Serviços de segurança em nuvem devem movimentar US$ 5,9 bi neste ano no mundo

Segmento apresentará um crescimento maior do que a média do mercado de segurança da informação, devendo alcançar US$ 9 bilhões até 2020, projeta Gartner

 

Os serviços mundiais de segurança baseados em nuvem continuarão crescendo e devem atingir US$ 5,9 bilhões neste ano, o que representará um aumento de 21% na comparação ao ano anterior, segundo projeção do Gartner. Ainda de acordo com a consultoria, o segmento apresentará um crescimento maior do que a média do mercado de segurança da informação, devendo alcançar US$ 9 bilhões até 2020.

“Gerenciamento de acesso e identidade [IAM] e segurança de web e e-mails continuam sendo as três prioridades em nuvem das organizações. Os principais serviços direcionados a elas, incluindo o gerenciamento de eventos e informações de segurança [SIEM] e IAM, além de serviços em ascensão, apresentam o mais significativo potencial para crescimento. As ofertas emergentes estão entre os segmentos de rápida expansão e incluem capacitação de inteligência de ameaças, sandboxes de malware e criptografia de dados baseados em Nuvem, gerenciamento de proteção de endpoint, inteligência de ameaças e firewalls para aplicações web [WAFs, na sigla em inglês]”, afirma Ruggero Contu, diretor de pesquisas do Gartner.

De acordo com a consultoria, as pequenas e médias empresas (PMEs) apresentam um papel importante nesse desenvolvimento conforme seus líderes se tornam mais conscientes das ameaças de segurança. Contu diz que o setor também tem percebido que a adoção de aplicações em nuvem oferece oportunidades de redução de custos, principalmente nos equipamentos de segurança de energia e refrigeração baseados em hardware e no espaço utilizado para data centers.

“A nuvem é o meio natural de escolha para as PMEs. Sua facilidade de implementação e gerenciamento, custo baseado no uso e características simplificadas tornam esse modelo de entrega mais atraente para organizações que dispõem de menos recursos”, explica o analista.

O setor corporativo também está influenciando esse crescimento conforme as organizações entendem os benefícios operacionais derivados dos modelos de entrega de segurança baseados em nuvem. Na conferência do Gartner Segurança & Gestão de Risco, que acontece nos dias 8 e 9 de agosto, em São Paulo, analistas explicarão que esses modelos continuarão sendo uma opção popular para as práticas de segurança, com sua implementação expandindo para controles como sandboxes e WAFs baseados em nuvem. Os especialistas ainda irão explorar o resultado da pesquisa do Gartner conduzida em 2016 que demonstra que a nuvem pública será o principal modelo de entrega para mais de 60% das aplicações de segurança até o final deste ano.

 

Computerworld

 

Programa online da Internet Society busca formar líderes em tecnologia

Programa online da Internet Society busca formar líderes em tecnologia

 

Next Generation Leaders visa ajudar profissionais a desenvolver seus potenciais de liderança nas áreas de tecnologia, negócios, política e educação

 

A Internet Society (ISOC), organização global que promove uma internet aberta, livre e interoperável, está com inscrições abertas para o programa de Líderes da Próxima Geração (Next Generation Leaders – NGL). O programa visa ajudar profissionais de internet, com idades entre 20 e 40 anos, a desenvolver seus potenciais de liderança nas áreas de tecnologia, negócios, política e educação.

“O sucesso da Internet não é nenhum acidente. E não temos como prever o futuro do meio tecnológico. Por isso, a Internet Society investe na próxima geração de líderes da Internet”, comenta Sebastián Bellagamba, diretor da ISOC para a América Latina e Caribe.

O NGL combina teoria e experiência prática para ajudar a preparar os jovens profissionais de todo o mundo, com o objetivo de que essas pessoas se convertam na próxima geração de líderes nas áreas de tecnologia, política e negócios relativos à internet.

Plano de estudos

O plano de estudos do programa NGL consiste em módulos teóricos e práticos, totalmente online e com duração total de 24 semanas, disponíveis nos idiomas inglês e francês. Os módulos podem ser estudados e concluídos separadamente ou podem ser combinados de diferentes formas, dependendo das capacidades e dos interesses de cada participante, segundo Bellagamba.

Os participantes que combinam o eLearning (aprendizagem eletrônica) — tópico de estudo obrigatório — com um ou mais módulos práticos podem se formar e obter um certificado do NGL, além de terem a oportunidade de propor projetos de impacto local. Os melhores formandos receberão ajuda da ISOC para desenvolverem seus projetos e oportunidades de estudos adicionais.

O programa NGL pode servir também para acelerar a formação diplomática, reconhecer e dominar os motores de crescimento e as inovações baseadas na internet e experimentar o desenvolvimento técnico da internet.

