Home Blog Page 1614

O ataque que quase fulminou a internet das coisas tem surpreendentes descobertas

Em setembro de 2016, o mundo da tecnologia foi abalado por algo que estava previsto só para ocorrer daqui a alguns anos. Milhares de dispositivos inteligentes que formam a chamada internet das coisas (IoT) foram atacados com um poderoso worm que os transformou em aparelhos zumbis. Comandados por somente um hacker, eles fizeram diversos ataque gigantescos de negação de serviço (DDoS) e tiraram empresas do ar em segundos.

O comandante do ataque? Alguém que assinava Anna-Senpai (pseudônimo tirado de uma garotinha que é personagem de um desenho japonês). Sua ferramenta? O poderoso worm que ficou conhecido como Mirai, responsável por criar uma monstruosa rede zumbi de roteadores, câmeras de segurança e centenas de milhares de dispositivos IoT controlados para atacar a qualquer momento.

Essa rede zumbi de dispositivos de internet das coisas, tecnicamente chamada de botnet, acertou outros alvos naquele setembro fatídico de 2016. Um deles foi o site do especialista em segurança Brian Krebs, que notou coincidências com casos recentes de invasões e algumas histórias curiosas que pareciam se encaixar.

Tudo começou em um jogo
Seguindo as pistas por meses, Krebs descobriu que o código malicioso que espantou o mundo ao mostrar a fragilidade da IoT começou a ganhar consistência em uma briga desleal pelo mercado de hospedagem e segurança do jogo Minecraft (atualmente de propriedade da Microsoft), um game no qual jogadores montam mundos próprios com blocos funcionais e gastam com itens e lugar onde abrigar isso.

“Um grande e bem-sucedido servidor Minecraft, com mais de mil jogadores conectados a cada dia, pode facilmente gerar ganhos acima de US$ 50 mil por mês para seus donos”, explica Krebs num post longo sobre o trabalho de investigação. E existem empresas especializadas em vender hospedagem e segurança para donos de servidores Minecraft. Esse mercado é extremamente volátil. Se um serviço fica fora do ar, os jogadores saem para outros servidores. A fuga tira milhares de dólares dos donos dos servidores, que não têm alternativa a não ser recorrem a outros prestadores de serviço, sem muito questionamento.

Krebs descobriu um caso curioso e informações preciosas sobre esse mercado acirrado. Foi o início da montagem do quebra-cabeça. Uma empresa que hospeda servidores de Minecraft, a ProxyPipe havia recebido um ataque DDoS de uma concorrente. De olho nos clientes da primeira, cada onda do ataque era acompanhada de ofertas para mudança de prestador de serviços e garantias de estabilidade. O resultado foi uma migração em massa de clientes para a concorrente.

O fundador, e único funcionário da atacante, um garoto de 17 anos, foi o autor da deslealdade comercial, executada com o melhoramento de um worm de botnet para IoT. Não o que causou o estrago de setembro de 2016, era um mais antigo, porém com várias semelhanças na atividade e linhas de código.

Por trás da briga por serviços de segurança de servidores de jogo Minecraft, Krebs detalha outro segmento lucrativo que impulsionou invasões massivas de dispositivos de internet das coisas.

No submundo da internet, é possível alugar ferramentas e capacidade computacional para realizar ataques de negação de serviço. Há concorrentes nesse segmento se digladiando também. Diversas botnets e poderosas máquinas que foram dominadas para centralizar ataques podem ser alugadas por minutos, horas ou dias. É um mercado simples, sem muitas perguntas, basta solicitar e pagar.

Foi seguindo a pista da briga comercial sem regras dos provedores de serviços e segurança para servidores de Minecraft e entrando nesse lado escuro do aluguel de tecnologia para ataques que Krebs achou o primeiro personagem central da história.

Um pedaço do Mirai, que fez os ataques de setembro de 2016, estava em mensagens trocadas por um programador habilidoso e cibercriminosos. Aparentemente, houve chantagem para que o código fosse repassado. Cibercriminosos ameaçaram publicar informações pessoais desse técnico e transformar sua vida num inferno, com o uso de uma tática chamada “swat”. Nessa ação, cria-se uma farsa de um sequestro ou ameaça de bomba para que esquadrões da polícia invadam uma residência ou empresa e os donos percam tempo com explicações, investigações, além de ficarem marcados perante mídia e vizinhos.

Krebs descobre ligações e provas desse técnico com o worm que abalou a IoT, depois, prossegue por nomes e empresas nesse submundo da tecnologia. Descreve como cibercriminosos aproveitam o trabalho de outros, ameaças que rondam as conversas desse tipo de gente e o recrutamento para grupos de hackers do mal. Uma guerra de egos e intimidações que foi decisiva para a criação do Mirai.

Jovens talentos desviados
A investigação fica cada vez mais ligada ao mercado de empresas que prestam serviço de segurança e mitigação de ataques DDoS para donos de servidores Minecraft. Mais companhias e mais jovens executivos vão preenchendo o quebra-cabeças de quem é Anna-Senpai e como surgiu o código Mirai.

A certa altura, ele descobre que o suspeito se ser Anna-Senpai tem um histórico frustrado em tentar ganhar dinheiro com servidores Minecraft. Ao tentar entrar nesse ramo, ele sofreu diversos ataques, inviabilizando sua recém-criada empresa. Posteriormente, o suspeito – até então um jovem empreendedor comum – relata que mudou de ramo ao descobrir que poderia fazer mais dinheiro oferecendo mitigação de DDoS a esses servidores. Mas ao ter contato com pessoas erradas, seus planos mudaram drasticamente e ele foi tentado a fazer ainda mais dinheiro lançando os próprios ataques.

O suspeito começou a ganhar consistência na história dos ataques de setembro de 2016 aos poucos. Ele também participava de fóruns de animes (desenhos japoneses) e um dos posts sobre as últimas séries assistidas destacava ser fão do anime Mirai Nikki. As evidências começavam a ficar quentes nas mãos de Krebs.

Cruzando informações, o especialista descobre o verdadeiro autor do ataque que usou o código Mirai, que quase fulminou as expectativas sobre o futuro da internet das coisas. O hacker que assinou com o pseudônimo de Anna-Senpai tinha perfil no Linkedin, era CEO de uma empresa de segurança e sua bio exibia que era uma pessoa “empreendedora e apaixonada por criar”.

Mercado de botnets
A cada passo da investigação ficava também mais claro que o jovem executivo que parecia ser o hacker de IoT não tirava dinheiro da própria empresa e sim do Mirai. Evidências apontavam que ele cuidava com zelo de sua criação. Anna-Senpai passava muito do seu tempo tentando impedir que outras botnets de IoT crescessem e roubassem mercado do Mirai.

Anna-Senpai avisava provedores de internet que eles estavam sendo usados para abrigar outras botnets que atacavam dispositivos de IoT. Caso eles não tomassem providência (desligando os canais e máquinas por onde isso passava), eles eram alvejados com monstruosos ataques do Mirai até ficarem fora do ar completamente.

