regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

sábado, 8 de fevereiro de 2014

CONECTIVIDADE SOCIAL - PROBLEMA COM O JAVA - Saiba como Resolver

Quanto tempo perdemos por conta do problema do CONECTIVIDADE SOCIAL esses dias?

No final do artigo pegue as instruções da FENACON para resolver o problema, mas gostaria de narrar o que passei porque eu mesma, e minha assistente Paula, fomos duas vítimas, e acredito, entre outras milhares de pessoas.

Tudo começou quando emiti o certificado digital e-CNPJ da minha empresa e, como recomendaram meus contadores, entrei no sistema da CAIXA para emitir as procurações.

Coincidentemente, eu tinha trocado meu laptop que veio com o sistema operacional WINDOWS 8.

Ai já começou nossa busca pelo drive de instalação do Token Alladin para este sistema operacional. 

Depois de muitas buscas e com a ajuda de um anjo chamado Gustavo, encontramos.

Voltei para o site da CAIXA munida do passo a passo enviado pelos meus contadores, por sinal, excelentes. E ai, parei nessa telinha ao lado. E voltei a ela várias vezes.

Baixamos repetidamente o JAVA recomendado e nada. Trocamos de computador várias vezes e nada! Pensei que estava com problema porque estava sem as cadeias da ICP instaladas. Procurei e não localizei nem no site do ITI. Vim até este Blog e peguei o link para o ITI, baixei as cadeias e nada.

E por ai foi. Foram várias horas de quase dois dias conturbados. E ainda meio dessa confusão tinha que tocar meus compromissos.

Peguei o carro e fui até o escritório dos contadores entregar meu certificado para eles fazerem o procedimento.

Estava em Perdizes e eles na Berrini. São Paulo, meio da tarde, um trânsito infernal. Fui pessoalmente. porque nunca enviaria meu certificado digital por um motoboy. Logo eu que falo há anos que o certificado digital deve ficar apenas com seu titular não iria entregar meu certificado digital para um motoboy e dar posse dele aos meus contadores.

Hoje encontro na rede o aviso sobre o ERRO JAVA DO CONECTIVIDADE SOCIAL.

Isso é um desrespeito da CAIXA que deveria ter resolvido esse problema na aplicação do sitema e não causar tantos transtornos aos contribuintes. Nem um aviso no site! Me senti uma boba e considero a CAIXA totalmente inconsequente e por outro lado, incapaz para resolver esse problema. UMA VERGONHA!!

Acesse no link abaixo para ler o documento da FENACON com o passo a passo de como resolver o problema no programa Java no sistema CONECTIVIDADE SOCIAL.

Para ver o documento basta clicar aqui e siga MUITOS passos de  um procedimento nada simples e totalmente na contramão da boas práticas de segurança porque para ter exito no procedimento você terá que baixar o nível de segurança a zero. 

Esse é a única maneira para que você consiga acessar a aplicação. Nota 10 para a FENACON que teve a iniciativa desse manual e ZERO para a CAIXA que deveria acertar o problema na aplicação e não fazer com que todos os contribuintes participem dessa gincana.

Boa sorte!

Leia o artigo!

Novo vírus usa Java para atacar Windows, Mac e Linux.


Regina Tupinambá

TJES suspende processo eletrônico


Sérgio Bizzotto Pessoa
 
de Mendonça,
No início do mês, o chefe do Judiciário estadual havia determinado a suspensão da implantação do processo eletrônico nas varas de todo Estado. Em seguida, foram relatados novos problemas no sistema adotado na gestão passada, o que culminou com a paralisação no recebimento de novas ações pelo e-JUD2 e, finalmente, com a autorização para o retorno dos casos à tramitação por papel.

Em declaração a imprensa, Bizzotto justificou a medida pela “necessidade de se uniformizar as providências emergenciais que estão sendo adotadas em relação ao sistema nas 1ª e 2ª instâncias”.

O ato encerra as especulações em torno da continuidade do modelo adotado de processo eletrônico. Além das varas de 1º grau do Estado, os processos no Tribunal de Justiça também seriam exclusivos do e-JUD2. 

No entanto, o tribunal estuda nesse momento substituir do atual sistema pelo processo judicial eletrônico (PJe), desenvolvido pelo Conselho Nacional de Justiça (CNJ), hipótese considerada como cada vez mais provável nos meios jurídicos. O que seria um exemplo para outros tribunais em prol da unificação dos sistemas eletrônicos judiciários.

Os problemas com o sistema atual, e-JUD2 afetava desembargadores serventuários, advogados e partes. Todos reclamavam do sistema. 

