Maior parte das empresas no Brasil usa algum software open source

Maior parte das empresas no Brasil usa algum software open source

70% das companhias utiliza software de código aberto para criar banco de dados, apps, plataformas e sistemas. Motivo principal é o baixo custo, aponta IDC.

 

Mais de 70% das empresas na América Latina usam algum software open source — principalmente para o desenvolvimento de banco de dados, aplicativos, plataformas web e sistemas operacionais — e 8% estão prestes a implantar a tecnologia em suas companhias.

Os dados são de uma pesquisa ecomendada à IDC Latam pela Red Hat,  fornecedora de software livre e distribuições Linux. Intitulado “Perspectivas de Cloud e Open Source na América Latina”, o levantamento foi realizada com 178 empresas da Argentina, Brasil, Chile, Colômbia, México e Peru, entre fevereiro e março deste ano.

Com a maior representatividade na pesquisa (34%), seguido de México (14%), Colômbia (17%), Chile (13%), Peru (12%) e Argentina (11%), o Brasil foge dos dados globais por apresentar a maior porcentagem de adoção do open source: 73%. Mas a aceitação do modelo de software entre as empresas brasileiras é ainda maior, pois 7% estão testando a implantação, 7% estão testando e tendem a implantar e 5% pensam em realizar a implantação nos próximos 12 meses.

Os principais desafios para a adoção do modelo, segundo as companhias ouvidas, seriam a sustentabilidade do projeto em longo prazo (62%), a incerteza com relação ao suporte do provedor (51%) e a falta de recursos especializados (47%).

Segundo o gerente do programa de serviços de TI da IDC, Waldemar Shuster, os três principais motivos para a adoção de software open source são redução de custos (52%), independência de provedor (46%) e capacidade de personalizar o código-fonte para desenvolver aplicativos (41%). “Ao optar pelo open source, a maioria das empresas busca diminuir os gastos com melhoria da infraestrutura, uma maneira de se adequar à transformação digital”, resume.

Sobre o armazenamento de informações na nuvem, a pesquisa identificou que mais da metade das empresas (52%) usam cloud pública ou privada, com investimento de 27% do orçamento total. As estratégias estão concentradas no “tudo na cloud” (cloud first) ou “cloud em toda a empresa” (uso difundido). Os maiores benefícios são observados nas áreas de TI, vendas e marketing, e administração e finanças, principalmente em aplicações comerciais.

No caso do OpenStack,  plataforma de código aberto que tem o objetivo de facilitar a migração das aplicações e dados para a nuvem,  51% das empresas disseram confiar no sistema obter vantagens competitivas quanto à infraestrutura, acelerar a capacidade de inovação e ter maior eficiência operacional. As ferramentas mais conhecidas são PHP-Opencloud (63%), Wrote your own (37%) e OpenStack Client (34%).

IDG

Microsoft se descuida e libera preview do Windows 10 com problemas

Microsoft se descuida e libera preview do Windows 10 com problemas

 

É por casos como esse que você só deve instalar uma versão preview do Windows 10 Insider em PCs alternativos. Isso porque a Microsoft liberou acidentalmente nesta quinta-feira, 1/6, builds do Windows 10 de seções de desenvolvimento interno para um pequeno número de máquinas do programa Windows Insider.

A empresa diz que o envio acidental aconteceu por conta de “uma preparação inadvertida para o sistema de engenharia que controla quais builds e rings serão liberadas aos Insiders”. Essas versões iniciais nunca deveriam ter sido liberadas para os sistemas dos consumidores já que podem afetar a estabilidade dos mesmos – o que definitivamente aconteceu no caso da build que chegou a alguns smartphones Windows.

Os donos de PCs participantes do Windows Insider conseguiram se safar facilmente. Apesar de a Microsoft destacar que essa build liberada acidentalmente “pode incluir problemas que impactam a usabilidade do seu PC – mais do que os builds normais que te liberamos~, a instalação não parece realmente perigosa. A companhia diz que os usuários afetados podem esperar tranquilos para que a Microsoft envie uma nova build. Caso encontre problemas inesperados neste meio tempo, pode sempre voltar para a versão anterior do Windows 10, indo em Setting > Update & security > Recovery.

Já os usuários do Windows 10 Mobile podem enfrentar dores de cabeça maiores. “Essa build não será instalada no seu aparelho. Caso tenha instalado essa build, seu aparelho ficará preso em um loop de reinicialização e a única maneira de recuperá-lo é usar a ferramenta Windows Device Recovery Tool e atualizá-lo novamente. Feito isso, você pode entrar no programa Windows Insider novamente pelo seu aparelho e escolher seu anel e voltar ao caminho certo dos updates”, explica a Microsoft.

