaliar o nível de maturidade da gestão de infraestrutura no Brasil revelou que o país continua com algum atraso nesse quesito. O estudo estabelece uma escala de 1 a 5, na qual o País pontuou 2,5, apenas um décimo a mais do que o registrado na edição de 2009 do estudo.A empresa estabelece cinco critérios de excelência (inicial, replicável, definido, gerenciável e otimizável), que norteiam entrevistas realizadas em mais de 100 organizações de grande porte, das principais verticais econômicas.

Colaboraram na melhoria da avaliação os investimentos em inovação, que saltaram de 35% para 40% do orçamento total de tecnologia. Por outro lado, Delivery, Segurança e Suporte tiveram médias baixas e pioraram o desempenho geral.

Atitudes são tão importantes quanto conhecimentos técnicos na hora de resolver indisponibilidades de sistemas e outras questões tecnológicas.

Por Computerworld/EUA

07 de outubro de 2010 – 07h00

Não importa quão profundo sejam os conhecimentos técnicos de uma equipe. Sem metodologia adequada, a solução de problemas torna-se um processo muito mais complicado.

O CIO da Escola de Medicina da Harvard e de um dos maiores grupos de assistência médica dos EUA, John Halamka, baseou-se em sua experiência para elaborar uma lista com os 10 principais segredos para resolver problemas com rapidez e experiência.

1 – Uma vez que algum problema foi identificado, verifique seu real alcance – O software de monitoramento pode até dizer que tudo está bem, mas é bom não se conformar. O ideal é conversar com os usuários, testar a aplicação ou a infraestrutura sozinho e ter certeza sobre a origem de qualquer  reclamação.

2 – Quando o alcance do problema é muito grande e a raiz ainda é desconhecida, acione um plano de emergência – É muito melhor mobilizar toda a equipe para um falso alarme ocasional do que intervir tarde demais e quando o problema alcançar proporções muito grandes com uma resposta lenta do departamento de TI.

3 – O processo de solução de um problema deve ser visível, atualizado constantemente para todos e participativo – Muitas vezes os profissionais técnicos ficam tão focados em suas tarefas diárias que perdem a noção do tempo, não se atualizam mutuamente e deixam de conversar com outras áreas. A companhia deve ter uma abordagem multidisciplinar, com relatórios de progressos pré-determinados para prevenir, isolar o problema e buscar soluções com maiores chances de acerto.

4 – Mesmo com a rotina de atualizações e relatórios, a equipe deve ficar livre para trabalhar – Alguns líderes de TI gostam de retornos constantes de sua equipe e isso não é necessariamente ruim. Mas se a equipe gastar 90% do seu tempo reportando o status do trabalho, fica muito mais difícil solucionar problemas em prazo razoável.

5 – A explicação mais simples geralmente é a correta – Halamka relata que, em um incidente recente em sua corporação, todas as evidências apontaram para o mal-funcionamento em um componente do firewall. Mas todos as ferramentas de testes e diagnósticos indicavam que o firewall funcionava perfeitamente. Alguns levantaram a hipótese de que a empresa sofria um tipo muito específico de ataque de negação de serviços. Outros aventaram a possibilidade de uma falha em componentes das redes Windows dos servidores. Surgiu ainda a possibilidade de um ataque incomum por vírus. A explicação mais simples, do firewall, foi comprovada correta após sua remoção da infraestrutura da rede. E, segundo Halamka, a regra da explicação mais simples ser a resposta, até mesmo para problemas mais complexos,  é verdadeira na maioria das vezes.

6 – Os prazos devem ser definidos de maneira responsável – O que mais irrita os usuários não é exatamente a demora, mas a definição de prazos imprecisos e os consequentes pedidos de “só mais uma hora para resolver o problema”. Se uma indisponibilidade de sistema ocorrer por conta de uma mudança planejada de infraestrutura, a questão é ainda mais séria: o melhor a fazer é definir um prazo preciso e respeitá-lo.

7 – Comunique-se com os usuários o máximo possível – A maioria dos stakeholders da empresa está disposta a tolerar indisponibilidade se você explicar exatamente as ações que estão sendo tomadas para restaurar o serviço. Os principais executivos de TI são os maiores alvos dessa dica, pois devem mostrar compromisso, presença e liderança.

8 – Orgulho não deve atrapalhar a solução – É difícil assumir erros e desafiador reconhecer o que não se sabe. Mas em vez de gastar tempo procurando culpados por problemas, o foco deve ser em examinar a raiz da indisponibilidade e depois definir processos para prevenir a repetição dos problemas.