Ele não fazia isso como se fosse um Robin Hood digital ou um vingador cibernético. Tudo era apenas negócio. Anna-Senpai alugava pedaços da botnet Mirai para outros hackers e para donos de servidores de Minecraft que queriam derrubar um concorrente– e fez isso efetivamente para ganhar dinheiro, muito dinheiro.

Exemplo do lado escuro
A história toda, contada no longo post de Krebs, é uma investigação primorosa e mostra que por trás de um site derrubado pode estar a ganância de jovens empreendedores da tecnologia, desilusões com a carreira, brigas comerciais e uma batalha de arrogância de quem sabe programar linguagens de computador. Tudo isso acontecendo em chats obscuros, serviços anônimos de crimes digitais e muita publicação de pistas falsas para evitar contratempos.

“Se você já se perguntou por que parece que tão poucos criminosos da Internet são levados à justiça, posso dizer-lhe que é enorme a quantidade de persistência e recursos de investigação necessários para reunir quem fez o que para quem (e por que) na era on-line”, avisa Krebs sob seu trabalho.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Amazon “emprega” mais de 45 mil robôs nos seus armazéns. Veja o vídeo

Uma das polêmicas que devem atravessar 2017 é como os robôs estão tomando o emprego de humanos. Se você acha que ainda temos algum tempo para analisar essa situação com a calma necessária, é melhor ver um vídeo que mostra algumas dezenas dessas máquinas controlando um dos armazéns da Amazon. É impressionante. [read more=”Continuar lendo…” less=”Menos”]

Contudo, essa é só uma pequena parte da força de trabalho automática da Amazon. A empresa tem atualmente 45 mil robôs em pleno funcionamento em pelo menos 20 centros de distribuição de produtos. Eles fazem tarefas diversas do controle de estoque e mercadorias, o que é praticamente o centro nervoso do negócio da empresa.

O crescimento da Amazon tem sido impressionante e junto com isso as contratações também cresceram. De 2010 até 2016, a companhia passou de cerca de 28 mil empregados para algo perto de 230 mil, relata o jornal Seattle Times.

Ao longo do tempo, as buscas de maior escala e margens no negócio do varejo no qual a companhia atua levou o CEO Jeff Bezos a adotar robôs como forma de cortar custos e ganhar eficiência. E essa força de trabalho não humana também cresceu exponencialmente. Só de 2015 para 2016 foram alocados 50% mais robôs em suas operações.

Diferentes empregos
A Amazon não tem medo de automatização. Seus planos futuros preveem drones e robôs nas entregas. Na semana passada, ainda foi divulgada uma patente para uma entrega automatizada aérea em algo que assemelha-se muito a um zeppelin robotizado.

Ao longo dos anos a empresa descobriu onde pode e ainda não há condições de substituir um humano. Pessoas são dedicadas a atividades motoras mais detalhadas e que requerem atenção e discernimento. Para os robôs ficam as atividades pesadas e repetitivas.

Esse é o cenário atual. A chegada da inteligência artificial e melhores robôs pode alterar esse quadro. E, é claro, tudo depende muito de como se comportará a economia e os negócios. Não é uma equação simples a substituição de humanos por robôs.

Em uma teleconferência em abril passado, o diretor financeiro da Amazon, Brian Olsavsky, disse que não há como fazer previsões sobre isso. Ele mostrou que há centros mais automatizados do que outros por razões que vão do salário local ao volume de produtos que passam pelos armazéns. Para ele, o futuro tende a trazer um centro desse tipo completamente cheio de robôs, mas não dá para saber quando nem onde isso ocorrerá.

Fonte: Portal VOIT

[/read]

 

Acesse os outros sites da VideoPress

Portal VOIT – www.voit.com.br

Radar Nacional – www.radarnacional.com.br



Stefanini implementa assistente virtual Sophie para Prefeitura de Recife

A Stefanini Woopi, braço de Pesquisa e Desenvolvimento da Stefanini, implementou a sua plataforma de inteligência artificial Sophie (uma assistente virtual) na operação da Emprel, Empresa Municipal de Informática da Prefeitura de Recife (PE). Com Sophie, a Emprel consegue reduzir custos e, ao mesmo tempo, aumentar o nível de qualidade e eficiência no atendimento aos usuários do Service Desk e Field Service do parque municipal.

Segundo Alexandre Winetzki, presidente da Stefanini Woopi, a plataforma é capaz de interagir com usuários humanos e sistemas. “Sophie é composta por um conjunto de softwares, sistemas e processos que permitem acelerar e melhorar o desempenho de sistemas que interagem com o consumidor ou usuário, seja por meio de voz ou texto”, explica.

O projeto da Sophie na Emprel teve início em setembro de 2016, com a instalação e configuração do software em ambiente de homologação e, posteriormente, no de produção. “Agora estamos na fase de ‘ensinar’ a Sophie nossos scripts de atendimento e as particularidades dos serviços do nosso catálogo”, comenta Alexandre Herculano, diretor de relacionamento e atendimento ao cliente da Emprel.

Após este processo, Sophie será disponibilizada para os usuários internos, com o objetivo de aprimorar a ferramenta, e depois será liberada para todos os usuários da Prefeitura de Recife. “Nossa expectativa é gerar uma experiência rápida e agradável no atendimento aos usuários, reforçando o conceito de ponto único de atendimento, mas com multicanais de acesso”, ressalta Herculano. Em dois meses, a Stefanini Woopi espera que Sophie passe a atender até 20% do total de chamadas da Emprel, que hoje gira em torno de 2.200 chamados mensais.

Para atuar na Emprel, a Stefanini venceu uma licitação de contratação para serviços que englobam todas as atividades de Service Desk e Field Service baseadas nas melhores práticas de mercado. Alexandre Herculano explica que as ações de planejamento e montagem da Emprel Atende, central de serviços de TI da empresa, tiveram início em 2014. “Fizemos o inventário das quase 5.000 máquinas do parque da Prefeitura, estruturamos todo o catálogo de serviços, instalamos e configuramos toda a suíte de software, montamos os espaços físicos, recrutamos e treinamos as pessoas que trabalham direta e indiretamente com a Central e elaboramos toda a campanha de divulgação para o início da operação”, comenta o diretor.

Melhores serviços
A operação da Emprel Atende começou em fevereiro de 2015 e, desde então, tem aumentado gradativamente a maturidade dos processos, a qualidade dos serviços e a satisfação dos usuários. “A Stefanini ajudou a formar este cenário, que gera eficiência, redução de custos e melhores serviços para os recifenses, que é nosso objetivo maior. Tudo isso eleva significativamente a imagem da Emprel e tem nos deixado muito satisfeitos com o nível de serviços prestados pela Stefanini”, ressalva o diretor.

A assistente virtual Sophie é uma evolução da plataforma Parli, que foi lançada em 2014. “Para chegarmos ao nível que temos hoje, foram necessários sete anos de dedicação por parte de uma equipe de cientistas, programadores e designers brasileiros”, explica Alexandre Winetzki. “Aceitamos o desafio de aprimorar cada vez mais o serviço oferecido pela Emprel e estamos nos empenhando para isso. A plataforma Sophie já trouxe e trará ainda mais benefícios para a operação da Emprel”, finaliza Winetzki.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Demitido da TI da faculdade ele mudou a senha e exigiu US$ 200 mi

A nuvem é o melhor lugar para proteger os dados de uma empresa e evitar dores de cabeça? Bom, isso depende de quem tem a senha. Como mostra o recente caso do American College of Education, uma faculdade on line de Indianápolis sem fins lucrativos, é melhor não deixar somente uma pessoa da TI guardando o acesso às informações da instituição.