Os participantes do NGL fazem parte dos setores acadêmico, público, industrial e civil de todo o mundo. Para ingressar no programa e começar a realizar os planos de estudos, é preciso demonstrar suas habilidades de liderança e potencial para desenvolver sua comunidade. O programa envolve a construção de redes, a implicação delas com a comunidade e o intercâmbio de conhecimentos.

Para se candidatar é necessário ser membro da ISOC e ter entre 20 e 40 anos — é importante frisar que a restrição de idade não se aplica às bolsas de estudo da Internet Society para a IETF. É necessário ter interesse em desenvolver e estabelecer uma carreira nas áreas de tecnologia, política ou comércio, relacionada à internet, além de estar comprometido com a missão da Internet Society.

Veja, a seguir, os módulos do programa:

. Curso de eLearning moderado: “Shaping the Internet – History and Futures”. (Moldando a Internet – A História e o Futuro);

. Bolsas de Estudo da Internet Society para o grupo internacional Internet Engineering Task Force (IETF, Força-Tarefa de Engenharia de Internet, em português);

. Programa de Embaixadores do Internet Governance Forum (IGF, Fórum de Governança da Internet, em português).

. Bolsa de estudo para o Technology Foresight Forum (Fórum de Previsão da Tecnologia, em português), realizado pela Organização para a Cooperação e Desenvolvimento Econômico (OCDE).

. Bolsa para o Fórum Global infoDev, do Banco Mundial.

Comprovação de pirataria não exige perícia completa do material apreendido

Comprovação de pirataria não exige perícia completa do material apreendido

Para que fique configurado o crime de violação de direito autoral, não é necessário fazer perícia em todos os bens apreendidos nem identificar os titulares dos direitos violados. O entendimento foi firmado pela Terceira Seção do Superior Tribunal de Justiça (STJ) no julgamento de dois recursos repetitivos, cujo tema foi cadastrado sob o número 926. O relator foi o ministro Rogerio Schietti Cruz.

A seção decidiu que “é suficiente, para a comprovação da materialidade do delito previsto no artigo 184, parágrafo 2º, do Código Penal a perícia realizada por amostragem sobre os aspectos externos do material apreendido, sendo desnecessária a identificação dos titulares dos direitos autorais violados ou de quem os represente”.

A tese vai orientar a solução de processos idênticos, e só caberá recurso ao STJ quando a decisão de segunda instância for contrária ao entendimento firmado.

Prejuízos

Schietti destacou números da Federação das Indústrias do Rio de Janeiro (Firjan) segundo os quais a pirataria (chamada de contrafação na Lei 9.610/98) prejudica a arrecadação de impostos em R$ 40 bilhões e promove a perda de dois milhões de empregos formais, mais de 20 mil deles somente na indústria cinematográfica.

Os recursos julgados tiveram origem em Minas Gerais. Em um dos casos, foram apreendidos 1.399 DVDs e 655 CDs expostos para venda. No entanto, a perícia foi feita em apenas dez DVDs de filmes. O juiz rejeitou a denúncia por entender que não havia justa causa para a ação penal. O Ministério Público recorreu, mas o Tribunal de Justiça de Minas Gerais (TJMG) negou o recurso.

No outro caso, foram apreendidos 685 CDs e 642 DVDs. O réu foi condenado a dois anos de reclusão em regime aberto, mais multa. A defesa apelou, e o TJMG absolveu o acusado por “ausência de prova material válida”.

Amostragem

No julgamento dos recursos pelo STJ, a Terceira Seção decidiu que é possível a perícia por amostragem. O ministro Schietti explicou que, para a caracterização do crime de violação de direito autoral, bastaria a apreensão de um único objeto.

Além disso, o ministro assinalou que o STJ dispensa o excesso de formalismo para a constatação desse tipo de crime, “de modo que a simples análise de aspectos externos dos objetos apreendidos é suficiente para a comprovação da falsidade”. Segundo ele, não seria razoável exigir a análise do conteúdo das mídias apreendidas, já que a falsificação pode ser verificada visualmente.

Ação pública

Quanto à desnecessidade de identificação dos titulares dos direitos autorais, o ministro disse que a pirataria extrapola a individualidade dessas vítimas e deve ser tratada como ofensa a toda a coletividade, “pois reduz a oferta de empregos formais, causa prejuízo aos consumidores e aos proprietários legítimos e fortalece o poder paralelo e a prática de atividades criminosas conexas à venda, aparentemente inofensiva, desses bens”.

Schietti ainda acrescentou que a ação penal nesses casos é pública incondicionada, ou seja, não se exige a manifestação do detentor do direito autoral violado para que se dê início ao processo criminal.

Nos dois casos julgados, a seção reconheceu a materialidade dos crimes – no REsp 1.485.832, determinou que o juiz de primeiro grau prossiga no julgamento do mérito da ação; no REsp 1.456.239, determinou que o TJMG prossiga no julgamento da apelação.