9 – Não cante vitória antes do tempo – É tentador presumir que os problemas foram resolvidos e dizer a todos os usuários sobre a suposta vitória. Mas o melhor é esperar 24 horas seguidas de serviços ininterruptos antes de declarar o problema resolvido.

10 – Líderes de TI devem focar na sua trajetória, não em sua posição cotidiana – Indisponibilidades podem causar diversas emoções, como ansiedade, medo de perder o emprego ou a reputação e tristeza pelo impacto causado nos usuários. Nessas horas, a melhor coisa é ter em mente que o tempo é capaz de curar qualquer coisa e que incidentes eventuais serão esquecidos. Com o passar da trajetória profissional, a comunidade de usuários tende a observar mais a consistência e o processo contínuo de melhoria de qualidade do que episódios isolados.

De uma forma geral, problemas são dolorosos, mas capazes de unir pessoas. Nos piores momentos é que se constrói relações de confiança, criação de novos canais de comunicação e melhoria de processos.

O Tema dez Tirado o sono de muitos Profissionais, temem Que nao se adaptar à nova e realidade de Serém rotulados de “nao Inovadores”.

Torna-se uma Cobertura Difícil Acompanhar Sobre cloud computing (Computação Nuvem in) SEM in tropeçar ALGUMAS Histórias de terror Sobre Como ESSA Tecnologia, Tende um Acabar com muitos EMPREGOS em TI Empresas nas.

also Que ha uma ameaça de, se nao se adaptarem à computação em nuvem, sos Profissionais Serao rotulados Como “nao Inovadores” e os postos na Rua rápidamente o Mais Possível.

Preocupações Como essas São CADA Vez Mais Conversas COMUNS in Privadas, ja in Nuvem Que Falar mal da Público se tornou politicamente incorreto. E a uma Resposta Tudo ISSO UMA e assim: NÓS ESTAMOS semper Fazendo uma TI Evoluir, so as to, ESTA Seu Quem não entendre Setor Que Precisa Mudar Trabalho com Muito Mais frequencia vai fazer OUTRAS Indústrias em que.

A Nuvem in Computação nao e uma Primeira Tecnologia disruptiva um Provocar uma evolução “de Abordagens, Habilidades e rotações de Carreira, NEM e Será, será uma Ultima.

Menos gente
A Maior preocupação e Que Mais Eficiência leve um Menos Profissionais. De Fato, O Que se Espera E Que um Traga a computação em nuvem Mais Eficiência uma TI; ASSIM, Situações in ALGUMAS Empresas como nao precisarão de Tantas PESSOAS Como antes.

ISSO Lógico e, POIs ter Menos Servidores nd Empresa Significa precisar de um Menos gente parágrafo Gerencia-los. «Além Disso, uma nuvem Traz Formas melhorar o Desenvolvimento e de Teste, e não UMA redução numero de Instalações de Softwares Corporativos Caros exigem Que Manutenção interna.

This Claro Que iremos ajustar Nossas Necessidades de Pessoal NAS Empresas à Medida Que uma computação em nuvem se tornar Mais onipresente. Mas, sem Passado, hum houve JÁ Movimento Parecido com o ERP Por Meio da Tecnologia Cliente Servidor e do outsourcing.

Saldo positivo
“Inside Que haverá Muito Mais Emprego de computação em nuvem com, Por Meio de funções Como Gerentes de nuvem, Arquitetos de Solução Nuvem em, desenvolvedores de Plataformas-Serviço, e por ai vai”, Afirma o CTO da Blue Mountain Labs, David Linthicum. “E Minha Suspeita e Que haverá hum Enorme Saldo positivo in in OS EMPREGOS TI Salários deverão subir Mais ainda nsa Próximos anos”, completa.

A real preocupação e Mudanças COM, COM nao uma computação em nuvem. E ISSO semper Será, será hum ponto-chave em TI, uma semper deferia qua Pensar in Melhores Maneiras de oferecer Suporte EAo Negócios EA Nuvem Vista serviços desen Como apenas Mais uma DELAS.

Link: http://computerworld.uol.com.br/carreira/2010/08/11/cloud-computing-e-uma-ameaca-aos-empregos-em-ti/

Mal foi lançado o WordPress 3.0, e as primeiras novidades do WordPress 3.1 já começaram a aparecer. O que sabemos até agora é que a nova versão deve chegar ao mercado em meados de Dezembro de 2010. Tal como em todas as versões anteriores, o novo WordPress 3.1 irá integrar uma série de novidades, de acordo com o anunciado pelos colegas do wpbeginner. Vamos a um pequeno aperitivo do que está por vir.

