sábado, 30 de janeiro de 2010

Regulação freia desenvolvimento da internet pela rede elétrica

A oferta de acesso à internet pela rede elétrica pode acabar não se tornando realidade no Brasil por causa de exigências impostas pela Agência Nacional de Energia Elétrica (Aneel), dizem empresas interessadas em explorar o serviço. Mesmo as distribuidoras mais adiantadas na tecnologia temem que não seja viável se lançar no negócio porque não querem correr o risco de serem obrigadas a ceder sua rede para uma outra empresa, fora de seu próprio grupo.

O uso da rede elétrica para o tráfego de internet é considerado uma ferramenta importante para disseminar o aceso à banda larga no Brasil. Isso porque a rede das distribuidoras de energia é bem maior do que a malha de operadoras de telefonia e de TV a Cabo e atinge parte expressiva do território brasileiro.

O problema apontado pelas empresas está na regra aprovada pela Aneel no ano passado, ao regulamentar a exploração da tecnologia. Ela estabelece que as distribuidoras de energia terão de fazer uma concorrência pública para escolher, pelo menor preço, a empresa de telecomunicações que prestará o serviço. Assim, mesmo que a distribuidora tenha uma subsidiária específica para a banda larga elétrica, esta terá de concorrer junto com os demais interessados, em igualdade de condições, para ter o direito de usar sua rede.

Rede nas mãos das grandes

Para Orlando Cesar Oliveira, diretor da Copel Telecom, braço da banda larga da Companhia Paranaense de Energia (Copel), a legislação da Aneel está fortalecendo o monopólio das redes nas mãos das grandes empresas de telecomunicações.

Ele explica que hoje há três tecnologias para conexão em banda larga: pela rede das empresas de telefonia, pelos cabos das operadoras de TV a cabo e pela rede elétrica (Power Line Communication - PLC). Nas duas primeiras, as redes são usadas para oferecer serviços de internet, sem necessidade de licitação.

"A Telefônica, que vende o Speedy, e a Oi, que vende o Velox, têm uso exclusivo de suas redes e não pagam por isso", afirmou. "Na energia, estão exigindo uma chamada pública", acrescentou.

Para o presidente da Associação das Empresas Proprietárias de Infraestrutura e de Sistemas Privados de Telecomunicações (Aptel), Pedro Jatobá, ao fazer a oferta pública, a distribuidora corre o risco de ter sua infraestrutura alugada por terceiros, "e, se depois precisar usá-la, teria de contratar quem arrendou a rede dela".

Para Jatobá, essa imposição, somada à exigência da Aneel de que 90% da renda com o PLC seja revertida para reduzir a tarifa dos consumidores de energia, pode desencorajar a entrada das elétricas no negócio. "Essa timidez ou pouca resposta que estamos tendo na instalação dos equipamentos é reflexo dessas dificuldades", disse Jatobá.

Oliveira, da Copel, alerta para a possibilidade de que, numa concorrência pública para o uso de sua rede, pelo critério do menor preço, uma grande empresa de telecomunicações vença a disputa apenas com o objetivo de preservar mercado, sem necessariamente oferecer os serviços.

O diretor da Aneel Edvaldo Santana defende as exigências incluídas pela agência no regulamento da tecnologia. Segundo ele, fazer licitação para escolher quem presta o serviço de PLC é uma maneira de garantir o menor preço aos clientes dessa nova tecnologia de banda larga. "A obrigação da Aneel é sempre buscar o menor preço", disse Santana.

Para ele, a competição é o melhor critério para escolher a empresa que vai prestar o serviço de PLC, em vez de simplesmente dar a uma subsidiária da distribuidora essa atribuição."Toda operação verticalizada, em regra geral, é mais cara para o consumidor", argumentou.

Serviço mais caro

Outro ponto criticado pelo diretor da Copel é a exigência de pagamento pelo uso da rede, mesmo que a infraestrutura seja explorada por uma empresa do mesmo grupo da distribuidora. "O regulamento da Aneel põe em risco o uso do PLC e encarece a tecnologia", afirmou.

Santana, da Aneel, argumenta que as regras não inviabilizam a expansão dos serviços de internet pela rede elétrica, mas sinalizou que a agência está disposta a dialogar caso haja frustração dos investimentos em PLC por causa da regulamentação. "Se as empresas comprovarem que é inviável, a Aneel jamais vai resistir a aprimorar o regulamento. Mas, até agora, não chegou nada aqui para a gente", disse.