Fonte: Superior Tribunal de Justiça

Cemitério de Startups: os principais erros que levaram empresas a fecharem

Cemitério de Startups: os principais erros que levaram empresas a fecharem

Pesquisa da Gama Academy aponta principais motivos pelas quais 46 empresas faliram no País e os padrões mais comuns para o fracasso

Um estudo levantado pela Gama Academy, escola de capacitação de profissionais para startups, levantou as principais causas de “morte” de jovens empresas de base tecnológica no Brasil.

Segundo informações da Fundação Dom Cabral, uma em cada quatro startups fecha com menos de um ano de funcionamento, outras 50% param de funcionar depois de menos de quatro anos. No total, 75% fecham o negócio com menos de treze anos em atividade.

Batizado com o sugestivo nome de “Cemitério de Startups”, o estudo mostra a história de 46 startups que não foram para frente. Além do nome da startup, descrição, cidade, motivo pelo qual faliu e investimento recebido, a pesquisa também mensurou todas as informações e identificou os padrões mais comuns que levaram ao fracasso.

A pesquisa aponta que São Paulo é a cidade onde mais startups faliram, contabilizando 22 empresas fechadas, seguida de Brasília e Belo Horizonte (5 e 3, respectivamente). A capital paulista é a líder entre as cidades que possuem startups falidas, pois é uma das regiões onde existem mais empreendedores.

Para desenvolver o estudo, a empresa se baseou nas descobertas do Bill Gross da Idealab, primeira empresa incubadora de startups dos Estados Unidos, que pontuou aspectos importantes nas startups e realizou um levantamento com 200 empresas que faliram, classificando os motivos do fracasso, que foram divididos em cinco tipos: ideia, time, business model, funding e timing.

Seguindo esses critérios, o motivo principal do fracasso das startups pesquisadas está no time. Por serem empresas iniciantes e com poucos recursos, muitas vezes os contratados são profissionais que não possuem experiência necessária para ajudar a startup a crescer.

Para Guilherme Junqueira, CEO da Gama, o melhor caminho é começar trabalhando em uma startup antes de criar sua própria empresa. “Algumas estatísticas afirmam que nove entre dez startups morrem antes mesmo de começar a funcionar, e falhar pode ter seu aspecto positivo – como o aprendizado – porém, acreditamos que é possível aprender muito mais vivenciando o ambiente de uma startup antes de empreender”, explica o empreendedor.

Além do time, outro fator que leva as startups a fecharem as portas é a escolha dos sócios, já que grande parte dos empreendedores selecionam seus sócios utilizando critérios vagos, que não são complementares ao seu próprio perfil. Outro dado interessante do levantamento é que o valor total que essas empresas receberam de investimento – e que se perdeu – chegou em R$ 4,4 milhões.

Junqueira defende que as startups no Brasil precisam aprender a fracassar, para entender como empreender da melhor maneira. “Durante a pesquisa inicial foram contatados mais de 80 empreendedores, mas somente 46 aceitaram compartilhar seus casos de fracasso. Esse é um indicador de que precisamos fomentar ainda mais a cultura do ‘fracasso’, pois essas histórias trazem aprendizados extremamente valiosos para todo o ecossistema e representam um grande filtro para investidores selecionarem empresas/startups mais maduras”, finaliza.
IDG

Todas as profissões serão transformadas pela automação

Todas as profissões serão transformadas pela automação

Em janeiro de 2016, no Fórum Mundial de Davos, seu chairman, Klaus Schwab, chamou a atenção para uma transformação estrutural que está em andamento na economia mundial. Uma revolução que aprofundará os elementos da Terceira Revolução, a industrial propriamente dita. A Quarta Revolução, a digital, vai gerar  uma “fusão de tecnologias, borrando as linhas divisórias entre as esferas físicas, digitais e biológicas”.

Esta nova revolução, unindo mudanças socioeconômicas e demográficas, terá fortíssimos impactos nos modelos e formas de fazer negócios e no mercado de trabalho. Afetará exponencialmente todos os setores da economia e todas as regiões do mundo. Mas não do mesmo modo. Haverá ganhadores e perdedores. 

As mudanças são tão profundas que, da perspectiva da história humana, nunca houve um tempo de maior promessa ou potencial perigo. O mercado de trabalho será afetado dramaticamente, inclusive com trabalhos intelectuais mais repetitivos substituídos pela robotização.

O Fórum Econômico Mundial vem estudando o assunto e publicou um estudo aprofundado, “The Future of Jobs: Employment, Skills and  Workforce Strategy for the Fourth Industrial Revolution”, que merece ser lido com atenção.

 

Outras pesquisas,  como a “AI, Robotics, and the Future of Jobs”, da Pew Research, mostram que as mudanças já estão acontecendo.  Um estudo instigante, “The Future of Employment: How susceptible are Jobs to Computerisation? ”, com foco nos EUA, enfatiza o que podemos chamar de “desemprego tecnológico”: à medida que os avanços nas tecnologias de Machine Learning e robótica avançarem, será inevitável a substituição de funções hoje ocupadas por humanos.