01. Linkagem Interna

Esta é seguramente uma das funcionalidades mais aguardas do novo WordPress 3.1.

Todos sabemos a importância da linkagem interna do ponto de vista da otimização para motores de busca. Esta nova funcionalidade dará aos usuários a possibilidade de procurarem por postagens que já tenham publicado no blog e adicionar links para elas nas suas novas postagens.

Será incluído um botão no painel de escrita, bem como para links externos, que produzirá um pop-up para inclusão do endereço.

Esta funcionalidade irá permitir que você pesquise por páginas, ou então pesquise uma lista de conteúdos por título, data, autor etc. Além disso, será possível também definir o texto âncora a utilizar, ou então utilizar o título original!

02. Barra de administração

Se alguma vez você utilizou um blog do WordPress.com, então provavelmente já está familiarizado com esta funcionalidade. No novo WordPress 3.1, será adicionada uma nova barra de administração para controle do front-office e também do back-office.

Esta funcionalidade será ótima quem trabalha com múltiplas instalações, mas será igualmente interessante para quem tem apenas um blog, uma vez que permite acesso ao painel de controle, aos novos posts etc., através de um simples clique.

03. Telas de administração em Ajax

A ideia por trás desta nova funcionalidade é permitir aos usuários listar, ordenar, pesquisar e paginar no seu painel do WordPress, através de telas em Ajax, sem que seja necessário estar constantemente carregando páginas.

Esta novidade irá introduzir também um novo estilo de paginação para as páginas edit.php no painel de controle do WordPress. Por exemplo, na sua página de edição de posts, quando você tem centenas de artigos, a paginação obriga-o a clicar diversas vezes se você desejar saltar para a página número 10 ou 15.

Esta nova versão tornará esse processo bastante mais simples. A ideia é que você possa digitar o número da página, e ele apresente imediatamente os resultados sem ser necessário clicar. Um pouco tipo Google Instant.

04. Painel de rede em separado

Atualmente, o painel de controle para multi-sites é extremamente confuso e inviável. Esta nova funcionalidade irá separar o painel de controle de rede de sites, do atual painel de controle do seu blog.

Foi também considerada uma opção para criar um painel de controle personalizado para substituir o painel global, para todos aqueles usuários que têm uma conta mas não utilizam a funcionalidade multi-sites. Esta funcionalidade pode vir a ser adiada para o WordPress 3.2 devido à sua complexidade, embora ainda não seja certo.

05. Quick Press Template

No seu painel de controle do WordPress existe uma seção intitulada Quick Press. No entanto, este novo template tag irá permitir a você tirar partido dessa funcionalidade no front-end do seu blog, de forma a criar postagens rápidas. Será certamente uma funcionalidade interessante para quem trabalha com vários autores.

06. UI melhorado para pesquisa de templates instalados

O objetivo é roubar o atual user-interface (UI interface de usuário) do WordPress.com, uma vez que este é bem mais user-friendly que o atual do WordPress.org. Será especialmente interessante para sites ou blogs que tenham vários templates instalados, especialmente os usuários com Multi-Sites, que têm uma maior tendência para terem milhares de templates instalados.

07. Templates de posts/estilos de posts

Com o WordPress se tornando cada vez mais um CMS, esta será uma funcionalidade obrigatória no novo WordPress 3.1. Ela dará a designers/desenvolvedores a possibilidade de criarem templates e estilos customizados. O objetivo desta funcionalidade é atribuir, a determinadas postagens, diferentes estilos/tipos/formatos. Diferentes tipos de estilos poderiam ser, por exemplo, galerias, links, citações, etc..

08. Queries avançadas para Taxonomias

Esta nova funcionalidade não é para principiantes, mas temos a certeza de que os desenvolvedores ficarão bastante felizes com ela. Ela vai criar uma nova forma de realizar queries avançadas.

Por exemplo, neste momento não existe forma de chamar postagens que estejam na categoria “dinheiro” mas com a tag “euros”. Isso faz com que os usuários criem sistemas de categorias complexos para estimular múltiplas taxonomias.

Esta funcionalidade fará com que a ordenação de postagens e os tipos de postagens sejam mais fáceis para desenvolvedores que estejam interessados em levar o WordPress ao limite.