O diretor da Copel Telecom ressalta ainda que a tecnologia PLC vai permitir a oferta de outros serviços, além de internet, como televisão e telefone. "Serão multioperações. O uso do PLC requer integração e afinidade entre operadoras. No mundo inteiro, esta operação só ocorre porque é feita dentro da mesma corporação", disse Oliveira.

As regras da Aneel, segundo ele, causam insegurança para investimentos no PLC. Para a implementação da tecnologia, estão sendo estimados investimentos de US$ 400 por consumidor. Ele cita o exemplo do Paraná, onde, para atender a um terço da população seriam necessários US$ 400 milhões. "Quem vai fazer um investimento desses sem a certeza se aquilo vai funcionar ou não?"

quarta-feira, 27 de janeiro de 2010

Cisco, NetApp e VMware formam aliança por segurança de virtualização Infra-Estrutura

Com a parceria, as empresas prometem uma arquitetura segura para múltiplos sistemas a partir de tecnologias das três. Objetivo é isolar aplicativos que utilizam a mesma rede física e com isso garantir maior segurabilidade do ambiente de rede.
 
A Cisco, NetApp e a VMware anunciaram um projeto para melhorar a segurança em implementações de virtualização. O foco é isolar aplicativos que utilizam a mesma rede física, os mesmos servidores e recursos de armazenamento em sistemas múltiplos.
 
O design da arquitetura foi pré-testados e validados, sendo direcionado aos clientes que tenham implantado os sistemas Cisco Unified Computing System, o Nexus Cisco Switches, o NetApp FAS Storage com o software MultiStore e o software de virtualização vSphere com o vShield.
 
Com o plano, os integradores de sistemas e parceiros de canal também serão capazes de usar o design para vender hardware e software com tecnologias das três empresas. Porém, este anúncio não inclui o desenvolvimento de qualquer nova tecnologia.
 
Segundo Jay Kidd, diretor de marketing da NetApp, a iniciativa é vista como aplicável tanto para empresas com projetos de virtualização abrangente quanto para prestadores de serviços em nuvens. “Qualquer um que estiver construindo um ambiente altamente virtualizado, compartilha uma infraestrutura em larga escala e deseja isolar aplicações para limitar os riscos de segurança e suspensão”.
 
Com o novo modelo de suporte cooperativo, os clientes que tenham implementado uma das arquiteturas de design citadas pode chamar qualquer um dos três fornecedores quando registrar algum problema de rede. Quem receber o chamado assumirá a liderança, porém todas as companhias irão trabalhar juntas para solucionar os casos.


Fonte: IPNews

segunda-feira, 25 de janeiro de 2010

Mapeamento de DNA do girassol pode transformar plantas em etanol

Uma pesquisa liderada por cientistas da França e Canadá tem estudado o DNA do girassol em busca de uma planta híbrida. Segundo os especialistas, essa variedade poderia se transformar em uma boa fonte de biocombustível e alimento no futuro.

O projeto, cujo investimento é de 10,5 milhões de dólares, envolve um tipo texano de girassol, conhecido como silverleaf, na produção de um híbrido com flores que tenham sementes comestíveis e caules recheados de açúcar. Segundo os especialistas, a substância doce poderia, em breve, ser transformada em etanol.

Essa variedade de girassol é silvestre e possui caule semelhante à madeira. A planta pode crescer 3 metros, enquanto o diâmetro pode chegar a 12 centímetros.

A líder do projeto, a botânica Loren Rieseberg, da Universidade de Colúmbia Britânica, explicou que o genoma do girassol tornará fácil a transferência de algumas de suas características.

O projeto de sequenciamento do DNA da planta é financiado pelo Canadá, França e Estados Undidos. A ideia da equipe envolvida é localizar genes responsáveis pelo óleo das sementes e pela tolerância à seca e a pragas. A expectativa dos cientistas é de que em 4 anos seja possível desenvolver plantas híbridas.

Fonte: Veja

sábado, 23 de janeiro de 2010

Microsoft alerta para bug que existe há 17 anos no Windows


Falha no Virtual DOS Machine, lançado com o Windows NT, afeta todas as versões de 32 bits do Windows e pode ser explorada por invasores. 

Uma falha existente há 17 anos no núcleo do sistema operacional Windows de 32 bits pode ser explorada por invasores para sequestrar PCs remotamente, alertou a Microsoft na quarta-feira (20/1).

