segunda-feira, 31 de março de 2014

Requisitos de instalação do Windows XP/7 e Windows 8

Evolução dos Sistemas Operativos


Conhece os sistemas de gestão de disco RAID? (Parte I)

Todos nós sabemos que a nossa informação digital, mantida nos nossos sistemas, é demasiado importante e por isso devemos ter os melhores recursos para os salvaguardar
Os serviços de armazenamento na cloud vieram ajudar neste processo de salvaguarda de informação mas, em DataCenters e até para o próprio utilizador doméstico, é igualmente importante que se adoptem sistemas de discos tolerantes a falhas.
Hoje vou falar do sistema RAID (Redundant Array of Independent Disks).
discos_00Os discos são hoje em dia um dos principais dispositivos de armazenamento de informação. No entanto, todos nós sabemos que a vida de um disco rígido não é eterna e  é importante que exista backup da informação mas também que se usem sistemas tolerantes a falhas, para salvaguardar falhas totais de um disco.
Uma das principais tecnologia de gestão de discos é o RAID.
O que é o RAID?

O RAID (Redundant Array of Independent Disks/Conjunto Redundante de Discos Independentes), tal como o nome sugere é uma tecnologia que tem a capacidade de combinar vários discos, com o objectivo de garantir performance e essencialmente segurança contra falhas em um ou vários discos. 
Existem vários níveis de RAID, que definem como é que vários discos podem ser utilizados em conjunto. Assim, o nível de redundância depende essencialmente da configuração RAID que foi definida.

RAID 0 – Data Striping
No caso de configurarmos RAID 0, a informação é segmentada e distribuída por vários discos. Neste tipo de configuração não existe qualquer tipo de redundância (se um disco falhar, os dados são perdidos) mas, como vantagem, ganhamos este nível de raid garante alta performance tanto na leitura como escrita em disco.
raid_0
RAID 1 – Data Mirroring
O RAID 1 é um método de armazenamento que funciona estilo um “espelho”.Considerando, por exemplo, que temos dois discos, toda a informação guardada no primeiro disco é igualmente guardada (espelhada) no segundo. Na prática é como se o sistema apenas tivesse apenas um disco, sendo que o segundo é uma cópia exacta do primeiro (ou seja, quando a informação é guardada no primeiro disco é simultaneamente guardada no segundo disco), podendo este ser usado quando o primeiro falhe (ex: por exemplo, quando o primeiro disco avaria). De referir que para criar volumes espelhados é necessário ter no mínimo 2 discos.
Ao contrário do RAID 0, o RAID 1 garante a redundância da informação. Como pouco fraco há a destacar a performance de escrita, uma vez que é necessário escrever a mesma informação em ambos os discos. De referir que o RAID 1 é provavelmente um dos modelos de RAID mais usados.
raid_1
RAID 2 – Data Striping com detecção de erros
O RAID 2 é em parte semelhante ao RAID 0, só que distribui a informação por vários discos, sendo essadistribuição feita ao nível do bit e recorrendo a um processo de detecção e correcção de erros do tipo ECC (Error Correcting Code). Este nível oferece um baixo desempenho mas um elevado nível de segurança da informação. Actualmente este modelo quase já não é usado, uma vez que os discos já vêm com o sistema de detecção e correcção de erros.
raid_2

Num próximo artigo irei abordar os restantes níveis RAID. 

Microsoft altera regras de acesso ao email por parte da empresa

As questões de privacidade e de protecção dos dados dos utilizadores dos serviços que estão alojados na Internet sempre foram um ponto de discussão e de receios.
Depois de um caso que ocorreu recentemente, e onde a Microsoft deliberadamente acedeu a dados de uma conta de um utilizador, a empresa resolveu agora alterar a sua posição e passou a não aceder aos dados dos utilizadores, numa auto-censura.
outlook_1