Manutenção

Como sempre, irá ocorrer também o polimento de alguns bugs e melhoramentos no interface. Irão existir também alguns arranjos na API dos Custom Post Types.

Uma nota especial: Esta será a última versão a suportar PHP 4. O WordPress 3.2 irá suportar apenas PHP 5.2 ou superior. Se a sua empresa de hospedagem não está usando PHP 5.2, este é o momento ideal para você começar a discutir com eles sobre esse detalhe.

Agenda do WordPress 3.1

O WordPress 3.1 está agendado para ser oficialmente lançado em meados de dezembro, preferencialmente antes do dia 15, de forma que as férias de final de ano não atrapalhem o lançamento.

LINK: http://imasters.uol.com.br/artigo/18309/wordpress/8_novidades_para_esperar_no_wordpress_31/

A Microsoft lançou mundialmente a versão beta do Internet Explorer 9. Segundo a empresa, ele proporciona aos usuários uma experiência rápida, limpa e confiável, aproveitando totalmente o sistema operacional Windows 7 e os modernos PCs.

As inovações do navegador permitem que os desenvolvedores de web criem uma navegação mais rica, fazendo com que os sites e aplicativos se pareçam como aplicativos nativos.

“A versão do Internet Explorer aproveita o poder dos PCs modernos para melhorar a performance geral de navegação na web, incluindo a introdução de um novo engine de Java Script , o Chakra, que utiliza Central Processing Units (CPUs) com múltiplos núcleos, para oferecer ganhos significativos de performance, fazendo com que o  IE9 seja 11 vezes mais rápido do que o Internet Explorer 8, além de ser mais veloz do que as versões mais recentes do Firefox e Safari em desempenho JavaScript”, garante a empresa, em nota de lançamento.

“Com as inovações do Internet Explorer 9 e a aposta da Microsoft  em padrões modernos da web como o HTML5, os desenvolvedores e designers poderão inovar novamente, criando experiências muito mais ricas na web.  Estamos entusiasmados em fazer a nossa parte para ajudar a criar este novo momento da web”, afirma Osvaldo Barbosa de Oliveira, diretor da divisão de serviços de Consumer & Online da Microsoft Brasil.

O Internet Explorer 9 também é o primeiro navegador a ser totalmente acelerado pelo hardware, aproveitando o poder do Graphics Processing Unit (GPU), realocando grande parte do processamento de gráficos para o GPU em vez do CPU. Em resumo, o browser utiliza 90% do poder dos PCs que antes os navegadores da web não aproveitavam.

Link: 

Por Fernando Souza Filho, Atualizado: 16/9/2010 18:25

http://tecnologia.br.msn.com/noticias/artigo.aspx?cp-documentid=25602467

Alana Gandra
Da Agência Brasil
No Rio de Janeiro
31/08/2010 – 17h37

Um documento com as principais reivindicações do setor de tecnologia da informação (TI) foi entregue nesta terça (31) ao ministro da Ciência e Tecnologia, Sergio Rezende, durante a abertura do Rio Info 2010, e será encaminhado a todos os candidatos nas eleições deste ano. À Agência Brasil, o presidente da Associação Brasileira das Empresas de Tecnologia da Informação, Software e Internet (Assespro), Rubén Delgado, informou que um dos principais pleitos do setor está ligado à reforma tributária. O número de proposições relacionadas à tributação que tramitam no Congresso Nacional chega a 1.903. A grande maioria – 1.413 projetos – está voltada para a área de informática.

Delgado afirmou que, para aproveitar a “janela de oportunidades” aberta em todo o mundo na área de TI, o Brasil precisa obter ganhos de competitividade como já estão fazendo outros países, entre os quais China, Chile, Argentina, México e Índia. “Nesse game [jogo], a palavra é competitividade. Essa é a palavra que vai reger os vencedores desse jogo. E nesse ponto, nós temos que fazer o dever de casa”.

Para ser mais competitivo, o Brasil precisaria apressar as mudanças, avaliou o presidente da Assespro. O setor de TI é intensivo em mão de obra de alto valor agregado. Isso significa que os salários dos profissionais são mais elevados. “Por isso, tantos países querem entrar nesse mercado. O nosso adubo é o cérebro”.

Por outro lado, Delgado informou que os custos da indústria de software (programas de computador) são 70% diretamente ligados à mão de obra, que é o principal insumo. Explicou que, por isso, quando se taxa a mão de obra do setor com Imposto sobre Circulação de Mercadorias (ICMS), por exemplo, a indústria perde competitividade e poder para concorrer com outras nações.