O funcionário Triano Willians, do departamento de tecnologia da informação da faculdade, foi demitido e, como forma de vingança, mudou a senha geral do Google, que dá acesso ao e-mail vários documentos usados em aulas. Com isso, deixou a instituição sem acesso a uma de suas plataformas de comunicação e cerca de 2 mil estudantes sem material de ensino.

O caso virou uma briga judicial acirrada e uma lição sobre cloud computing. Em sua ação , o empregado alega que a senha do administrador foi gravada automaticamente no laptop de sua empresa . O equipamento, diz ele, foi devolvido à faculdade e sua demissão foi por discriminação racial.

Do outro lado, a faculdade diz que Williams teria forçado a recontratação como consultor especial para garantir acesso às informações. Isso se daria mediante um pagamento de US$ 200 mil. Isso caracterizaria uma chantagem disfarçada.

O American College of Education oferece mestrado on-line e doutorado em todo os EUA por US$ 235 a US$ 306. A instituição usava uma TI terceirizada e espalhada pelo país. Mas no início de 2015 criou um plano de demissão e centralização dos serviços em Indianápolis. Com a desistência de vários colaboradores, Willians ficou como único administrador da TI. Em abril, ele foi demitido após recusar oferta de mudança, aponta a ação da faculdade arquivada no Marion County Superior Tribunal.

Antes de sair, a faculdade alega que Williams mudou a senha e informações de login em uma conta do Google. Em maio, os estudantes que voltaram não puderam mais acessar suas contas de e-mail, papéis e outros cursos. O acesso foi suspenso após muitas tentativas de login erradas na conta administrativa. O Google não providenciou outra senha, já que Willians era o único administrador de tudo que constava do sistema.

A faculdade que virou lição
Willians não compareceu em diversas audiências em Indianápolis. O tribunal local emitiu um julgamento padrão, em setembro, e impôs uma indenização de US$ 248 mil a ser paga para a faculdade. Advogados do empregado recorreram e o caso caminha para altas cortes americanas com o adendo ao processo de uma acusação de que a faculdade quer que Willians trabalhe de graça sob ameaças judiciais.

No final do ano passado, o American College of Education conseguiu provar ao Google que era dono do acesso e conseguiu nova senha. Mesmo assim, mudou de provedor de nuvem para diversos serviços. Empresas de cloud costumam ser rígidas em casos assim. O pedido de um administrador pode ser um golpe de hackers e há uma série de provas que são pedidas antes de nova liberação.

O caso, conta o Indianapolis Star,  extrapolou a esfera judicial americana e vem sendo usado como exemplo de como transferir informações e a TI para a cloud computing, com regras, governança e cuidados com funcionários. No final, a faculdade virou aula de como terceirizar a TI, mas não terceirizar responsabilidades.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Twitter começa a desativar o Vine mas não abandona vídeos curtos

O Twitter começou a se desfazer do Vine, sua ferramenta de vídeos curtos. Contudo, não abandonará esse mercado, para a felicidade de produtores de conteúdo que adoravam essa facilidade. A rede social confirmou que está proporcionando loop em vídeos postados com menos de 6,5 segundos, e isso é qualquer vídeo colocado por usuários. A empresa também passa a oferecer o Vine Camera, para produção desse tipo de material.

A notícia do término do Vine, adquirido pelo Twitter em 2012, pegou o mercado de surpresa no ano passado, após o Twitter divulgar o balanço anual. Os números gerais foram bem mais razoáveis do que o esperado e havia algumas apostas de que o serviço de vídeos curtos sobrevivesse. O problema era que os acessos ao Vine vinham em queda livre.

O site ficou marcado por oferecer facilidades para criação de vídeos curtos. Por muito tempo, seus usuários viraram geradores de conteúdo interessantes. O Vine abrigou boa parte do melhor conteúdo em vídeo, comédias e material artístico em vídeo da internet.

Seu declínio foi muito ocasionado por um descontrole no uso de bots automáticos, que curtiam o material de forma massiva. Isso dificultou a criação de uma estratégia digna para recompensa para produtores de vídeo no site, como a existente em concorrentes como Youtube, Facebook e Instagram.

O Twitter, com o loop automático e o Vine Camera, tenta mostrar aos usuários que ainda deseja ser uma plataforma para vídeos rápidos. A forma como a rede social fucniona, com real time e alimentação constante, deve favorecer isso. Porém, o momento é mais complicado. O Twitter deixou o tempo passar e “lives” em outras plataformas ganharam espaço.

Os usuários que desejam salvar seus vídeos no Vine antes que ele seja completamente desligado, podem fazê-lo sem problemas. O Twitter facilitou isso e há um botão Save Videos logo ao acessar a conta.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



HPE comprará empresa de cloud e hiperconvergência por US$ 650 mi

A HPE anunciou nessa terça-feira, 18 de janeiro, que fará uma oferta de US$ 650 milhões(cerca de R$ 2 bi) pela SimpliVity, uma empresa de forte crescimento no mercado de cloud e soluções de hiperconvergência. Seus softwares de gerenciamento ajudam administradores de infraestrutura de TI a terem controle sobre recursos do data center, servidores, storage e rede. O acordo deverá ser concluído no segundo trimestre de 2017.

A expectativa de uma oferta da HPE pela SimpliVity vinha de alguns meses. Empresas desse mercado de hiperconvergência estão na mira das grandes companhias de TI, que veem nelas uma forma de avançar rapidamente no mercado de cloud.

A HPE vem perseguindo com voracidade essa mudança, oferecendo soluções para aplicações de automação na nuvem com hardware próprio ou de parceiros que possam ser hiperconvertidos. “Essa transação amplia a capacidade da HPE na computação definida por software e encaixa perfeitamente na nossa estratégia de oferecer uma TI híbrida para clientes”, descreveu a CEO da HPE, Meg Whitman. “Cada vez mais clientes buscam soluções que proporcionem uma infraestrutura segura e altamente resistente na nuvem”, destacou.

Negócio quente
A aquisição foi recebida como uma grande jogada da HPE. A SimpliVity, fundada em 2009, chegou a ser valorizada bem acima do valor oferecido. Quando os rumores de uma possível compra começaram a aparecer, a empresa foi avaliada em mais de US$ 3 bi por alguns analistas de mercado. A SimpliVity já recebeu várias rodadas de investimento totalizando US$ 276 milhões – a mais recente arrecadou US$ 175 milhões, colocando a empresa numa prévia de US$ 1 bilhão, em 2015.