O caso que levou a esta mudança de posição decorreu nas últimas semanas e levou a que a Microsoft acedesse à conta de correio Hotmail de um bloguer Francês que estava a receber informações internas da companhia.
Este acesso não foi autorizado e foi usado para conseguirem chegar ao funcionário que estava a disponibilizar código fonte de forma não autorizada e que acabaria por ser preso.
Esta medida pouco normal está prevista nas regras de utilização do email da Microsoft, mas por norma não é usada. Esta situação de excepção revelou-se útil para a Microsoft que acabaria por terminar a fuga de informação.
Foi anunciada pela própria Microsoft a medida que foi tomada e as razões para a sua aplicação. A empresa necessitava de provas para poder acusar o seu funcionário e por isso recorreu a esta medida prevista nas regras de utilização do Hotmail e do Outlook.
Mas durante os dias que se seguiram várias foram as vozes que se insurgiram contra a Microsoft e a sua acção não autorizada, apesar de prevista nas regras de utilização.
outlook_2
Então, e segundo anunciou a Microsoft, as regras mudaram e a empresa alterou as suas próprias regras para deixar de poder aceder de forma indiscriminada às caixas de correio dos utilizadores dos seus serviços.
Effective immediately, if we receive information indicating that someone is using our services to traffic in stolen intellectual or physical property from Microsoft, we will not inspect a customer’s private content ourselves. Instead, we will refer the matter to law enforcement if further action is required.
Sempre que surgirem situações similares ou parecidas, a empresa passará essa situação para as entidades competentes e com poderes judiciais para agirem.
Esta mudança pretende voltar a trazer a confiança dos utilizadores que ficou abalada com esta situação e a posição que a empresa tomou, ao aceder de forma indiscriminada e sem qualquer autorização aos dados de um utilizador para conseguir identificar o seu funcionário.
É apenas uma pequena mudança, mas que irá alterar completamente a posição da empresa face aos dados que tem na sua alçada e que estão à sua guarda. Mesmo com indicação expressa nas regras de utilização não devem abusar da sua posição dominante e de controlo dos dados.

domingo, 30 de março de 2014

O seu smartphone Android está infectado?

O sistema operativo da Google está a ser o principal objectivo dos cibercriminosos este ano. Hoje, o número de malware é seis vezes superior ao do ano passado e já alcançou as 140.000 amostras únicas. Mas afina, como podemos saber se o nosso dispositivo está infectado? E o que podemos fazer para o manter protegido?
android_07
A Kaspersky Lab elaborou uma lista com os sete mais habituais sintomas que indicam que algo malicioso está a ocorrer com o nosso dispositivo Android:

1. Anúncios não desejados: Se o seu smartphone ou tablet está a ser inundado de pop-ups ou outro tipo de anúncios intrusivos – para além do que possa ser considerado normal nas aplicações -, é provável que tenha instalado um adware.
2. Picos de dados: Alguns ficheiros maliciosos aumentam o uso de dados para fazer com que o dispositivo se ligue repetidamente a um website, faça clique num anúncio, descarregue ficheiros de grande dimensão ou envie mensagens.
3. Facturas elevadas sem motivo: Frequentemente, o malware faz com que um smartphone ou tablet infectado faça chamadas ou envie SMS para números de valor acrescentado, elevando o montante da factura telefónica.
4. Aplicações não solicitadas: Algumas apps maliciosas compram ou descarregam aplicações do Google Play ou de outras lojas não oficiais. Se aparecerem no seu dispositivo aplicações que não descarregou, desconfie.
5. Apps que utilizam funções desnecessárias: Alguns programas maliciosos disfarçam-se de aplicações legítimas. Se solicitarem permissão ou outras funções de que não necessitam para ser usados, é provável que tenham fins maliciosos.
6. Actividade estranha nas contas online: Este problema não afecta só os PCs. O malware móvel é muito complexo e pode roubar passwords, credenciais de acesso e dados guardados no dispositivo.
7. Aplicações que exigem dinheiro para desbloquear o dispositivo: Nenhuma empresa legítima que opere dentro da lei bloqueia o dispositivo e pede dinheiro para o desbloquear.
A Kaspersky Lab sublinha que a melhor maneira de manter os dispositivos protegidos é instalar uma boa protecção antimalware. No entanto, existem medidas adicionais para evitar que o smartphone ou tablet Android seja infectado:
1. Não fazer ‘root’ ao dispositivo.
2. Introduzir um PIN ou uma password para desbloquear o ecrã.
3. Só descarregar aplicações que procedam de fontes de confiança.
4. Não utilizar redes WiFi públicas para realizar qualquer tipo de transacção.
5. Rever as permissões solicitadas pelas aplicações.
6. Armazenar apenas os dados confidenciais que sejam necessários no dispositivo

7. Instalar uma função de controlo parental para evitar que as crianças acedam a compras ou páginas não recomendadas.

quinta-feira, 27 de março de 2014

Actualização do Windows 8 para Windows 8.1 acaba com o Linux?