Exemplos pululam. Na Suíça, drones estão sendo testados para entregar documentos em vilarejos distantes, substituindo os carteiros. A Amazon também está experimentando drones para entregas rápidas nos EUA, com seu projeto Prime Air. Além disso, uma loja experimental em Seattle dispensa  o caixa. Basta ter um app para ser identificado como cliente na entrada, de deixar que sensores identifiquem produtos colocados no carrinho e deduzam o valor do seu cartão de crédito no momento em que você sai da loja.

Todas as profissões serão transformadas. Não precisaremos mais de médicos, enfermeiros ou laboratoristas para tirar sangue, fazer ultrassom ou diagnósticos simples. Um artigo publicado na Fortune “5 white-collar jobs robots already have taken” aponta algumas outras experiências. O editor da Robot Report diz que empresas como FedEx estudam a possibilidade de dispor de um centro de pilotagem com poucos pilotos voando a sua imensa frota de aviões cargueiros. Estes aviões operarão como drones, uma vez que não levam passageiros. Cita também o CEO da empresa de tecnologia russa Mail.Ru explicando que que está investindo em uma startup que usará robôs para ensino de matemática nas escolas.

Muitos estudos geram polêmicas, como “Do We Need Doctors or Algorithms?”, em que Vinod Khosla, cofundador da Sun Microsystems e hoje investidor em startups de tecnologia, diz que os sistemas inteligentes e robôs substituirão 80% dos médicos americanos. Os advogados não ficam de fora. O artigo  “Armies of Expensive Lawyers, Replaced by Cheaper Software”, de 2011, publicado no New York Times, estimava que serão necessários bem menos advogados, pois muitas de suas funções, que são fazer buscas em documentos ou analisar casos similares poderão ser feitos por algoritmos. Sobre o impacto da IA na carreira dos advogados, publiquei um artigo específico aqui no Linkedin, “Ainda existirão advogados no futuro?”. No jornalismo temos alguns exemplos de reportagens financeiras sendo feitas automaticamente, como o caso da Associated Press, “AP´s  “robot journalists” are writing their own stories now”.

É indiscutível que o impacto de veículos autônomos, assistentes digitais, do avanço da Inteligência Artificial (IA) e da robótica, tem potencial exponencial para destruir mais empregos que criar outros. Nas revoluções anteriores, vimos funções que se tornaram obsoletas sendo substituídas por outras, algumas vezes também executadas por pessoas, como a substituição de cocheiros por motoristas. Mas, outras simplesmente desapareceram, tragadas pela tecnologia, sejam de baixa qualificação, como como ascensoristas, ou bem mais técnicas e especializadas, como engenheiros de vôo e navegadores, que desapareceram das cabines dos aviões. Mas, agora a velocidade e amplitude das transformações é bem maior do que tudo que vimos antes.

O efeito desta revolução será diferente nas diversas economias do mundo. O ritmo de inovações está cada vez mais acelerado e os países que não conseguirem acompanhar essa evolução vão ficar, inevitavelmente, para trás. Países com baixo nível educacional, fortemente ancorados em trabalhos de baixa qualificação, têm possibilidades bem maiores de sofrerem mais. Países com alto nível educacional conseguem gerar novas funções mais rapidamente, porque estas novas funções tenderão a exigir uma capacitação maior que a média atual.  O World Economic Forum publicou interessante artigo abordando novas funções criadas recentemente, “10 jobs that didn’t exist 10 years ago”.

Outra questão que mais cedo ou mais tarde vai surgir: o emprego como conhecemos vai continuar existindo? As relações entre empresas e empregados continuará como hoje? A carga horária será ainda de 40 horas em turnos fixos, como definido, por necessidade, na sociedade industrial do século 19 e 20? Com a automação, a necessidade de pessoas trabalhando em tempo integral para atender as demandas da sociedade diminuem substancialmente. Isso implica em novas normas e práticas trabalhistas, novas relações entre empresa e pessoas, e vai afetar questões delicadas como aposentadorias e férias. Acredito que iremos caminhar na redefinição do conceito de trabalho e emprego. Aqui ainda estamos debatendo intensamente as reformas de Previdência e da CLT, mas bem antes de as novas gerações se aposentarem, muitas de suas atuais profissões terão simplesmente desaparecido. E, o que me parece mais preocupante, o sistema educacional não está preparado para capacitar as pessoas para as novas funções que substituirão as que desaparecerem.

Estas novas funções demandam um sistema educacional preparado para capacitar pessoas neste novo contexto. As novas funções são aquelas que requerem mais conhecimento e raciocínio cognitivo. Demandam criatividade e inovação. Uma escola tradicional, não incentiva estes aspectos. Ainda vemos muito do modelo do século 19, alunos sentados ouvindo um professor e fazendo anotações. Limita criatividade. Sim, este é um desafio: repensar o modelo educacional.