A compra é também um sinal claro dos rumos da HPE. Durante 2016, a companhia desfez-se de várias unidades de negócio que ainda eram ligadas à velha TI. Ao mesmo tempo, começou a lançar olhares em diversas empresas que representam a nova TI, principalmente com cloud.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Blockchain pode reduzir custos em infraestrutura de bancos para US$ 12 bi

A tecnologia blockchain poderá reduzir em até 30% os custos de infraestrutura de oito dos dez maiores bancos de investimento do mundo, ou seja, de 8 bilhões de dólares – almejados – para 12 bilhões de dólares em economias anuais de custos para tais bancos. As conclusões são do relatório “Banking on Blockchain: A Value Analysis for Investment Banks” e baseiam-se na análise de dados de custos de oito bancos, realizada pela McLagan, empresa do grupo Aon plc, em conjunto com a consultoria Accenture.

O blockchain é um tipo de sistema de controle de informações que permite a diversas partes compartilhar o acesso aos mesmos dados, com um nível extremamente elevado de confiança e segurança. É a tecnologia por trás das moedas virtuais como as bitcoins e outras. Os bancos não querem nem ouvir falar em bitcoins, mas veem enorme potencial no blockchain. Esse interesse está ligado ao enorme custo de reconciliação de dados — que faz parte de todos os aspectos da indústria do mercado de capitais.

“As instituições desse segmento enfrentaram uma avalanche de pressões por receitas e custos de conformidade normativa nos últimos anos, levando-as a investir em tecnologias emergentes como alavanca para melhorar a rentabilidade,” destaca Richard Lumb, líder de Serviços Financeiros da Accenture.

“Como acontece com qualquer tecnologia emergente, compreender o que esses investimentos podem produzir é um desafio. À medida que avançamos nas implementações de produção, os executivos de bancos precisarão de um claro roteiro para como e onde repensar suas estratégias e reformular seus modelos de operação, razão pela qual empreendemos este estudo inédito”, destaca o diretor executivo da prática de Blockchain da Accenture, David Treat.

Historicamente, os bancos de investimento mantiveram de forma independente seus próprios bancos de dados de transações, informações de clientes e demais elementos. Para garantir a precisão e a integridade deste conteúdo, os bancos devem conciliar regularmente as informações, o que é um processo complexo, de mão-de-obra intensiva e, por vezes, propenso a erros.

As tecnologias de blockchain potencializam os avanços em software, comunicação e criptografia, que permitirão aos bancos de investimento migrar a manutenção de uma estrutura de banco de dados separada e fragmentada para um banco de dados compartilhado e distribuído, que abrange toda a organização. O blockchain suporta um registro digital compartilhado das transações gravadas e verificadas na rede de participantes. Com a tecnologia, as transações residem em uma estrutura de dados inviolável, visível para todos e que fornece os níveis necessários de segurança e acesso para cada usuário.

De acordo com o relatório, áreas-chave da economia resultante do uso da tecnologia blockchain estavam em processos de middle-office e back-office. Por exemplo:

· Relatório de finanças: os custos poderiam diminuir em até 70% como resultado da qualidade dos dados otimizados, transparência e controles internos;

· Compliance: os custos com conformidade poderiam cair entre 30% a 50%, devido à maior transparência e auditabilidade das operações;

· Operações centralizadas: apoiar funções como “Conheça seu Cliente” e sua integração poderia trazer economias de 50% por meio do estabelecimento de processos mais eficientes para gerenciar identidades digitais e mutualizar os dados do cliente com segurança em múltiplos bancos; e

· Operações de negócios, como o apoio ao comércio, middle office, liberação, liquidação e investigações, também poderiam reduzir seus custos operacionais em 50%, diminuindo ou eliminando a necessidade de reconciliação, confirmação e análises de troca de moeda.

“Esta análise conjunta com a Accenture sugere que o blockchain possa alterar significativamente os parâmetros operacionais dos bancos de investimentos na próxima década,” avalia Chris Blain, sócio da McLagan. “A tecnologia representa um avanço potencialmente importante em um momento em que os principais bancos de investimento estão buscando inúmeras formas de reconstruir seu retorno sobre o patrimônio.”

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Pesquisa aponta que homens são menos preocupados com sua privacidade

Uma pesquisa da Kaspersky Lab mostra que um em cada dez usuários mudaria a realidade nas redes sociais para receber mais curtidas nas suas postagens. A pesquisa também mostra que os homens são mais propensos em abrir mão de sua privacidade nas postagens. Um décimo (9%) dos homens publicaria sua própria foto sem roupas, nas mulheres é de 5%  e 13% dos homens publicariam fotos de seus amigos usando algo comprometedor.

Para chamar a atenção e garantir um grande número de curtidas, 12% finge estar em algum lugar ou fazendo algo que talvez não seja exatamente verdade. No caso dos homens, essa porcentagem chega a 14%, o que sugere que muitos preferem a atenção nas redes sociais do que compartilhar um retrato real da sua vida.

A pesquisa revela ainda que os homens são afetados pelo número de curtidas que recebem nas redes sociais e são mais propensos que as mulheres a mostrar algo vergonhoso ou confidencial sobre seus colegas de trabalho, amigos ou empregadores. Assim, 14% dos homens disseram que revelariam um segredo de um colega de trabalho, em comparação com 7% das mulheres; 13% estão dispostos a postar um segredo de seu empregador, e 12% mostrariam algo vergonhoso sobre um amigo, em comparação com 6% das mulheres.

Os homens também ficam descontentes quando não conseguem as curtidas que esperam; 24% temem que, se poucas pessoas curtirem suas postagens, os amigos acharão que eles não são populares, em comparação com 17% das mulheres. 29% dos homens também admitiram que ficam incomodados quando alguém importante para eles não curte suas postagens.

E não para por aí: 15% dos homens declararam que postariam uma foto de amigos alcoolizados, contra 8% das mulheres, e 12% dos homens publicariam sua própria foto usando algo comprometedor. A pesquisa mostra que 58% das pessoas ficam incomodadas e descontentes quando seus amigos postam fotos delas que não gostariam que fossem divulgadas publicamente.



Proteção de dados pessoais: apenas 30% dos consumidores acreditam nas empresas

A Gemalto, de segurança digital, publicou os resultados do seu relatório sobre proteção de dados pessoais e a relação disso com o comércio. O documento Violações de Dados e Fidelidade do Consumidor 2016, revela os consumidores colocam de forma consistente a responsabilidade de proteger seus dados pessoais nas mãos das organizações que hospedam suas informações – e não em si mesmos.

De acordo com os 9.000 consumidores entrevistados na Austrália, Benelux, França, Alemanha, Rússia, Emirados Árabes Unidos, Arábia Saudita, Índia, Japão, Reino Unido e Estados Unidos, 70% da responsabilidade de proteger e garantir a segurança dos dados cabe às empresas e apenas 30% assumem essa obrigação. Contudo, menos de um terço (29%) dos consumidores acredita que as empresas estejam levando a sério a proteção de seus dados.

Essa constatação ocorre conforme os consumidores se tornam cada vez mais temerosos de que seus dados sejam roubados, com 58% acreditando que isso irá acontecer com eles no futuro. Mais de 4,8 bilhões de registros de dados foram expostos desde 2013, sendo o roubo de identidade o principal tipo de violação de dados, correspondendo a 64% dessas violações1.