A tecnologia tem evoluído significativamente nos últimos anos. No entanto, se analisarmos os PC’s, especialmente quando estes arrancam, vamos chegar à conclusão que pouco ou nada mudou até há relativamente pouco tempo. No sentido de ultrapassar a limitações da BIOS e permitir novas funcionalidades, foi criada uma nova interface de firmware à qual foi dada o nome de UEFI.
A adopção desta nova interface gerou vários conflitos entre defensores do Windows e Linux…mas com o tempo, tudo acalmou e hoje a UEFI faz parte do “mundo da computação”. No entanto, parece que o tema vai voltar a aquecer, isto porque há vários utilizadores que se queixam  que uma actualização do Windows 8 remove o Grub2 e altera a UEFI para Secure Boot.
Linux_00
De acordo com vários testemunhos na Internet, uma actualização do Windows 8 detecta os sistemas Linux instalados e activa por omissão o secure boot sem qualquer intervenção ou permissão por parte do utilizador. Além disso, a actualização apaga também o GRUB , impossibilitando assim que o utilizador volte a entrar na sua distribuição Linux.
Muitas das queixas podem ser encontradas no site Reddit. Segundo um dos primeiros testemunhos, o utilizador refere que o Windows 8 o informou que havia um problema com sistema e que necessitava de actualizar o sistema. Depois da actualização, reparou que o GRUB2 tinha sido removido e o o modo de booting tinha sido alterado para Secure boot.
Went through a W8 update. After it was done doing that, grub2 had been removed, and UEFI booting had been set to ‘secure boot’ -which it wasn’t prior to the update. Note: it was not the infamous W8->W8.1 update. Also, during the update, W8 mentioned ‘there is a security problem with your computer’ that needed to be ‘fixed.’ At no point could I intervene, true to MS form,”
Apesar de ser um problema caricato, o mesmo tem solução. Para isso basta que o utilizador use uma versão LIVE CD de qualquer Linux e reponha o GRUB2.
UEFI (EFI (Extensible Firmware Interface) Unificado) é uma interface de firmware padrão para PCs, concebida para substituir o BIOS (basic input/output system). Este padrão foi criado por mais de 140 empresas tecnológicas como parte do consórcio UEFI, incluindo a Microsoft. Foi concebido para melhorar a interoperabilidade do software e contornar as limitações do BIOS. O UEFI oferece algumas características interessantes como a protecção contra bootkits (será que há assim tantos???), rapidez no boot (…se tivermos um disco SSD), etc etc. A verdade é que as queixas do mundo Linux relativamente a todo este mecanismo têm sido muitas.´

Resumo das principais características da UEFI são:
  • Melhor segurança ao ajudar a proteger o processo de pré-arranque contra ataques de bootkit.
  • Velocidade de arranque e retoma de hibernação mais rápida.
  • Suporta unidades superior a 2,2 terabytes (TB), o que a BIOS não suportava.
  • Suporta controladores (drivers) de firmware de 64 bits modernas.
  • Podemos utilizar a BIOS com hardware UEFI.

Para quem nunca experimentou Dual Boot no seu sistema com UEFI

segunda-feira, 24 de março de 2014

Vulnerabilidade no Word leva Microsoft a lançar fix temporário

Uma nova vulnerabilidade que afecta o Word levou a que a Microsoft lançasse uma solução para esse problema, apesar de ser apenas temporária e não tratar o problema de forma definitiva.
word_fix

vulnerabilidade que a Microsoft tratou agora com essa solução está centrada no Word e pode ser iniciada com um simples ficheiro RTF (Rich Text Format).
Ao abrirem um ficheiro especialmente criado para a explorar, os atacantes conseguem executar código arbitrários e ficar com as mesmas permissões que os utilizadores que o abriram.
Esta falha está a ter uma expressão mais significativa agora e está a ser explorada com mais intensidade na versão 2010 do Office, apensar de afectar todas as ve

Alerta: Redes wireless que usam WPA 2 estão em RISCO

Protocolo de segurança wireless WPA2 é considerado o mais seguro actualmente.
Com as ofertas de pacotes triple-play (Tv + Internet + Telefone), as redes wireless passaram a fazer parte da “mobília” das nossas casas. Sendo esta uma tecnologia que funciona através de ondas rádio,é importante que se configure a melhor segurança para que os “intrusos” não entrem na nossa rede
Depois do protocolo de segurança WEP ter sido quebrado, há  uns anos, agora um conjunto de investigadores mostrou que quebrar o WPA2 (protocolo mais seguro para redes domésticos) é simples.
hack-wi-fi-cracking-wpa2-psk-passwords-with-cowpatty.w654
Um conjunto de 3 investigadores da Grécia e Reino Unido anunciaram recentemente que o Protocolo de segurança WPA2 – Wi-Fi Protected Access 2 é vulnerável. Segundo os investigadores, este protocolo que é considerado o mais seguro actualmente para redes domésticas, tem várias falhem que comprometem qualquer rede wireless configurada com este protocolo de segurança…e mais, a violação da rede pode ser feita de uma forma muito simples. Tal como o seu antecessor, o WPA,  o WPA2 oferece mecanismos de autenticação e criptografia, garantindo a confidencialidade, autenticidade e integridade dos dados numa rede wireless.
Para colmatar tal problema que é grave, os investigadores aconselham que a comunidade de investigadores comece desde já a pensar num sucessor do WPA2 (de referir que além do WPA Personal, que usa uma chave pré-partilhada (PSK),  ainda existe a versão Enterprise que pode fazer uso de serviços externos de autenticação (ex. Radius ou Tacacs) mas que não é suportado pela maioria dos routers wireless domésticos.
Mas como é possível atacar uma rede configurada com WPA2+PSK?
De acordo com o que foi apresentado, os investigadores dizem que um “simples” ataque de força bruta, para descobrir a chave do WPA2 pode levar ao sucesso do ataque. No entanto, é importante referir que a complexidade do ataque aumenta com a dimensão da chave (PSK) escolhida.
wpa2_03
No entanto, a grande vulnerabilidade do WPA2 está na fase de autenticação isto porque o uso do protocolo de segurança WPA2 obriga a que haja re-autenticações periódicas, para que a chave partilhada seja alterada. No entanto, os investigadores dizem que durante esse processo, os equipamentos acabam por ficar com portas abertas (temporariamente).
Como se proteger?
Tal como referido, uma chave de maior dimensão dificulta o ataque. Nesse sentido, os leitores com rede wireless devem mudar para o protocolo de segurança WPA2 que é o mais forte atualmente (apesar de agora se saber que é vulnerável), mas usem uma chave complexa e de grande dimensão. De referir que, o WPA2 suporta criptografia até 256 bits o que permite criar chaves até 63 caracteres.