Um subproduto desta revolução poderá ser o aumento da desigualdade econômica e social entre países e entre os habitantes de cada nação. Cada emprego rotineiro está na mira da automação, e não mais apenas nas linhas de produção, mas em áreas como contabilidade, direito ou atendimento aos clientes. Um escritório de advocacia em vez de constituído de 90% de advogados (alguns seniores e a maioria juniores) e 10% de outras funções, será estruturado em poucos advogados especialistas seniores e muitos cientistas de dados escrevendo algoritmos e mais algoritmos, automatizando a maior parte do trabalho, que é rotineiro, como buscar documentos, pareceres, jurisprudências e escrever petições. Provavelmente se parecerá muito mais como uma empresa de tecnologia atuando na área advocatícia. Na contabilidade, o mesmo.  A questão é: como formar cientistas de dados em número suficiente? E o que fazer com os atuais advogados e contadores que perderão espaço no mercado de trabalho?

O cenário pior seria termos uma elite altamente qualificada e uma grande parcela de empregos na base da pirâmide, como jardineiros e outros que demandam habilidade humanas. O meio, que hoje é a que chamamos classe média, está em risco de substituição.

Recomendo a leitura do livro “The Future of the Professions” que aborda discussões muito interessantes sobre o tema. Para os autores, profissionais como advogados, médicos e contadores, é tentador acreditar na excepcionalidade humana. Muitos até admitem que seu conhecimento especifico, adquirido a duras penas, será igualado, em um futuro próximo, pelas máquinas. A verdade é que a maioria dos trabalhos profissionais pode ser desdobrada em conjuntos de tarefas distintas. Tarefas que depois que são desmembradas, resta pouco o que não possa ser feito pelas máquinas. Mas, embora a IA e a robótica podem fazer muita coisa, muitas funções são e deverão continuar inerentemente humanas, como as que exigem criatividade, inovação, empatia e relacionamento emocional. Não visualizo a curto ou médio prazo (dez a quinze anos) a computação tendo capacidade de lidar com situações inesperadas, como nós aprimoramos ao longo de nossa evolução humana. No mais longo prazo é uma incógnita. Mas, com certeza, emoções serão 100% humanas.

Enfim, é uma discussão que está apenas começando. Mas a realidade vai vir rápido e ignorar a transformação que está ocorrendo no mundo não vai impedi-la de acontecer e chegar aqui. As máquinas são nossas ferramentas, mas pode chegar o momento em que não seremos mais capazes de controla-las.  Portanto, precisamos decidir como queremos viver com elas. Uma discussão que não pode ser adiada.

Este artigo foi publicado originalmente no site CIO Brasil.

O buraco de segurança da Microsoft no coração do hacking às eleições americanas

O buraco de segurança da Microsoft no coração do hacking às eleições americanas

 

O hacking russo das eleições norte-americanas de 2016 foi mais fundo do que invadir o Comitê Nacional Democrata e a campanha de Clinton. Os russos também entraram no caminho para obter informações sobre hardware e software relacionados às eleições pouco antes do início das votações.

O The Intercept publicou um documento secreto da Agência de Segurança Nacional (NSA) que mostra exatamente como os russos fizeram o trabalho sujo ao ter como alvo tanto hardware quanto software eleitoral. E, no coração do hack, está um gigantesco buraco de segurança da Microsoft que existe desde antes do ano 2000 e ainda não foi fechado. E provavelmente nunca fechará.

Antes de chegarmos ao buraco de segurança, aqui está um pouco sobre o funcionamento do esquema russo, detalhado pelo documento secreto da NSA secreto. Alegadamente, a agência de inteligência militar russa, a GRU, lançou uma campanha de spearphishing contra uma empresa dos EUA que desenvolve sistemas eleitorais dos EUA. (A Intercept nota que a empresa provável era a “VR Systems, um fornecedor baseado na Flórida de serviços de votação eletrônica e equipamentos cujos produtos são usados ​​em oito estados”).

Falsos e-mails de alerta do Google foram enviados pelo ‘noreplyautomaticservice@gmail.com‘ para sete dos funcionários da empresa. Aos funcionários foi dito que eles precisavam entrar imediatamente em um site do Google. O site era falso. Quando pelo menos um funcionário iniciou a sessão, suas credenciais foram roubadas.

Usando essas credenciais, a GRU invadiu a empresa eleitoral, relata o documento da NSA, e roubou documentos por um segundo, um ataque muito perigoso. Neste segundo ataque, lançado em 31 de outubro ou 1 de novembro de 2016, os e-mails foram enviados para 122 endereços “associados a organizações locais do governo”, que provavelmente pertenciam a funcionários envolvidos na administração de sistemas de registro de eleitores.” Em outras palavras, os russos visavam pessoas que mantêm os rolos de registro de eleitores.

Aqui é onde o furo de segurança da Microsoft entra. Anexos estavam documentos do Microsoft Word que os e-mails reivindicavam ser documentação para a linha de produtos do banco de eleitores EViD da VR Systems.