Onde os consumidores veem o maior risco? Apesar de estarem mais cientes das ameaças a que estão expostos on-line, somente um em cada dez consumidores (11%) acredita que não existam por aí aplicativos ou sites que representam maiores riscos a eles e, como resultado, eles não estão mudando de comportamento:

· 80% usam mídias sociais, apesar de 59% acreditarem que essas redes representam um grande risco

· 87% utilizam serviços bancários on-line ou móveis, com 34% acreditando que esses serviços os deixam vulneráveis a criminosos cibernéticos

· Os consumidores também estão mais propensos a comprarem durante períodos comerciais intensos como Black Friday e Natal (2% de aumento nas lojas on-line contra -2% de decréscimo nas lojas físicas), apesar de 21% admitirem que a ameaça de crimes cibernéticos aumenta muito durante esses períodos

Atitude do consumidor em violações de dados
Aproximadamente seis em cada dez (58%) dos consumidores acreditam que eles serão vítimas de uma violação em algum momento, e que as organizações precisam estar preparadas para as perdas de negócios que esse incidente possa causar. A maioria dos consumidores que atualmente utilizam serviços on-line diz que pararia de utilizar um site de vendas (60%), de banco (58%) ou de mídia social (56%) se esse site sofresse uma violação, enquanto 66% dizem que eles dificilmente fariam negócios com uma organização que já vivenciou uma violação na qual suas informações financeiras e sigilosas foram roubadas.

Como a violação de dados afeta os consumidores
O estudo verificou que o uso fraudulento de informações financeiras afetou 21% dos consumidores, com outros tendo vivenciado uso fraudulento em suas informações pessoais (15%) e roubo de identidade (14%). Mais de um terço (36%) daqueles que foram vítimas de violação atribui isso a um site fraudulento. Clicar em um link malicioso (34%) e phishing (33%) foram os outros métodos em que os consumidores foram apanhados com mais frequência. Em relação ao assunto “pôr a culpa nas mãos da organização”, mais de um quarto (27%) atribuiu a violação a uma falha nas soluções de segurança de dados da empresa.

Falta de medidas de segurança influencia a confiança do consumidor
A falta de confiança do consumidor pode existir devido à falta de medidas fortes de segurança que são implementadas pelas empresas. Entre os serviços bancários on-line, as senhas ainda são o método mais comum de autenticação, usado por 84% dos serviços bancários on-line e 82% dos serviços bancários móveis, ficando a segurança de transações mais avançadas em segundo lugar para ambos (50% e 48%, respectivamente). Soluções como a autenticação de dois fatores (43% on-line e 42% móveis) e criptografia de dados (31% on-line e 27% móvel) vêm logo em seguida.

Resultados semelhantes podem ser vistos no âmbito comercial, com apenas 25% dos entrevistados que utilizam contas comerciais afirmando que autenticação de dois fatores é utilizado em todos os seus aplicativos e páginas web, e em mídias sociais, com apenas 21% utilizando a autenticação para todas as plataformas. Apenas 16% de todos os entrevistados admitiram possuir total compreensão de o que é criptografia de dados e o que ela faz.

“Os consumidores claramente decidiram que estão preparados para correr riscos quando se fala em sua segurança, mas se algo de errado acontece, eles põem a culpa nas empresas”, disse Jason Hart, Diretor de tecnologia e proteção de dados da Gemalto. “O consumidor moderno dá ênfase à conveniência e espera que as empresas lhe ofereçam isso ao mesmo tempo que também mantêm seus dados protegidos. Com a ameaça iminente de ações legais contra as empresas por parte dos consumidores, um processo educativo se faz claramente necessário para mostrar aos consumidores os passos que eles devem dar para protegerem seus dados. Implementar e educar a respeito de protocolos avançados, como a autenticação de dois fatores e as soluções de criptografia, deverá mostrar aos consumidores que a proteção dos seus dados está sendo levada bem a sério.”

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



PromonLogicalis tem novo diretor de vendas

A PromonLogicalis, provedora de serviços e soluções de tecnologia da informação e comunicação na América Latina, anuncia a contratação de um novo diretor de vendas. Luiz Henrique Sávio terá a responsabilidade de liderar os negócios para as verticais de utilities, saúde, manufatura, agronegócio, logística e varejo, auxiliando no desenvolvimento de soluções tecnológicas específicas para os desafios desses setores.

“A PromonLogicalis é extremamente reconhecida por sua excelência e agilidade para desenhar, montar e entregar soluções muito complexas. Além disso, a empresa tem uma clareza estratégica sobre o caminho que a tecnologia irá trilhar nos próximos anos. A possibilidade de ajudar a construir esse futuro foi o que me atraiu”, comenta Sávio.

O novo diretor chega com o desafio de ajudar a impulsionar os resultados de uma área dedicada a cerca de 50 clientes de algumas das verticais estratégicas para a empresa. O objetivo é aprofundar ainda mais nos desafios de negócio desses clientes para desenvolver soluções de alto valor agregado que atendam a essas demandas e que, no futuro, possam ser replicadas para outros clientes e áreas da PromonLogicalis.

Além dos gerentes das contas, as verticais contam com um time de consultores – especialistas nos desafios de negócio, tendências de mercado, inovações – e de um arquiteto de soluções de tecnologia. Esses times multidisciplinares, conseguirão identificar ainda melhor os reais desafios de cada cliente para propor soluções que impactem positivamente em seu negócio e os ajudem na jornada de transformação digital.

Currículo
Formado em engenharia pela Universidade Tecnológica Federal do Paraná, Luiz Sávio fez também o AMP (Advanced Manegement Program) pelo IESE Business School em Barcelona. Desde o início de sua carreira, o profissional passou por várias empresas de TIC, entre as quais estão Level3 e Embratel. Com quase 20 anos de experiência no setor, o executivo atuou nas áreas comerciais, de pré-vendas e desenvolvimento de soluções em serviços outsourcing.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



O app que transforma qualquer vilão em uma fofurinha

Se você é uma das pessoas que estão inconformadas com os rumos do mundo, principalmente na política, prepare-se para conhecer o app da chinesa Meitu. A ferramenta ‘Hand Drawn’ é uma benção nesses tempos espinhosos e cheios de inimigos em todo lugar. Com ela, os usuários de smartphone podem transformar qualquer vilão em algo dócil, ou melhor, em uma fofura.

A ferramenta é mais uma das bobeiras da tecnologia. Porém, o resultado que ela consegue é divertido e as pessoas estão testando esse fofurizador automático em vários personagens que povoam o noticiário político e econômico. As transformações são sensacionais.

O funcionamento do app é bem simples. Uma série de filtros colocam uma suavidade na foto. É muito parecido com os que fizeram sucesso no Snapchat, como o vômito de arco-íris ou o filtro de cachorrinho. Com o Meitu, aquele vilão que pode destruir o mundo ou dominar o comércio internacional ganha bochechas rosadas, cílios longos e brilhantes, um cabelo hidratado e, claro, um batonzinho pra realçar os dentes cintilantes.