Sabe quanto tempo é necessário para quebrarem a vossa password wireless? Veja aqui

sábado, 22 de março de 2014

Gmail passa a ter todas as suas mensagens encriptadas

A Google irá assegurar que todas as mensagens de correio electrónico do Gmail, serão encriptadas através de HTTPS, tendo como objetivo a privacidade dos utilizadores.
6O HTTPS passará assim a ser a única ligação disponível para os seus utilizadores, sendo que nenhum terceiro terá assim acesso a visualizar as mensagens, à medida que estas circulam pelos servidores da Google, independentemente do acesso: Wi-fi publico, smartphone, pc ou tablet.
Esta mudança não se aplica só a acessos públicos, pois também será estendida a servidores privados, tornando apenas o acesso HTTPS disponível.
Apesar desta medida, ainda não há garantias a 100% que as mensagens estarão ocultas de espionagem.

terça-feira, 18 de março de 2014

Sabe que espaço as suas aplicações ocupam no Windows 8?

Não foi por mudar do Windows 7 ou anterior para o Windows 8 que deixará de necessitar de fazer uma gestão do espaço em disco do seu computador.
Muita coisa mudou neste salto que a Microsoft deu, mas as preocupações de gestão mantêm-se as mesmas, tal como em qualquer outro sistema operativo.
Para o ajudar a conseguir gerir o espaço em disco, vamos mostrar onde o Windows 8 mantêm essa informação, relativa à ModernUI.
win_8_espaco_apps_1

Com a chegada do Windows 8, e a sua nova interface, a informação sobre o espaço ocupado pelas aplicações, e também a sua gestão, está dividida em duas novas áreas.
A interface do normal ambiente de trabalho continua exactamente a ser usada da mesma forma e nos mesmos locais, garantindo que qualquer utilizador pode manter a sua gestão da mesma forma como sempre foi feita.
Por outro lado a ModernUI, que que tem aplicações próprias, passou a ter uma interface própria de gestão que devem conhecer para conseguirem gerir melhor o vosso Windows 8 e as aplicações que têm instaladas.
É esta mova zona de configuração que vamos explorar e aprender a dominar, de forma a conseguirmos gerir de forma mais fina o espaço que estas ocupam no seu disco.

Que espaço as suas aplicações ocupam no Windows 8

O processo de acesso a esta área de configuração inicia-se na ModernUI, colocando o rato no canto inferior direito do ecrã e acedendo às configurações (Settings).
Depois, e na barra de definições que surgir, escolham a opção Change PC Settings.
win_8_espaco_2
Na nova janela que for aberta devem escolher a opção Search and apps. Esta selecção altera as opções disponíveis.
win_8_espaco_3
De seguida deve seleccionar a opção App sizes, que o levará directamente à zona de gestão de aplicações.
win_8_espaco_4
Finalmente chegados à zona de informação e gestão das aplicações da ModernUI, podem ver detalhada toda a informação.
Conseguem aí ver o espaço ocupado por cada uma, podendo também removê-las do Windows. Basta que escolham a opção Uninstall, existente em cada uma.
win_8_espaco_5
Conseguem aí ver o espaço ocupado por cada uma, podendo também removê-las do Windows. Basta que escolham a opção Uninstall, existente em cada uma.
Com esta pequena dica podem controlar de forma mais detalhada o espaço ocupado no vosso disco com as aplicações instaladas, garantindo que não voltam a ficar sem espaço em disco, pelo menos por causa das aplicações.