Na verdade, eles eram “documentos contendo trojan, um script Visual Basic malicioso que engloba o PowerShell e o usa para executar uma série de comandos para recuperar e executar uma carga útil desconhecida de infraestrutura mal intencionada. A carga desconhecida provavelmente instala uma segunda carga que pode ser usada para estabelecer acesso persistente para pesquisar a vítima por itens de interesse para os atores da ameaça.”

Em inglês simples, o documento do Word abriu uma back door para os computadores das vítimas, permitindo que os russos instalassem qualquer malware que eles quisessem e obtivessem praticamente qualquer informação a que as vítimas tivessem acesso.

Não está claro qual a informação eleitoral que os russos conseguiram reunir ou como eles poderiam tê-las usado. Mas usando o furo de segurança da Microsoft, eles foram potencialmente capazes de se aproximar muito do hardware e software eleitoral dos estados e, possivelmente, dos registros de eleitores.

Aqueles com uma boa memória podem lembrar que o Visual Basic desempenhou um papel fundamental em dois dos primeiros ataques de vírus do mundo, o Melissa em 1999 e o ILoveYou em 2000.

Em 2002, Michael Zboray, então diretor de tecnologia do Gartner Group e agora CISO da Gartner, disse que o Visual Basic tem a “postura de segurança errada” e acrescentou: “O script do Visual Basic e as macros estão provando ser um desastre. Isso está acontecendo uma e outra vez. Temos de nos afastar deste conteúdo ativo hostil que está chegando através de documentos do Word, planilhas do Excel e do navegador.”

E agora, 15 anos depois, eles ainda provam ser um desastre. O Visual Basic deu lugar ao Visual Basic for Applications, mas os buracos permanecem. A empresa de segurança Sophos alertou, em um blog em 2015, que esses tipos de ataques estavam fazendo um retorno. Este russo mostra que eles estão de volta com uma vingança.

É improvável que a Microsoft abandone o Visual Basic for Applications, porque muitas empresas dependem disso. Portanto, as empresas precisam ficar mais inteligentes quanto ao seu uso. A Sophos recomenda que eles considerem bloquear todos os arquivos do Office que são enviados por email de fora de uma empresa, se esses arquivos possuirem macros criados com o Visual Basic for Applications. A Microsoft oferece um conselho próprio em sua publicação de segurança: “O novo recurso no Office 2016 pode bloquear macros e ajudar a prevenir a infecção”, incluindo instruções sobre como as empresas podem usar a Política de Grupo para bloquear macros de execução em documentos do Word, Excel e PowerPoint enviados por email ou baixado da internet.

As empresas precisam perceber que o Visual Basic for Applications e suas macros são uma arma potente para hackers e autores de malwares. Se pode ameaçar as eleições dos EUA, certamente pode ameaçar os documentos e segredos mais importantes das empresas. Dado que a Microsoft não encerrará o Visual Basic for Applications, as empresas precisam assumir o controle, bloqueando macros e scripts em documentos recebidos.

IDG

Número de malware criado para atacar Internet das Coisas dobra em 1 ano

Número de malware criado para atacar Internet das Coisas dobra em 1 ano

 

Segundo Kaspersky Lab, o número de amostras de malware que visam dispositivos inteligentes chegou a mais de 7 mil em 2017, sendo que mais da metade surgiu neste ano

Com mais de 6 bilhões de dispositivos inteligentes em uso no mundo, o risco de um malware atingir as vidas conectadas dos usuários é cada vez maior.

Segundo levantamento da Kaspersky Lab, o número de amostras de malware que visam tais dispositivos chegou a mais de 7 mil em 2017, sendo que mais da metade deles surgiu neste ano.

Entre os dispositivos inteligentes mais comuns estão roteadores, câmeras, smart TVs e smartwatches. Todos estão conectados à rede e formam o fenômeno crescente da Internet das Coisas. E é exatamente a popularização desses dispositivos e a fragilidade de sua segurança que têm chamado a atenção de cibercriminosos.

Ao invadi-los, os criminosos conseguem espionar pessoas, chantageá-las e até torná-las discretamente seus cúmplices. Botnets como Mirai e Hajime indicam que essa ameaça está em expansão, ressalta a Kaspersky.

Os especialistas da empresa de segurança têm pesquisado os malwares com foco em IoT para analisar a gravidade do risco que representam.

A maioria dos ataques registrados visavam gravadores de vídeo digitais ou câmeras IP (63%), e 20% dos alvos eram dispositivos de rede, como roteadores, modems DSL, etc. Cerca de 1% dos alvos consistia em dispositivos que as pessoas usam normalmente, como impressoras e equipamentos inteligentes domésticos.

Os três países que tiveram mais ataques à dispositivos conectados foram China (17%), Vietnã (15%) e Rússia (8%), cada um apresentando um grande número de dispositivos da IoT infectados. Na sequência desta lista estão Brasil, Turquia e Taiwan, todos com 7%.