Infinitas combinações
Em vez de mandar uma pessoa escovar aquele coração peludo, você pode usar a ferramenta Hand Drawn e mostrar como ela poderia ser mais amável. Não é melhor do que sair xingando e arrumando briga com todo mundo por aí?

A Meitu tem seis temas à disposição dos usuários: angelical, floral, conto de fadas, pétalas, sereia ou baronesa. Os filtros podem ser misturados, criando uma combinação ainda mais dócil. É uma explosão de fofura na tela do seu smartphone. A aplicação está disponível para iPhone e Android, clique nos links.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Lembra da série Magnum ? A Ferrari que ele dirigia vai para leilão e pode ser sua.

Se você viveu os anos 80 e 90 vai se lembrar da série Magnum. Tom Selleck fazia o  personagem Thomas Sullivan Magnum III, um ex-oficial da Inteligência Norteamericana, que se desligara da Marinha depois de dez anos de serviços prestados e se tornou um investigador particular.

Ferrari 308 GTS da série Magnum

Magnum morava como convidado numa mansão no Havaí, a convite do dono, o escritor de romances Robin Masters, em troca de segurança para sua propriedade, que também era cuidada por dois cachorros dobermans,  Zeus e Apolo, além  de administrado pelo mordomo inglês Jonathan Quayle Higgins III, um ex-oficial do exército britânico.

Fato interessante era que Robin Master raramente era visto na série e durante as primeiras temporadas, somente sua voz aparecia e foi interpretada por Orson Welles.

Ferrari da série Magnum que vai para leilão

Magnum vivia uma vida de playboy e usava uma Ferrari 308 GTS. Pois bem, essa Ferrari está indo para leilão, com valor entre US$150.000 até US$250.000, alguma coisa entre R$450.000 até R$810.000, isso só o carro, nada do “bigodão” do Magnum. Clique aqui para ver mais fotos.

Pelas fotos do site o carro está em ótimo estado e se você tiver uns trocados sobrando, quem sabe essa Ferrari não pode ser sua.

 

 



Microsoft lança o Microsoft Wireless Display Adapter no Brasil

Microsoft Adapter com entradas HDMI e USB

Acessório permite que o conteúdo de seus trabalhos sejam transmitidos para grandes telas

Microsoft lança no Brasil o Wireless Display Adapter,  acessório que permite a conexão do seu equipamento em grandes telas utilizando a tecnologia chamada Miracast, que cria conexão de wi-fi ponto a ponto para transmitir conteúdos entre diferentes plataformas, algo semelhante ao que ocorre com o Chromecast do Google.

Microsoft Adapter com entradas HDMI e USB

O equipamento é portátil, fácil de carregar, ou seja, ótimo para profissionais que vivem na rua ou viajando, fazendo apresentações. Acaba com aquela necessidade de carregar adaptadores, carregadores, etc. Se pensar bem é bom também para estudantes que fazem apresentações dos seus trabalhos.

O uso é simples, conecte o USB e o HDMI na TV ou monitor, feito isso você pode espelhar ou expandir a tela. O adaptador conecta via wi-fi e você pode ficar até 7 metros de distância do aparelho.

Conectado no aparelho

Produto é compatível com equipamentos Windows 8.1 32bit , Windows 8.1 64 bit, Windows 10 32 bit e Windows 10 64 bit.

O preço sugerido é R$349 e está disponível na Loja Microsoft Store em alguns sites de e-commerce.

 



Chefão da Samsung tem mandato de prisão por corrupção na Coreia

Na manhã desta segunda-feira, 16 de janeiro, promotores da justiça da Coreia do Sul confirmaram que há um mandato de prisão para o vice-presidente da fabricante de eletroeletrônicos Samsung, que está sob investigação de corrupção. Jay Y Lee é o principal executivo da empresa, considerado o chefe de fato, e estava sob os olhares da justiça desde o mês passado.

A acusação principal que recai sobre é de ter usado propina para garantir que Choi Soon-sil, confidente extremamente próxima da presidente coreana, intercedesse para que o governo apoiasse interesses de Lee na sucessão da Samsung.

Em dezembro, a justiça coreana começou a investigar com mais força as acusações de influência entre a Samsung e o governo local. Em dezembro, um mandato de busca foi efetivado e os investigadores passaram um pente-fino em computadores e documentos de diversas empresas do conglomerado.

Lee é acusado de ter passado ao menos US$ 36 milhões (cerca de R$ 116 milhões) a Choi Soon-sil para garantir favores políticos.

Escândalo pitoresco
A confusão que acabou envolvendo a Samsung é mais um passo nas investigações de corrupção no governo coreano. O país passa por uma crise que beira o non-sense de ficções.

A presidente – atualmente afastada e em processo de impeachment – Park Geun-hye tem várias acusações de corrupção. Por sua vez, a confidente Choi Soon-sil é a filha de um líder religioso, ligado a um culto obscuro coreano. De acordo com denúncias, ela estava envolvida na tomada de decisões relativas a organizações governamentais e políticas da Coreia.

Jay Y Lee é considerado o chefe de fato da Samsung porque seu pai e presidente da empresa, Lee Kun-hee, e chefe da família mais rica da Coreia do Sul, hospitalizado desde que ele sofreu um ataque cardíaco em 2014.

O mandato de prisão para Lee ainda não foi assinado por algum juiz coreano.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Casio SmartWatch, sim ele existe e chega em abril de 2017.

Finalmente a Casio escutou o mercado e vai lançar em abril de 2017 um novo smartwatch “casca-grossa”. Sim, a empresa já tem um modelo, só que pelo jeito passou despercebido.

Seguindo o padrão da consagrada linha G-Shock o WSD-F20 vem em dois modelos e tem a mesma aparência – nada de coisa fininha, discreta, com jeito de quebrar fácil.

Configurações :

  • tela touch de 1.32″
  • peso aproximado 92 g
  • tamanho 61,7 mm
  • bateria dura 1 dia utilizando vários serviços, como GPS. No modo só horas fabricante informa 1 mês
  • resistente a água até 50 metros
  • Android Wear 2.0
  • bluetooth 4.1
  • Wi-Fi 802.11 b/g/n
  • Resistência MIL-STD-810 (Padrão militar dos Estados Unidos emitido pelo Departamento de Defesa dos EUA)

Outra função bem interessante do produto é armazenar mapas para uso offline, infelizmente a fabricante não informou a capacidade de armazenamento do produto.

Legal né, mas vá preparando o bolso, lá fora o produto tem preço sugerido de US$500, isso dá quase R$1.650,00. Mas aí vem a noticia ruim: a Casio informa que não tem nenhuma previsão de lançamento no Brasil.

 



Transformação digital movimentará US$ 392 bi em 2021

Um estudo da consultoria de mercado Markets and Markets aponta o forte crescimento da transformação digital nos próximos anos. O mercado que envolverá soluções e serviços que colocam empresas em um novo paradigma de modernidade tecnológica sairá dos US$ 148,04 bilhões (2015) para para US$ 392,15 bilhões em 2021. A Taxa de crescimento anual composto (CAGR) será de 18,7% nesse período.