segunda-feira, 17 de março de 2014

Falha grave no kernel do iOS 7 deixa iPhone e iPad vulneráveis

Segundo uma apresentação feita na CanSecWest, o Kernel do iOS 7 tem uma vulnerabilidade grave, associada à geração de números aleatórios, que pode colocar em causa a segurança dos dispositivos com iOS.
iphone_sec_1


Esta falha existe desde que a Apple alterou a forma como os números aleatórios são gerados no iOS 7. As versões anteriores, apesar de terem espaço para serem melhoradas, eram mais seguras que a actual.
A mudança que foi introduzida no iOS 7 pretendia aumentar o nível de segurança do Kernel, mas acabou por não ter esse resultado.
Esta falha foi apresentada pelo investigador de segurança Tarjei Mandt da Azimuth Security na conferencia CanSecWest. Depois do anúncio feito na CanSecWest, Tarjei Mandt disponibilizou a sua apresentação e umwhitepaper para dar suporte.
De forma muito resumida, o problema está na forma que a Apple implementou a geração de números aleatórios, usada depois para cifrar o Kernel. Se a forma com esses números são gerados for fraca é possível a um atacante decifrar os dados no Kernel e assim conseguir acesso, ficando comprometido.
O problema com a forma como o iOS 7 gera esses números está no algoritmo usado, que é um algoritmo de recursão linear, que tem uma correlação muito maior entre os valores que gera, o que os torna mais simples de extrapolar e adivinhar.
Este exploit do Kernet do iOS é grave, apesar de ainda não estar associado a nenhuma vulnerabilidade. No entanto isto não implica que qualquer vulnerabilidade que venha a ser descoberta não possa fazer uso da falha e ganhar acesso ao Kernel do iOS.
iphone_sec_2
Diagrama de criação de números aleatórios no iOS 7
Os técnicos da Apple que estiveram presentes na conferencia mostraram a sua preocupação com esta falha e no final da apresentação de Tarjei Mandt procuraram saber mais sobre o problema.
Não existe nenhuma posição oficial da Apple sobre este problema e provavelmente apenas na próxima versão do iOS será apresentada uma solução para este problema.

Como proteger uma pasta com senha

pasta com senha

Se você está tendo problemas com pessoas mexendo em arquivos importantes de seu computador, que tal escondê-la? Nós iremos mostrar para vocês um método fácil e seguro de fazê-lo. Tudo que usaremos será o bloco de notas e um código.

1. Crie uma pasta com um título qualquer.
Protegendo pasta com senha
2.Copie este código e cole no bloco de notas.
@ECHO OFF
title Folder Confidencial
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Confidencial goto MDLOCKER
:CONFIRM
echo Voce tem certeza que deseja bloquear a pasta "Confidencial" ?(S/N)
set/p "cho=>"
if %cho%==s goto LOCK
if %cho%==S goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Confidencial "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock folder
set/p "pass=>"
if NOT %pass%== coloque_sua_senha_aqui goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Confidencial
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Confidencial
echo Confidencial created successfully
goto End
:End 
Dê um CTRL+F e procure pela frase: "coloque_sua_senha_aqui". Substitua essa frase pela senha que desejar. Lembrando que se sua senha tiver espaço, substitua-o por um subtraço no lugar do código.
3. Salve o arquivo dentro da pasta que você criou no item 1. com a extensão .bat. Por exemplo: "senha.bat".
Deverá ficar assim:
senha
4. Dê dois cliques no arquivo .bat. Uma pasta chamada "Confidencial" será criada:
Protegendo pasta com senha
5. Guarde os arquivos que desej esconder dentro da pasta Confidencial. Dê dois cliques novamente no arquivo .bat, e aparecerá uma imagem perguntando se você quer bloquear a pasta "Confidencial". Responda com um "S" seguido de Enter.
Protegendo pasta com senha
6. Pronto, sua pasta estará escondida, e o que vai lhe restar será só o arquivo .bat.
Você deve estar se perguntando: "Qualquer um pode modificar a senha pelo código?". Sim, é verdade, qualquer um pode fazer isso. Porém, você pode usar esse arquivo .bat como uma "chave" e mudá-lo de lugar ou até mesmo carregar consigo em um pendrive.
7. Para fazer sua pasta aparecer, dê dois cliques no arquivo .bat, que deve estar dentro da pasta que criamos no item 1. e coloque sua senha. A pasta confidencial voltará a aparecer.
senha

Jony Ive diz que se demitira se Apple parasse de inovar

Jonathan Ive, o poderoso chefe de design da Apple, falou sobre o trabalho na Apple, seu processo criativo e sobre Steve Jobs em entrevista ao Sunday Times