A empresa contratada pelo tribunal para digitalização dos processo já foi notificada da paralisação dos serviços.

quinta-feira, 6 de fevereiro de 2014

Cruzamento de informações, o olho eletrônico do Fisco


19:02

José Maria Chapina Alcazar é o cronista do Contabilidade na TV e neste vídeo fala do banco de dados poderoso do Fisco e a importância das informações fornecidas, pois elas estão sendo monitoradas e cruzadas, tanto pessoa física quanto pessoa jurídica. Confira a crônica!
Fonte:contabilidadenatv

quarta-feira, 5 de fevereiro de 2014

Um terço das empresas usará biometria em dispositivos móveis até 2016

Preocupadas com a segurança em ambientes corporativos, 30% das organizações deverão usar autenticação biométrica em dispositivos móveis até 2016, segundo previsão do Gartner divulgado nesta terça, 4. Atualmente, 5% das empresas utilizam o recurso, que substitui senhas complexas e medidas de segurança comuns em PCs.


De acordo com o instituto de pesquisas, smartphones e tablets possuem as mesmas aplicações e dados críticos do que computadores, mas não oferecem o mesmo nível de segurança.

O problema se agrava porque a implantação de políticas de proteção em dispositivos móveis pessoais no trabalho (prática do BYOD) acaba implicando em problemas de privacidade e direitos do usuário. Além disso, Senhas complexas são mais difíceis de serem digitadas em telas sensíveis ao toque.

Assim, a recomendação é que as companhias passem a usar mais a autenticação biométrica. Isso inclui interatividade humana, reconhecimento de voz, topografia da face e estrutura da íris. Apesar da conveniência, o Gartner aconselha a não abandonar as senhas convencionais, pois isso permite uma autenticação de dois passos mais segura.

Não há menção na previsão ao sensor biométrico de leitura digital, como o incorporado no final do ano passado no iPhone 5S, como uma alternativa. Entretanto, o mercado já especula que competidores como Samsung e LG adotem o recurso (que não foi inventado pela Apple, diga-se de passagem), o que pode popularizar essas ferramentas junto ao consumidor final.


Formatar remotamente não resolve

Outro problema, aponta o Gartner, é na hora de realizar o wipe-out (limpeza total) do aparelho em caso de roubos. Segundo a empresa, o risco continua porque os discos de estado sólido (SSD, usados em smartphones e tablets, além de ultrabooks) são "quase impossíveis de serem apagados". A melhor técnica seria usar criptografia que não tenha uma chave acessível após uma operação de formatação rápida do aparelho.


Fonte:http://convergecom.com.br/tiinside

Executivos brasileiros não têm ideia do que é cibersegurança

Enquanto algumas das maiores empresas do mundo – Google, Apple e Microsoft, por exemplo – se unem para pedir ao governo norte-americano reformas e restrições nas atividades de vigilância pela internet, no Brasil a preocupação com a segurança da informação parece caminhar a passos brandos no ambiente corporativo. Bastaria citar a invasão da NSA aos dados da Petrobrás, uma das gigantes brasileiras, para sugerir a fragilidade local perante potenciais ciberataques. A questão, no entanto, é bem mais profunda do que os poços petrolíferos da estatal.

Resultados preliminares de uma pesquisa realizada pela Alvarez & Marsal com 150 executivos seniores de empresas brasileiras mostra que 20% dos entrevistados não sabem quem é o responsável pela segurança da informação em suas organizações. Outros 28% acham que o assunto é apenas de responsabilidade de TI. Além disso, um estudo da Symantec e do Ponemon Institute aponta que as companhias nacionais perderam R$ 2,64 milhões em 2012 com violação de dados (erros humanos e falhas de sistemas). Estamos falando de um dos principais riscos enfrentados por empresas de todos os portes e em todo mundo, com prejuízos milionários, e quase a metade dos executivos brasileiros patinam em relação a processos e responsabilidades sobre cibersegurança.

Em outras palavras, mesmo com os últimos vazamentos de informação no país (espionagem e ações de hackers em sites do governo), os líderes empresariais brasileiros parecem estar com a cabeça presa ainda no século passado. Enquanto isso, os ataques pela internet se tornam cada vez mais complexos e difíceis de evitar.

Essa inércia dos executivos é perigosa. Neste ano o Brasil terá a Copa do Mundo e, em 2016, a Olimpíada. Quantias significativas de dinheiro circularão pelo país e, certamente, serão alvo de fraudes cibernéticas. Além disso, com o contínuo aumento no número de ataque cibernéticos – em 2012 houve um crescimento de 42% segundo estudo Internet Security Threat Report 18, da Symantec – a maioria das organizações no mundo enfrentará uma crise nesse sentido em algum momento. Portanto, as empresas precisam reconhecer que serão atacadas e estar prontas para responder com rapidez e eficácia. Só assim elas criarão a base para uma segurança cibernética mais inteligente, que não seja encarada como um custo para a organização, mas como uma sólida estratégia para o futuro dos negócios.

Por fim, a pesquisa da Alvarez & Marsal ainda revela que 47% das empresas brasileiras afirmam que existe um baixo nível de diálogo entre as equipes de segurança e os executivos. Em um mundo moderno, onde as partes estão cada vez mais próximas e conectadas, manter essa divisão é como estacionar no tempo. Qualquer organização que delega apenas ao CISO (Chief Information Security Officer) ou ao CIO (Chief Information Officer) a responsabilidade sobre a cibersegurança está se enganando. A segurança da informação é um assunto que deve envolver tanto a área de TI como os executivos do nível C (presidência e diretoria executiva), que precisam estar ativamente envolvidos para criar uma ponte entre os negócios, a tecnologia e o comportamento voltado à segurança, necessário em todos os níveis e da parte de todos os funcionários. Esse já é o pensamento de muitas das grandes empresas globais, e está na hora de o empresário brasileiro acordar para a nova realidade da cibersegurança.