Até o momento, os pesquisadores coletaram informações sobre mais de 7 mil amostras de malware criadas especificamente para invadir dispositivos conectados.

Segundo os pesquisadores, a segurança por trás de objetos conectados é frágil, ficando suscetível às ciberameaças. A grande maioria dos dispositivos inteligentes executa sistemas operacionais baseados em Linux, o que facilita os ataques, já que os criminosos podem criar códigos maliciosos genéricos, capazes de atingir um grande número de dispositivos simultaneamente.

O que torna o problema perigoso é o seu potencial de alcance. Em um universo de mais de 6 bilhões de dispositivos inteligentes em todo o mundo, a maioria deles não tem soluções de segurança instaladas e, em geral, os fabricantes não produzem atualizações de segurança, nem de firmware. Isso significa que há milhões e milhões de dispositivos possivelmente vulneráveis ou, talvez, até dispositivos que já foram comprometidos.

“O problema da segurança de dispositivos inteligentes é grave, e todos precisamos estar cientes disso. No ano passado, não só percebemos que é possível invadir os dispositivos conectados, mas também que se trata de uma ameaça real”, avalia Vladimir Kuskov, especialista em segurança da Kaspersky Lab.

“Já observamos um enorme crescimento das amostras de malware na IoT, mas seu potencial é muito maior. Aparentemente, a forte competição no mercado de ataques DDoS está fazendo com que os invasores procurem novos recursos para ajudá-los a estabelecer ataques cada vez mais avançados. A botnet Mirai demonstrou que os dispositivos inteligentes podem dar aos criminosos virtuais o que eles querem já que o número de dispositivos passíveis de ataque chega à bilhões. Vários analistas previram que, até 2020, esse volume pode alcançar algo como 20-50 bilhões de dispositivos”, completa.

idg

Comissão aprova inclusão de itens anti-hackers em sistemas eletrônicos de veículos

Comissão aprova inclusão de itens anti-hackers em sistemas eletrônicos de veículos

Pelo texto, caberá ao Conselho Nacional de Trânsito estabelecer quais testes serão usados para avaliar o grau de vulnerabilidade dos sistemas

 

A Comissão de Desenvolvimento Econômico, Indústria, Comércio e Serviços da Câmara dos Deputados aprovou proposta que altera o Código de Trânsito Brasileiro (CTB – Lei 9.503/97) para obrigar fabricantes e importadores de veículos a criarem mecanismos para proteger os sistemas eletrônicos dos veículos de eventuais ataques de hackers.

Pelo texto, caberá ao Conselho Nacional de Trânsito (Contran) estabelecer quais testes serão usados para avaliar o grau de vulnerabilidade dos sistemas, bem como definir o cronograma de aplicação das medidas de segurança a novos projetos de veículos. Foi aprovado o Projeto de Lei 2958/15, do deputado Rômulo Gouveia (PSD-PB).

Segurança cibernética

Relator no colegiado, o deputado Goulart (PSD-SP) disse que o projeto antecipa um tema que tende a ser central para a indústria automobilística: a segurança cibernética de veículos.

Ele destacou que atualmente muitas funções dos veículos, como direção, aceleração, frenagem, abertura e fechamento de portas, já são controladas por softwares integrados e acessados por meio de tecnologias sem fio tanto de dentro como de fora dos veículos. “Os veículos conectados oferecem grande oportunidade para que tenhamos um transporte mais eficiente e seguro futuramente, mas somente se puderem ser protegidos contra hackers”, disse.

Detenção ou multa

O projeto prevê pena de detenção de seis meses a um ano ou multa para quem “comprometer o funcionamento de sistemas de software críticos ou sistemas eletrônicos veiculares, ou ainda expor ao perigo motorista por meio de acesso não autorizado a controles eletrônicos ou dados de condução”.

Além disso, define hacker como aquele que obtém acesso não autorizado a controles eletrônicos ou dados de condução — qualquer informação eletrônica recolhida sobre o veículo, incluindo localização, velocidade, informações sobre proprietário, arrendatário, motorista ou passageiro.

Antes de ir ao plenário, o projeto será também analisado pelas comissões de Viação e Transportes; e de Constituição e Justiça e de Cidadania, inclusive quanto ao mérito. *Com informações da Agência Câmara.

 

IBM Watson ajudará a tratar pacientes com câncer no Rio Grande do Sul

IBM Watson ajudará a tratar pacientes com câncer no Rio Grande do Sul

Hospital do Câncer Mãe de Deus será o primeiro da América Sul a utilizar a plataforma de inteligência artificial da IBM para tratar pacientes com câncer

 

Nos próximos cinco anos, o câncer deve se tornar a principal causa de morte na cidade de Porto Alegre, superando os óbitos relacionados problemas cardíacos, doença que mais mata hoje moradores na capital gaúcha. Um sintoma claro dessa tendência é que nos últimos sete anos as mortes causadas por parada cardíaca aumentaram 4%, enquanto as provocadas por câncer subiram 12%.