O montante impressionante desse mercado é explicado por sua abrangência. Apesar de ser um novo modelo de tecnologias que trazem avanços recentes, ele não elimina alguns dos principais players da chamada “TI tradicional”, Assim, ao mesmo tempo que existirão startups inovadoras em analytics, inteligência artificial e realidade virtual nos próximos anos, algumas marcas tradicionais como Microsoft, IBM, Oracle, SAP e HPE ainda resistirão.

Entre as grandes fornecedoras de produtos e serviços para transformação digital ainda estarão empresas vindas da internet, formada há cerca de uma década, e que conseguiram posicionar seus negócios para a próxima mudança. Além das tradicionais de ti e startups, estarão em destaque companhias como Google, Facebook e Amazon.

Dados e informações
De acordo com o estudo da consultoria, as principais forças que impulsionam o mercado de transformação digital são o aumento da demanda da Internet das Coisas (IoT) e o aumento da inovação oferecida pelas técnicas de digitalização. “A transformação digital visa proporcionar uma maior penetração de dispositivos móveis e aplicações, gerando dados sob a forma de logs e informações de várias aplicações, transações financeiras e compras online”.

Marketing e cloud
A consultoria destaca o papel que os departamentos de marketing terão na nova fase da tecnologia. “As empresas estão gastando montantes significativos de dinheiro nessa mudança para técnicas de marketing mais tático a fim de manter suas posições no mercado altamente competitivo.”

Há também um destaque para as implementações baseadas em cloud, que “oferecem aos usuários a liberdade de acessar as ferramentas de todos os computadores e dispositivos móveis”. Esse segmento de cloud computing terá um forte crescimento durante o período relatado no estudo. “Ele oferece as vantagens de implantação fácil, custos mínimos, facilidade de atualização, acessibilidade e nenhuma exigência de capital inicial para a compra do software.”

A América do Norte tem dominado o mercado de transformação digital até 2015. Mas já foi notada um equilíbrio com os mercados orientais. América do Norte, Ásia-Pacífico (região definida por algumas empresas como APAC) apresentarão o maior crescimento até 2021.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Mensagem para alterar a cor do WhatsApp é falsa. Veja dicas para se proteger

Você já deve ter recebido uma mensagem via WhatsApp pedindo para clicar num link e alterar a cor do app. Pois bem, de acordo com a PSafe, empresa especializada em segurança e performance de dispositivos móveis, essa mensagem é falsa e mais de um milhão de pessoas já foram afetadas por ela. Mas segundo a empresa de segurança, não se trata de um vírus nem de hacker e sim de uma manobra para fazer o usuário baixar app.

Entenda o que acontece
Um novo golpe vem sendo disseminado por hackers via WhatsApp para enganar usuários de smartphones. Com a falsa promessa de personalizar o aplicativo de mensagens instantâneas com a cor preferida da pessoa, cibercriminosos induzem usuários a compartilhar a fraude com amigos e a baixar aplicativos que proporcionam ganhos financeiros aos golpistas.

Por meio de um link disseminado no próprio WhatsApp, o golpe oferece ao usuário a possibilidade de ativar uma nova função do aplicativo que permite sua personalização com a cor desejada. Em seguida, uma página alegando a necessidade de uma “verificação de usuário” se abre e é solicitado o compartilhamento do link malicioso com dez amigos e com cinco grupos diferentes, para ter a função ativada.

                           
A partir disso, o usuário é direcionado a uma página que induz a instalação de outros apps, que não necessariamente contêm vírus. A cada novo aplicativo baixado pelo usuário o hacker ganha dinheiro. Dessa forma, ao invés de ter a falsa nova função do WhatsApp liberada, os usuários apenas divulgam o golpe e são induzidos a instalar aplicativos.
Dicas para se proteger
Para não se tornar uma vítima de ciberataques, especialistas em Segurança da PSafe ensinam como manter seu celular protegido:
Instale e mantenha atualizado um Antivírus
O antivírus no celular funciona como uma barreira de segurança para garantir a privacidade dos seus arquivos e impedir que os hackers tenham acesso ao seu aparelho. Para se ter uma ideia, o app PSafe TOTAL remove, diariamente, mais de 130 mil ameaças de malwares e bloqueia cerca de 500 mil páginas maliciosas.
Desconfie de novas funções enviadas por links
Se a função não foi anunciada nos canais oficiais do WhatsApp e redirecionar você para outras páginas, desconfie. É importante se certificar de que a nova função é real, ao entrar em contato diretamente com a empresa. Nunca disponibilize dados pessoais ou propague links antes de fazer essa checagem. Caso receba alguma mensagem do tipo, evite clicar e alerte a pessoa que enviou sobre a possível ameaça.
Utilize apenas redes de internet protegidas com senha
Redes que não solicitam senhas são mais arriscadas – pois permitem acesso fácil aos hackers. Por isso, é aconselhável utilizar apenas redes com senhas, que ofereçam algum tipo de criptografia.


Senhas mais comuns de 2016 mostram segurança patética de usuários

O modo como as pessoas tratam suas senhas parece nunca mudar. Entra ano, sai ano, e as senhas mais usadas são sempre as mais óbvias e frágeis. Um levantamento da empresa de segurança Keeper, mostra que quase 17% dos usuários usam o indefectível “123456” para tentar proteger acessos indesejáveis em suas diversas contas na internet e equipamentos de conexão.

O ano de 2016 ficou marcado por alguns dos mais devastadores vazamentos de dados da história da internet. Brechas de segurança antigas e não consertadas foram usadas por hackers para terem acesso a servidores de empresas com milhões de usuários. Somente um dos vazamentos do Yahoo pode ter alcançado 1 bilhão de pessoas.

Muito previsível
O levantamento da Keeper usou dados desses grandes vazamentos para ver se havia alguma relação com a senhas fracas. A empresa descobriu que quatro das dez principais senhas na lista – e sete das 15 mais usadas – são feitas de seis caracteres ou ainda mais curtas. O mínimo que administradores de segurança pedem aos usuários é o uso de oito caracteres. Tecnologias básicas de cracking (quebra de senhas) usadas por hackers são capazes de descobrir uma senha de seis caracteres em segundos. “Operadores de sites que permitem essa proteção frágil são imprudentes ou preguiçosos”, alerta a o relatório da empresa.2senhascomuns2016

Usuários também precisam melhorar seus esforços pela segurança. O relatório aponta que existem tentativas de se criar uma senha forte e imprevisível. Mas parece haver um limite para a criatividade das pessoas comuns. A presença de senhas como “1q2w3e4r” e “123qwe”que são padrões baseados na ordem das letras e números do teclado mostra que os esforços de usuários chegam a ser patéticos.

Para a empresa, “a responsabilidade maior reside nos proprietários de sites que não conseguem impor as políticas de complexidade de senha mais básicas. Não é difícil de fazer, mas a lista deixa claro que muitos ainda não se incomodam.”

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



Hackearam a empresa que hackeia a mando de governos

Um hacker ainda não identificado roubou cerca de 900 GBde dados da empresa de espionagem e segurança israelense Cellebrite. A companhia ficou famosa no mundo inteiro após ser tida como a principal tecnologia usada para o FBI quebrar a segurança de suspeitos de um tiroteio e ajudar as investigações. A empresa também ajuda outros governos, como na Turquia e Rússia. No Brasil, foi uma das principais tecnologias usadas pela Polícia Federal na Operação Lava Jato.