Fonte: Postado em: 05/02/2014, às 10:10 por William Beer

William Beer, sócio da Alvarez & Marsal



segunda-feira, 3 de fevereiro de 2014

Morte da senha: prepare-se!


Por que continuamos confiando em métodos de autenticação que não são nem seguros, nem convenientes?

Por Phil Scarfo 





É difícil acreditar que em plena Era Digital continuamos sendo obrigados a confiar em um método de autenticação desenvolvido há mais de 50 anos e que se baseia principalmente na memorização de números e letras combinados. Já não era simples quando, no início, tínhamos de decorar uma, duas ou três senhas. 

Como tudo à nossa volta se transformou nestas últimas décadas, a quantidade de senhas e a complexidade delas também aumentou consideravelmente. 

Hoje em dia, é praticamente impossível memorizar todas as combinações – e as pessoas acabam anotando em tudo quanto é lugar, aumentando sua vulnerabilidade também.

Nos anos 60, quando foram criadas, as senhas eram usadas em locais bastante restritos, terminais dedicados, com conexão por fio e dentro de um espaço corporativo bem limitado. Ao serem apresentadas ao mundo, o universo da computação era bem menor do que o que temos hoje dentro de um único smartphone. Hoje, um número incrível de pessoas têm acesso à telefonia celular – mais do que têm acesso a água potável e energia elétrica. Até 2017, para se ter uma ideia, o m-commerce atingirá 3,2 trilhões de dólares. Já as operações bancárias online devem alcançar 894 milhões de pessoas em 2015. E só a receita dos anúncios comercializados no Google supera toda a indústria da mídia impressa nos Estados Unidos.

O fato é que o mundo mudou dramaticamente nas últimas décadas. Então, por que continuamos confiando em métodos de autenticação que não são nem seguros, nem convenientes? No cabo de guerra entre segurança e comodidade, esta última geralmente sai ganhando. Num exemplo extremo, as senhas necessárias para disparar mísseis nucleares dos Estados Unidos durante a Guerra Fria foram definidas em 00000000 para garantir que não haveria perda de tempo nem erros durante a digitação. 

Em situações mais comuns, embora as senhas não fossem consideradas o método mais seguro, pelo menos eram convenientes e, certamente, mais fáceis de serem implantadas na maioria das organizações. Não exigiam grande empenho nem impunham barreiras tecnológicas. Para adicionar um véu de segurança, bastava fornecer um nome de usuário e uma senha para ter acesso a ambientes protegidos.

Sendo assim, não temos de questionar se o uso de senhas está obsoleto. O mais importante é saber o que é necessário para aumentar o nível de segurança, conveniência e privacidade – substituindo, então, as senhas. Com mais de um bilhão de pessoas hoje com acesso à banda larga (incrível, mas eram apenas 38 milhões em 1999), estamos num ponto de inflexão em que um aplicativo seguro (ou aplicativos) num dispositivo inteligente (um smartphone, por exemplo), combinado com uma solução biométrica, será toda tecnologia necessária para a próxima geração, provendo autenticação segura e conveniente.

Isto não quer dizer que a biometria utilizada deva ser parte integrante do dispositivo inteligente, mas certamente é uma opção. Com credenciais seguras sendo armazenadas de forma igualmente segura e transmitidas por NFC (Comunicação de Campo Próximo), Bluetooth, ou qualquer outro meio num dispositivo inteligente, há condições convenientes e seguras para uma ‘chave digital inteligente’ – que, ao encontrar uma ‘fechadura digital inteligente’, que pode ser um caixa eletrônico com sensor biométrico, ou ainda um serviço online, é possível finalmente entregar a solução simplificada que as pessoas anseiam hoje em dia.

Todos precisamos de segurança, mas o que desejamos mesmo é conveniência. Ninguém quer enfrentar um passo a passo muito difícil nem ser exigido demais sempre que precisa ter acesso a um ambiente seguro. Não se trata de uma gincana. Nesse quesito, o Brasil está bastante avançado, principalmente em se tratando de sistema bancário. Hoje, grande parte dos caixas eletrônicos tem sensores biométricos que facilitam muito o acesso da população à conta corrente. Trata-se, inclusive, de uma solução em que ambas as partes saem ganhando. Enquanto o cliente tem acesso fácil e seguro à sua conta bancária, o banco também está mais protegido contra fraudes e perdas financeiras. Com esse modelo em que todas as partes saem ganhando, é possível antever a morte das senhas. Prepare-se!

(*) Phil Scarfo é vice-presidente comercial e de marketing da Lumidigm

Fonte: http://cio.com.br/opiniao/2014/02/03/