Jony Ive, vice-presidente sênior de design da Apple
Jony Ive: se Apple parasse de inovar, chefe de design se demitira
São Palo – Jonathan Ive (ou Jony Ive, como também é conhecido), o poderoso vice-presidente sênior de design da Apple, afirmou que se demitiria caso a empresa parasse de inovar. “Eu pararia. Eu faria coisas para mim e coisas para os meus amigos em minha casa. O padrão precisa ser alto”, afirmou em uma entrevista ao jornal inglês The Sunday Times.
Ive, no entanto, completou dizendo que acha que isso não irá acontecer. “Nós estamos no começo de tempos incríveis, quando um número memorável de produtos será desenvolvido. Quando você pensa na tecnologiae no que ela nos permitiu fazer até agora, e no que ela irá nos permitir fazer no futuro, nós não estamos nem perto do limite”, explicou o designer.
Ive não é um executivo que costuma dar entrevistas (assim como qualquer outro na Apple). Em sua primeira grande entrevista, os tópicos abordados com o designer inglês foram variados.  O homem por traz do design preciso da Apple falou sobre seu processo de criação.
O trabalho de Ive é de “meses e meses e meses”. O início de tudo é sempre se questionar o que um novo produto precisa fazer e como isso deve ser feito.
É exatamente por isso que o executivo fica tão bravo ao ter seu trabalho roubado por outras marcas. “É roubo”, crava Ive na entrevista. “O que é copiado não é apenas o design, são milhares e milhares de horas de esforço”, diz.
Sobre o mercado de tecnologia vestível, Ive não revelou nada. Questionado sobre a possibilidade de a Apple lançar um relógio inteligente, Ive foi curto em sua resposta. “É óbvio que existem boatos sobre nós estarmos trabalhando nisso... e é óbvio que eu não vou falar sobre isso”, disse. 
Jobs
Jony Ive afirmou que ainda acha difícil falar sobre Steve Jobs. Os dois eram amigos e ele disse que a morte de Jobs não parece ter sido há tanto tempo para que seja tão fácil falar sobre isso.
Durante a entrevista, ele falou sobre a relação com Jobs, como os dois acreditavam no design da mesma maneira. Ele disse não reconhecer Jobs nos textos que tem lido.
“Tanto foi escrito sobre Steve e eu não reconheço meu amigo em boa parte disso. Sim, ele tinha opiniões precisas. Sim, ele poderia alfinetar. Sim, ele questionava constantemente. ‘Isso está bom o suficiente? Isso está certo?’ Mas ele era tão inteligente. Suas ideias eram ousadas e magníficas”, disse Ive.

Homem ataca Apple após empresa se recusar a desbloquear iPad de mãeque havia morido

iPad Air
A Apple está sendo acusada de “total falta de compreensão e discrição” após se recusar a desbloquear o iPad de uma senhora morta, em solicitação de seus filhos. A dona do aparelho, Anthea Grant, faleceu no inicio do ano, aos 59 anos, em decorrência de um câncer. Ela deixou seus filhos, Josh e Patrick , como os únicos herdeiros.
Os jovens disseram à BBC Britânica que sua mãe usava muito o aparelho para se distrair com jogos e passatempos. Depois do funeral, ao observar os itens deixados por ela, ambos os herdeiros perceberam que a antiga dona do gadget não havia deixado senhas e nem o ID da Apple registrado para que o aparelho pudesse ser utilizado após sua morte.
Josh Grant, de 26, conta que sua mãe havia atualizado o aparelho com os novos requerimentos de segurança da Apple apenas algumas semanas antes de falecer. Com o Bloqueio de Ativação, ferramenta criada no iOS 7, é impossível ativar um aparelho sem a senha registrada pelo usuário.
joshOs irmãos então recorreram à Maçã para tentar restaurar o aparelho com suas configurações de fábrica. Porém, o pedido foi negado pela Apple, que disse que os rapazes precisariam de um documento por escrito, assinado pela própria mãe, que indicasse uma autorização para o desbloqueio total.
Após afirmarem novamente à Apple que sua mãe já havia morrido, a empresa solicitou que os herdeiros do gadget enviassem uma cópia de sua certidão de óbito, além de seu testamento e uma carta de seu advogado.
Josh Grant luta pelo direito de usar um iPad deixado como herança por sua mãe (Imagem: BBC)
Depois disso, a Apple fez ainda mais pedidos aos jovens, exigindo qeu a família providenciasse uma ordem judicial que solicitasse o desbloqueio total do aparelho, utilizando como base a lei de Comunicação e Privacidade da Inglaterra, país em que o casso ocorreu.
Enfurecido, Josh Grant espalhou sua história na rede, afirmando que, se todos os pedidos da Apple fossem atendidos, os custos processuais ultrapassariam £200, valor que chega muito próximo ao preço de novo um iPad Air de 16 GB no país.
Em seu blog, o rapaz desabafou: “Eu sempre fui fã da Apple, mas este incidente mudou completamente a minha opinião sobre eles. É uma total falta de compreensão e discrição em um momento de tanta tristeza e comoção pessoal. Para uma empresa que vende a ideia de que somos todos parte da ‘família Apple’, eles estão sendo extremamente frios”.
A história e revolta do rapaz se espalharam rapidamente pela rede. "Eu e meu irmão acabamos desistindo da ação e agora temos em casa um iPad novinho e totalmente inútil. Se alguém tiver alguma ideia do que fazer com um iPad inútil, por favor me avise. A minha sugestão atual é transformá-lo em um peso de papel brilhante”, complementa.
A Apple ainda não comentou o assunto.