O que o setor de TI quer é que haja uma troca. “Se você colocar os impostos referentes ao INSS [Instituto Nacional do Seguro Social] cobrados sobre o faturamento, por exemplo, não haveria perda para o Tesouro e seria mais justo para as empresas”. Assim, as empresas poderiam exportar mais serviços e softwares e gerar emprego. “No documento que as entidades assinaram, nós nos comprometemos, caso as sugestões que a gente fez sejam atendidas, com a criação de 750 mil empregos até 2020 e exportações de US$ 20 bilhões”.

O presidente da Assespro disse que uma prova do potencial de crescimento do setor é que em 2002 as exportações somavam US$ 100 milhões e, em menos de oito anos, o número passou para US$ 3 bilhões, “da mesma forma como está hoje, com a complexidade tributária, com encargos sociais na estratosfera. Por isso, essa é uma oportunidade que o país não pode deixar passar. E isso, fatalmente, entra na reforma tributária”.

Delgado defendeu também a terceirização de serviços de TI onde eles possam ser terceirizáveis, inclusive no âmbito do governo federal, para garantir a competitividade da indústria privada brasileira. O governo responde por 30% das compras do setor e os empresários não querem competir com o Estado. “[O governo] não pode fazer com que o Serpro [Serviço Federal de Processamento de Dados], vinculado ao Ministério da Fazenda, passe a concorrer com as empresas. A indústria tem que ser forte. Se você começa a fazer vários concursos públicos com o Serpro, ele passa a ser concorrente da indústria, tira o recurso humano da indústria que passa para o serviço público”.

Rubén Delgado reconhece que o governo federal avançou muito e escutou bastante o setor de TI, em especial os Ministérios do Desenvolvimento, Indústria e Comércio Exterior (MDIC) e da Ciência e Tecnologia (MC&T). Já o Ministério do Trabalho e Emprego (MTE) apresentou desavenças com o setor no que diz respeito à regulamentação da profissão de analista de sistemas e à carga horária. “São coisas atrasadas, que vão na contramão da modernidade”. A Assespro tem 1,4 mil empresas associadas.

SÃO PAULO (Reuters) – A preferência de governos por plataformas baseadas no Linux é uma decisão que vai além da redução de custos do Estado, apesar da migração gerar problemas de adaptação e compatibilidade, afirmou o criador do sistema operacional de código aberto, Linus Torvalds, em evento nesta terça-feira.

O governo brasileiro adota há alguns anos o uso de sistemas de informática em código aberto, mas há dois anos admitiu que vinha tendo problemas com a adoção do software livre na esfera federal como no Banco do Brasil, Caixa Econômica Federal e mesmo em empresas de tecnologia do governo, como Dataprev e Serpro.

Segundo a Linux Foundation, hoje cerca de 70 por cento dos aplicativos críticos do governo brasileiro já são de plataforma livre.

“Usar Linux não é somente redução de custos, é questão de controle e autonomia do sistema que você usa. Com os governos, há a questão de segurança de usar um sistema que ‘ninguém pode tirar de você’, você não fica à mercê de uma empresa internacional”, defendeu Torvalds durante entrevista coletiva.

O diretor-executivo da Linux Foundation, Jim Zemlin, admitiu que nenhuma transição de Windows, da Microsoft, para Linux é indolor. Mas defendeu que se for bem feita, os benefícios são perenes.

“Os custos da transição são altos, não apenas em dinheiro, porque você precisa reaprender uma série de coisas, mas eu nunca vi uma mudança para Linux elevar custos”, disse Zemlin.

A Linux Foundation estima que existam pelo menos 3 milhões de computadores com Linux no Brasil, considerando apenas uma das versões adotadas. O governo federal continua priorizando o software livre em licitações, abrindo sempre primeiro as ofertas para programas de código aberto, passando para software proprietário somente quando não há opção.