A empresa admitiu que sofreu um “acesso não autorizado” em seu servidor web e divulgou comunicado que está “investigando a extensão da brecha de segurança”. O alvo do hacker não está claro, mas ele teve acesso a material coletado pela empresa e senhas de clientes que usam a tecnologia para espionagem e investigação.

O material recolhido pelo hacker também não foi vazado ainda. O assunto só tornou-se conhecido porque o invasor entrou em contato com possíveis compradores em chats anônimos. Em um deles, o jornalista Joseph Cox, especializado em segurança e colaborador do site Motherboard, tomou contato com o assunto e conversou com o hacker.

Usando uma linguagem não muito educada, o invasor disse que ainda espera uma oportunidade para usar o material e deu a entender que seu objetivo poderia ser somente a invasão. “Não posso dizer muito sobre o que foi feito”, disse o hacker ao jornalista. “Uma coisa é bater neles, outra coisa muito diferente é expor [suas] bolas saindo”.

Destino desconhecido
O material pode ser extremamente valioso no mercado paralelo do crime cibernético. Além de senhas de clientes, o hacker pode ter conseguido arquivos que são provas em investigações pelo mundo afora. Pelo modo como fez a invasão, é presumível que ainda tenha logs dos equipamentos usados pelas polícias e governos. Isso possibilitaria saber quem está sendo espionado por quem em várias partes do mundo.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



AVG lança primeiro produto após aquisição pela AVAST

A Avast Software, de segurança digital para consumidores e empresas, anunciou hoje as versões 2017 dos produtos com a marca AVG – o AVG AntiVirus FREE, o AVG Internet Security e o AVG TuneUp. Lançados menos de 120 dias após a aquisição da AVG pela Avast, estes novos produtos combinam o que há de melhor nas tecnologias da Avast e da AVG para proporcionar proteção inigualável e apropriada à família inteira, trazendo segurança e aperfeiçoamentos de performance para os PCs dos clientes em uma interface simples.

As pessoas que usam os produtos AVG AntiVirus FREE e AVG Internet Security ganham agora proteção ‘zero-segundo’ contra malware graças ao CyberCapture, o scanner inteligente baseado em nuvem de propriedade da companhia. As novas versões protegem os usuários de vírus e malware, incluindo ransomware, previnem hacking, tornam seguras as atividades de navegação e email, e garantem que os dados pessoais continuem privados. A nova interface do usuário torna muito fácil instalar, navegar e gerenciar os produtos a partir de um só ponto.

Uma avaliação gratuita de performance feita pelo AVG TuneUp foi integrada aos produtos de segurança para ajudar os clientes a reduzir a confusão de dados desnecessários e manter seus PCs rodando livremente. O AVG TuneUp foi aperfeiçoado com uma ferramenta de atualização inteiramente nova (o Software Updater), que automaticamente verifica e instala as atualizações mais recentes para os aplicativos de PC mais populares e essenciais, assim eliminando vulnerabilidades, corrigindo bugs e adicionando novos recursos.

AVG AntiVirus FREE: o rápido aumento da quantidade e do impacto das ameaças cibernéticas significa hoje que proteger todo PC é mais importante do que nunca. E os usuários gratuitos agora podem beneficiar-se de:

– Proteção do computador: proteção em tempo real que atualiza a segurança das pessoas automaticamente e mantém seus computadores livres de vírus, spyware, ransomware, rootkits, trojans e outros malware desagradáveis. Usando inteligência artificial avançada e análises em tempo real, ela evita que mesmo as ameaças mais recentes alcancem os usuários.

– Proteção da Web & Email: bloqueia links, downloads e anexos de e-mail inseguros.

– Atualizações prioritárias automáticas: garantem proteção imediata que anteriormente só estavam disponíveis na versão paga.

– Novo modo passivo: permite às pessoas personalizar a sua segurança, de modo que podem executar dois produtos de proteção ao mesmo tempo no seu PC.

– Nova Blindagem Online: verifica se os sites, links e downloads são perigosos, para manter os usuários seguros enquanto visitam seus sites favoritos.

AVG Internet Security: para uma proteção máxima, os usuários podem fazer upgrade para o AVG Internet Security, que bloqueia hackers, protege dados pessoais e traz segurança às transações financeiras.

– Proteção Hacker: Impede que os cibercriminosos acessem arquivos privados, fotos e senhas dos usuários.

– Proteção de Dados Privados: Permite aos usuários criptografar e ocultar suas fotos e arquivos mais particulares, ou destruir permanentemente material indesejado.

– Proteção de pagamentos: Ideal para proteger navegação, compras ou transações bancárias. Bloqueia spam e golpes, e ajuda as pessoas a evitar o acesso a sites falsificados, para impedí-las de acidentalmente dar senhas ou números de cartão de crédito para os bandidos. Usa o Avast Secure DNS para proteger os pagamentos on-line e inclui o recurso Anti-Spam.

– Novo recurso de DNS Seguro: verifica o endereço IP de um site usando servidores DNS seguros da Avast para garantir que o usuário não esteja sendo redirecionado para sites falsos ao fazer compras ou transações bancárias online, protegendo assim as pessoas contra fraudes, golpes e ataques de phishing.

AVG TuneUp: os usuários podem aproveitar uma variedade de recursos novos e aperfeiçoados:
– Software Updater automático: o AVG TuneUp reforça seus principais pontos fortes, que são a limpeza de arquivos desnecessários e melhoria do desempenho do PC, usando tecnologias patenteadas para atualizar os aplicativos mais utilizados tais como Skype, Adobe Reader, Flash e Chrome, de forma automática e silenciosa em segundo plano. Os clientes do AVG podem escolher confiar nas atualizações automáticas ou fazer verificações manuais, conforme desejarem.

– Sleep Mode: a patenteada e aperfeiçoada tecnologia Sleep Mode do AVG TuneUp melhora a velocidade do PC ao colocar aplicativos não utilizados para “dormir”, executando apenas as necessárias. Isso reduz o consumo da bateria e de rede de internet ao mínimo, de modo que o PC funcione como se tivesse acabado de sair da caixa.

“Entre 2015 e 2016, nós monitoramos, por exemplo, um aumento em mais de 105% só do ransomware, e com base em nossos dados prevemos que isso só vai subir. A conscientização dos consumidores sobre as ameaças de segurança também está no auge, devido aos muitos incidentes de ransomware e de hackers relatados no ano passado. Numa época em que estamos nos conectando a maior parte do tempo, segurança está se tornando uma decisão consciente e nós encorajamos as pessoas a escolherem os produtos adequados às suas necessidades particulares”, diz Vince Steckler, CEO da Avast.

O download do AVG AntiVirus Free, AVG Internet Security e do AVG TuneUp está disponível em www.avg.com.

Acesse os outros sites da VideoPress

Portal Vida Moderna – www.vidamoderna.com.br

Radar Nacional – www.radarnacional.com.br



ÚLTIMOS 10 PODCASTS

Últimas Notícias

Translate »