By:

Adepta da contratação por aquisição, Apple prefere as empresas menores e está de olho na sua sala de estar

Uma empresa utilizava sensores de leitura dos movimentos do corpo. Outra recomendava programas de TV. Várias outras ofereciam serviços de localização e de mapas.
Todas elas tinham pelo menos uma coisa em comum: elas fazem parte das mais de 20 empresas relativamente pequenas que a Apple afirma ter comprado nos últimos 15 meses.
Americano Brian Ceballo foi o primeiro a comprar iPhone na Apple Store Cube (Nova York). Foto: Getty Images
1/13
Enquanto as colegas gigantes da tecnologia atingiram acordos de bilhões de dólares nos últimos anos a fim de acrescentar novas armas importantes aos seus negócios – como o Facebook comprando a WhatsApp por até US$ 19 bilhões, e a Microsoft comprando a divisão de telefonia da Nokia por mais de US$ 7,1 bilhões – a Apple escolheu um rumo diferente.
A empresa tem evitado aquisições mirabolantes em favor de acordos menores, utilizando as empresas para sustentar ou preencher uma lacuna nos produtos já existentes ou que estão em fase de desenvolvimento.
Ainda assim, nos últimos anos, a Apple gradualmente aumentou o orçamento geral dessas aquisições. No último trimestre, por exemplo, a Apple gastou US$ 525 milhões em aquisições, quase o dobro do orçamento no mesmo período há um ano.
E embora as negociações possam ser pequenas – levando em conta particularmente o acúmulo de quase US$ 160 bilhões da Apple – elas oferecem uma visão do rumo que a empresa discreta está tomando e quais serviços ela está tentando criar ou melhorar.
A maior aquisição da Apple no ano passado foi a PrimeSense, uma empresa com quase 150 funcionários que a Apple comprou por US$ 300 milhões, segundo os relatórios. A PrimeSense desenvolveu os sensores da Microsoft para o Xbox que possibilita aos usuários o controle dos jogos usando os movimentos do corpo, e alguns analistas afirmam que a Apple pode finalmente vir a aplicar a capacitação e tecnologia da PrimeSense aos televisores.
A Apple também comprou a Matcha.tv, uma serviço que recomenda o que ver na TV, outra compra que sinaliza o seu forte interesse na sala de estar.
"Estão investindo preventivamente em áreas onde eles acham que há oportunidades de crescimento", declarou Ben Bajarin, analista de tecnologia de consumo da Creative Strategies, que acompanha a Apple. "Sem dúvidas, a Apple é um pouco mais concentrada em sua abordagem e disciplinada em relação às coisas que ela compra".E a compra de serviços de dados de localização como o Locationary, o HopStop e a Embark sugere um forte interesse da Apple em serviços online – especialmente os serviços de mapa, onde a Apple foi duramente criticada por não ter a competência dos seus concorrentes, como o Google e a Nokia.
No entanto, como o crescimento dos lucros da empresa está em desaceleração nos últimos dois anos, alguns especialistas e analistas pediram que a empresa entrasse em outros mercados e criasse novos fluxos de receita através de um acordo inovador. Os investidores e analistas sugeriram que a Apple comprasse a Tesla para fabricar carros, o Facebook para entrar na publicidade, o Netflix para se aprofundar na indústria do entretenimento, e até o Yahoo para entrar no negócio de buscas.
A Apple se recusou a comentar esse artigo, e nenhuma dessas possibilidades parece estar perto de se concretizar.
Mesmo assim, Timothy D. Cook, o diretor executivo da empresa, já declarou que a Apple não teria problema em pagar bilhões de dólares por outra empresa caso isso ajudasse a Apple a criar mais produtos de alta qualidade.
E a empresa sabe muito bem como um grande acordo pode ajudar. Em 1996, a Apple adquiriu a NeXT, a empresa de computadores fundada por Steve Jobs após ele ter sido forçado a sair da Apple, em grande parte para trazer Jobs de volta à empresa. O resultado foi uma das aquisições tecnológicas mais transformadoras da história: com Jobs de volta à direção, a Apple se ergueu da quase falência para ser uma empresa líder.
Getty Images
Tim Cook: Apple não teria problema em pagar bilhões de dólares por outra empresa
Mas geralmente gastar enormes quantias de dinheiro em aquisições tem grandes riscos, declarou Brent Thill, analista da UBS AG, uma empresa de serviços financeiros que tem clientes na indústria da tecnologia.