(Reportagem de Rodolfo Barbosa)

http://tecnologia.uol.com.br/ultimas-noticias/reuters/2010/08/31/linux-beneficia-governos-nao-so-pelos-custos-diz-criador.jhtm

Anúncio oficial da construção deverá ser feito pelo presidente Andrés Sanches durante a comemoração do centenário do clube alvinegro

Atualizado em 27/08/2010 21h04

Por Leandro Canônico e Thiago Lavinas São Paulo e Rio de Janeiro

http://globoesporte.globo.com/futebol/copa-do-mundo/noticia/2010/08/novo-estadio-do-corinthians-recebera-jogos-da-copa-de-2014.html

A Confederação Brasileira de Futebol e o Governo do Estado de São Paulo decidiram nesta sexta-feira que o novo estádio do Corinthians será sede dos jogos da Copa de 2014 em São Paulo. Ainda não está garantido que o local receberá a abertura do Mundial. O projeto inicial previa um estádio com capacidade para 45 mil pessoas. A Fifa exige o mínimo de 65 mil lugares para o primeiro jogo da Copa. O clube paulista já teria pronto um projeto para deixar o estádio em conformidade com o padrão Fifa para a abertura.

O estádio será construído em Itaquera, zona leste de São Paulo, onde hoje fica o centro de treinamento do Corinthians.

O presidente corintiano, Andrés Sanches, deve anunciar oficialmente a construção do estádio no Show da Virada, que vai comemorar o centenário do clube, na noite da próxima terça-feira, em São Paulo. O Timão completa 100 anos na quarta-feira, dia 1º de setembro, e a confirmação do estádio deve ser o ápice da festa marcada para o Anhangabaú, no centro da cidade.

Em nota oficial, o Governo do Estado de São Paulo informou que o presidente da CBF foi consultado sobre a realização da abertura da Copa no Morumbi, e que a opção estava completamente excluída pela Fifa e pelo Comitê Organizador Local.

Segundo a nota, o governador Alberto Goldman informou ao presidente da CBF que não foi possível viabilizar a construção de um estádio no complexo de eventos que será construído em Pirituba. Então, Goldman e o prefeito Gilberto Kassab foram consultados sobre a hipótese de a abertura da Copa ser realizada no novo estádio corintiano.

Ainda na nota, Governo do Estado e Prefeitura informam que não serão aplicados recursos públicos na construção de estádios. 

Andrés se recusa a falar sobre o assunto

Nesta sexta-feira, durante sessão solene na Câmara Municipal de São Paulo em homenagem ao centenário corintiano, Andrés Sanches despistou sobre o assunto.

– Tem que perguntar para o Ricardo Teixeira (presidente da CBF) e para o governador de São Paulo (Alberto Goldman) – disse ele, negando-se a fazer qualquer comentário sobre o novo estádio.

Poucas horas antes da sessão na Câmara, Andrés Sanches criou polêmica ao falar sobre o assunto. Disse em um evento com estudantes universitários que sua “primeira responsabilidade é não deixar a Copa ir para o Morumbi”. Depois, em nota oficial no site do clube, se arrependeu de ter feito o que classificou como uma “brincadeira”.

– (Sanches) torce para que o clube se acerte com a Fifa para a realização de partidas da Copa do Mundo de 2014 no estádio do Morumbi – dizia o comunicado.

Confira a íntegra da nota oficial do Governo do Estado de São Paulo

Na tarde desta sexta-feira, o governador Alberto Goldman, o prefeito Gilberto Kassab e o coordenador do Comitê Organizador Paulista da Copa 2014, o secretário estadual de Economia e Planejamento Francisco Vidal Luna, estiveram com o presidente da CBF, Ricardo Teixeira.

Na reunião, o presidente da CBF foi consultado mais uma vez sobre a realização da abertura da Copa no Estádio do Morumbi, e informou que esta opção estava totalmente excluída pela FIFA e pelo Comitê Organizador Local da Copa 2014.

O presidente Ricardo Teixeira foi então informado que, apesar de todos os esforços, não foi possível viabilizar a construção de um estádio para a Copa 2014 no complexo de eventos e feiras que será construído em Pirituba.

O governador e o prefeito foram então consultados pelo presidente da CBF sobre a hipótese de a abertura da Copa 2014 ser realizada em novo estádio a ser construído pelo Sport Club Corinthians Paulista, em uma área em Itaquera. Goldman e Kassab reiteraram a disposição de proporcionar o apoio necessário para que São Paulo possa receber a abertura da Copa do Mundo.

O Governo do Estado e a Prefeitura de São Paulo reafirmaram a decisão de não aplicar recursos públicos para a construção de estádios.

ALBERTO GOLDMAN – Governador do Estado de São Paulo
GILBERTO KASSAB – Prefeito da Cidade de São Paulo
RICARDO TEIXEIRA – Presidente da Confederação Brasileira de Futebol