É este cenário preocupante que levou Hospital do Câncer Mãe de Deus, localizado na cidade gaúcha, a buscar apoio na tecnologia. A instituição de saúde será a primeira da América Sul a utilizar inteligência artificial para tratar pacientes com câncer. A tecnologia utilizada será a IBM Watson for Oncology, uma solução colaborativa que possui mais de 15 milhões de conteúdos científicos, incluindo cerca de 200 textos médicos e 300 artigos.

Com a entrada em operação prevista para ocorrer neste ou no início do próximo mês, o sistema vai possibilitar um atendimento mais personalizado, aumentando a interação entre o médico e o paciente, enfatiza o médico Carlos Barrios, diretor do Hospital do Câncer Mãe de Deus.

“Provavelmente, Porto Alegre será a primeira cidade do país onde o câncer será a primeira causa de morte dentro de cinco anos. Diante disso, procuramos oferecer ao corpo clínico as condições para que possam fazer o melhor diagnóstico e recomendação terapêutica”, diz ele.

Segundo Barrios, o hospital juntou um grupo clínico muito qualificado e o objetivo é fornecer a esses recursos humanos tecnologias para que possam enfrentar a situação, que ele classifica como uma epidemia. Hoje, diz ele, o Hospital do Câncer Mãe de Deus já possui o PET Scan de diagnóstico por imagem mais moderno da América Latina. “E ainda este mês ou no próximo devemos adquirir um equipamento de radioterapia de última geração.”

O médico destaca como uma das principais características da plataforma Watson, a capacidade de aprendizagem. “Isso permite que ela seja aprimorada continuamente com a contribuição dos oncologistas que a utilizam, inclusive internacionais, além de possibilitar que o médico se mantenha atualizado sobre todas as evidências científicas relacionadas ao caso específico do paciente para adotar a melhor recomendação terapêutica”, ressalta Barrios.

Esse atributo da plataforma também é apontado por Eduardo Cipriani, líder da divisão IBM Watson Health no Brasil. “Além de liberar o médico do trabalho operacional, o Watson for Oncology oferece todos os possíveis procedimentos para que ele tome a melhor decisão, com a opção da terapêutica recomendada ou de menor risco para o paciente.”

Em termos práticos, o médico pode incluir no sistema as informações clínicas do paciente, com o seu histórico e resultados de exames. Com esses dados, a solução irá auxiliá-lo a reunir provas específicas para as necessidades individuais de saúde do paciente. “O Watson informa a relevância de cada tratamento e fornece links de apoio para cada alternativa, indicando aos oncologistas quais são as opções de tratamento, medicamentos e possíveis efeitos colaterais e o que oferece um atendimento mais personalizado e produtivo, aumentando o tempo de interação entre o médico e o paciente”, explica Cipriani.

Atualmente, segundo o executivo, cerca de 50 mil trabalhos de pesquisas oncológicas são publicados por ano. Estudos estimam que a informação médica do mundo irá dobrar a cada 73 dias a partir de 2020, tornando quase impossível que qualquer profissional de saúde se mantenha atualizado sem o auxílio da plataforma cognitiva.

“No caso específico do Brasil, temos 790 pacientes com câncer para cada oncologista. Por isso, é preciso que esses médicos possam ter em mãos informações relevantes para o tratamento do paciente”, destaca ele.

IDG

Clientes do Banco do Brasil poderão transferir dinheiro via WhatsApp

Clientes do Banco do Brasil poderão transferir dinheiro via WhatsApp

 

Chamada de “Pagar ou Receber”, nova funcionalidade permitirá o envio de dados bancários via QR Code por meio de mensagens no celular

 

O Banco do Brasil anunciou nesta semana durante a CIAB, em São Paulo, que permitirá que seus clientes façam transações financeiras via SMS e pelo WhatsApp. Chamada de “Pagar ou Receber”, essa nova funcionalidade permitirá o envio de dados bancários via QR Code por meio de mensagens no celular para que um ou mais usuários possam fazer transferências bancárias.

O funcionamento é simples: o cliente só precisar abrir a nova solução na tela inicial do app do Banco do Brasil e informar o valor e a data para recebimento. Feito isso, o app irá gerar um QR Code com os seus dados bancários, incluindo agência e conta, que você poderá enviar a um ou mais contatos.

Após receber a mensagem com o código, o responsável pela transferência poderá concluir a transação dentro do ambiente seguro do aplicativo do Banco do Brasil, onde precisará digitar suas credenciais de acesso para confirmar a operação.

Com essa nova solução, o usuário também pode dividir contas de restaurantes ou viagens com os amigos, por exemplo, ao enviar os códigos para diferentes contatos.

A instituição destaca ainda que o recurso pode acabar com um velho e conhecido problema: a devolução de transferências por inconsistências no preenchimento dos dados bancários. Segundo o Banco do Brasil, a funcionalidade chega “em breve” aos seus clientes.

 

idg!