Primeiro, os fundadores de uma empresa incorporada – que recebe a maior quantia de dinheiro em uma aquisição altamente valorizada – geralmente tentam pegar o dinheiro e correr para outro empreendimento. Segundo, pode haver discordâncias culturais: uma pequena empresa que esteja concentrada na introdução de novas tecnologias pode não se alinhar com o interesse do novo proprietário, que é o de conseguir maiores lucros.
Também, quando uma empresa de pequeno porte sofre fusão com uma empresa maior, ela se torna menos ágil porque fica vinculada às tecnologias do legado da corporação maior, e ela não pode mais inovar com tanta rapidez a fim de acompanhar os concorrentes.
A história da indústria tecnológica está repleta de grandes acordos que acabaram mal. Em 2010, a HP comprou a Palm, a fabricante de dispositivos móveis que passava por dificuldades, por US$ 1,2 um bilhão de dólares – e encerrou as operações da Palm após lançar o Toucada, um tablet que foi vendido por apenas cerca de sete semanas antes de morrer.
Em 2012, o Google comprou o legado da fabricante de aparelhos telefônicos, a Motorola Mobilista, por US$ 12,5 bilhões e, depois da decepção das vendas do seu primeiro smartphone de destaque, fechou um acordo para vendê-la a Lenovo por US$ 2,9 bilhões.
"Muitas aquisições das empresas de tecnologia, em minha opinião, perderam bastante o rumo", afirmou Thill.
Apple é adepta das contratações por aquisição
A Apple tem se arriscado menos nos últimos anos. Várias das empresas que ela comprou tinham entre uma ou duas pessoas, como a SnappyLabs, um único homem que desenvolvia aplicativos para câmeras. O fundador, John Papandriopoulos, engenheiro elétrico, havia desenvolvido um aplicativo que fazia com que a câmera do iPhone tirasse fotos de alta resolução em uma taxa de quadros mais alta do que o software da câmera embutida da Apple. A Apple comprou a empresa este ano e tornou Papandriopoulos um engenheiro de software.
Essas aquisições minúsculas, feitas em grande parte para incorporar as habilidades de uma pessoa assim como a empresa, são conhecidas no Vale do Silício como contratações por aquisição. Muitas outras principais empresas de tecnologia também fazem uso delas frequentemente. O Facebook tem sido especialmente fã de comprar pequenas empresas, como quando comprou o Beluga, um aplicativo de mensagens em grupo, para melhorar os serviços de mensagem do Facebook, e quando comprou a Push Pop Press, um criador de livro digital, para criar o seu aplicativo leitor de notícias chamado Paper.
Quando a Apple compra uma empresa iniciante com mais de duas pessoas, ela quase sempre está buscando grupos com capacitações específicas que trabalham bem em equipe, segundo uma pessoa que trabalhou em uma empresa iniciante que a Apple comprou no ano passado, e que solicitou anonimato porque não tinha autorização para falar com a imprensa. A Apple, então, pega essas pequenas equipes e lhes passa novos projetos ou as juntam às equipes mais antigas da Apple.
André Cardozo/iG
Inauguração da Apple Store
Outros acordos são feitos na tentativa de mesclar novas tecnologias com produtos já existentes. Por exemplo, a sua compra da PA Semi em 2008, um fabricante de circuitos integrados, ajudou a Apple a projetar processadores mais avançados para os iPhones e iPads. E a sua aquisição da AuthenTec, de 2012, ajudou a possibilitar a tecnologia do sensor de digitais que finalmente terminou em novos iPhones.
"Mapas foi um setor onde eles fizeram muitas aquisições, e esse era um produto que saía muito cru", disse Maynard Um, analista financeiro da Wells Fargo. "Eles tinham a opção de investir organicamente a fim de melhorar o produto ou sair e comprar outras coisas".
Contudo, assim como essas aquisições sugerem as áreas onde a empresa está tentando se recuperar, outras oferecem fortes indícios sobre as novas áreas onde a empresa pretende se tornar líder.
Um desses acordos foi fechado com a PrimeSense, a fabricante de circuitos integrados que cria sensores em 3-D. Embora a tecnologia da empresa tenha sido usada até agora para aplicativos em TVs, e embora a Apple provavelmente investigue utilizações semelhantes, Bajarin da Creative Strategies declarou esperar que a Apple explorasse ao máximo outras aplicações da tecnologia.
Segundo ele, opções possíveis poderiam incluir coisas como transformar a câmera do iPhone em um scanner 3-D, que poderia enviar imagens para a reprodução em uma impressora 3-D, por exemplo.
Segundo Um, "A Apple historicamente nunca fez algo porque alguém mandou que fizesse. Eles fazem o que acham que é certo e seguem essa direção.