A vulnerabilidade, que tem a mesma idade do Windows NT – primeira versão de 32 bits do sistema operacional da Microsoft, lançada em 1993 – reside no subsistema Windows Virtual DOS Machine (VDM) e foi descoberta pelo grande rival da Microsoft, o Google, na terça-feira (19/1).

O engenheiro do Google, Tavis Ormandy, que detalhou o bug em uma lista de segurança na internet, diz ter informado a Microsoft sobre a existência da falha há sete meses. Ele também recebeu créditos por ter alertado a Microsoft sobre uma falha corrigida pela empresa no pacote de atualizações mensais Patch Tuesday, divulgado na semana passada.

O VDM permite que versões anteriores ao Windows NT e outras versões mais antigas do sistema operacional rodem softwares em DOS e em versões do Windows de 16 bits. A primeira versão do Windows, em DOS, foi lançada em 1981.

Em seu alerta, a Microsoft recomendou que todos os usuários do sistema afetado - presente em todas as edições de 32 bits do Windows, incluindo o novo Windows 7 - desabilitem o VDM, como solução temporária. As versões de 64 bits do Windows não estão vulneráveis.

Este é o segundo alerta de segurança anunciado pela Microsoft nos últimos sete dias. A empresa informou que vai lançar uma correção de segurança, nesta quinta-feira (21/1), para uma falha no Internet Explorer, que já tem sido explorada  por crackers em sites maliciosos. A brecha foi usada para promover ataques aos sistemas do Google e de outras 33 empresas, em dezembro de 2009.

Explorando a antiga falha no Windows, "um invasor pode rodar códigos arbitrariamente no kernel do sistema", informa o alerta da Microsoft. "Em seguida, ele pode instalar programas, visualizar, modificar ou apagar dados; ou criar novas contas com direito de administrador liberado."

A Microsoft classificou a falha como “importante”, que é o segundo nível de periculosidade de uma brecha após a classificação “crítica”. O gerente de programas do Microsoft Security Response Center (MSRC), Jerry Bryant, informou, entretanto, que a empresa não registrou qualquer ataque que explorasse o bug e minimizou o risco da antiga falha. "Para explorar esta vulnerabilidade, o invasor deve ter acesso a uma conta no sistema”.

Ainda não há data de correção para o problema no VDM, mas espera-se que a solução seja integrada ao próximo Patch Tuesday, agendado para 9 de fevereiro.


Fonte: IDG Now!

Microsoft admite saber de falha no Internet Explorer desde agosto

Empresa solta patch com correção de falha usada para invadir sistemas do Google e admite ter sido alertada do erro por empresa israelense.

Assim que lançou a correção para a vulnerabilidade no browser Internet Explorer, usada na invasão da rede do Google, na quinta-feira (21/1), a Microsoft reconheceu que já sabia do erro desde agosto de 2009, quando uma empresa de segurança israelense alertou a companhia.

“Como parte da investigação, também determinamos que a vulnerabilidade é a mesma alertada e confirmada em setembro”, disse o gerente de programação da Microsoft, Jerry Bryant.

O boletim MS10-002, que acompanha a correção do IE, credita à BugSec Security a informação da existência do bug que causou um escândalo com a acusação do Google de ter sido vítima de crackers chineses.
 

O especialista em segurança da BugSec, Eyal Gruner, disse que a vulnerabilidade foi relatada à Microsoft no dia 26 de agosto, não em setembro. E ele criticou a Microsoft por ter demorado tanto para soltar a atualização. “Eu acho que sim, demorou demais”, disse. “Mas a Microsoft é uma grande organização e não sabemos quanto tempo isso demora para eles. Perguntamos o motivo da demora, e eles disseram que estavam testando o que tinham que testar.”

Além da vulnerabilidade usada para atacar o Google, a Microsoft também corrigiu outros sete erros na atualização do Internet Explorer. Das oito falhas, sete são consideradas críticas pela empresa.

“A atualização de fevereiro do IE foi adiantada, na verdade”, disse o diretor de operações de segurança da nCircle, Andrew Storms, se referindo à Microsoft ter admitido que esse patch estava previsto anteriormente para 9 de fevereiro.

A atualização de segurança do IE pode ser baixada e instalada pelos serviços Microsoft Update e Windows Update, assim como pelo Windows Server Update Service. 

Fonte: IDG Now!