Surpreendentemente, a build problemática também acabou chegando a smartphones Windows que não fazem parte do programa Insider, apesar de não poder ser instalada a não ser que a pessoa se cadastre como uma Insider. Caso você seja um Insider e der de cara com um pedido de Instalação ou Reinicie Agora, não faça isso. Em vez disso, faça um backup imediato do seu celular via Settings > Update & security > Backup e então reinicie totalmente seu aparelho em Settings > System > About.

A Microsoft não irá liberar versões adicionais do Windows 10 Insider nesta semana enquanto resolve as questões relacionadas ao update problemático. Caso veja uma nova build pronta para instalação no seu aparelho no final semana, certifique-se de evitá-la.

IoT vai injetar US$ 11 trilhões na economia mundial em até 2025, diz professor da FGV

IoT vai injetar US$ 11 trilhões na economia mundial em até 2025, diz professor da FGV

 

A Internet das Coisas (IoT, na sigla em inglês) tem sido encarada com otimismo por setores da indústria, podendo vir a se tornar um importante elemento econômico nas próximas décadas. A estimativa de impacto econômico global vinculado à IoT corresponde a mais de US$ 11 trilhões até 2025. Algumas estimativas apontam cerca de 100 bilhões de dispositivos inteligentes conectados até 2020.

“A IoT poderá trazer inúmeros benefícios aos consumidores. Dispositivos de saúde interconectados permitirão monitoramento mais constante e eficiente e interação mais eficaz entre paciente e médico. Sistemas de automação residencial permitirão que um consumidor, antes mesmo de chegar em casa, possa enviar mensagem para que os próprios dispositivos realizem ações para abrir os portões, desligar alarmes, preparar o banho quente, colocar música ambiente e alterar a temperatura da casa”, diz o professor e pesquisador Eduardo Magrani, do Centro de Tecnologia e Sociedade da Fundação Getulio Vargas – FGV – Direito.

O especialista afirma que o poder público demonstra já estar atento aos benefícios da IoT, entendendo que esta surge como importante ferramenta voltada aos desafios da gestão pública prometendo, a partir do uso de tecnologias integradas e do processamento massivo de dados, soluções mais eficazes para problemas como poluição, congestionamentos, criminalidade, eficiência produtiva, entre outros. Já existem exemplos de aplicações de IoT pelo país, e estas experiências tendem a aumentar. No setor privado, por sua vez, o entusiasmo com o potencial econômico da IoT vem dando margem a um forte investimento nessa área, voltado para soluções de escala macro como cidades inteligentes, rastreamento de carga, agricultura de precisão e gerenciamento de energia e ativos.

“Um exemplo desse tipo de investimento é o realizado pela empresa IBM, que não só empregou US$ 3 bilhões em seu negócio de IoT, como também fez uma parceria com a AT&T para fornecer soluções IoT industriais em uma série de questões, desde a eficiência energética até serviços de saúde. Essas novas frentes de investimento em IoT decorrem das perspectivas de lucro positivo do setor. Somente a título de exemplo, cabe ressaltar a pesquisa recente realizada pela Cisco que estima que a Internet das Coisas pode adicionar 352 bilhões de dólares à economia brasileira até o final de 2022. Por conta de previsões como essa, diversas empresas estão investindo mais em tecnologias IoT, desenvolvendo iniciativas concretas em diversas áreas”, destaca Eduardo Magrani.

O professor da FGV, porém, ressalta que não necessariamente a IoT torna a vida das pessoas mais fácil. Segundo ele, os custos para conectar um dispositivo são altos e os benefícios talvez sejam baixos demais para compensar o aumento de valor no produto. “Muitas vezes, uma solução de baixo custo como uma lista de compras, em substituição ao inovador EggMinder, acabaria sendo mais conveniente na análise custo-benefício, substituindo um dispositivo caro, com configurações complexas e baterias que precisam ser recarregadas constantemente. Isto não parece tão inteligente”, exemplifica Magrani.

Ele alerta também que a quantidade de lixo oriunda do descarte de objetos e dispositivos obsoletos, o chamado “e-waste”, está aumentando no mundo inteiro, pois a conectividade dos aparelhos tende a deixá-los ultrapassados mais rapidamente do que produtos não inteligentes, sendo considerado um problema grave já em algumas cidades.

“É importante termos em mente também que transformar um objeto analógico em inteligente, além de encarecer o produto e deixá-lo sujeito a falhas que não teria a priori, pode gerar riscos também em relação à segurança e privacidade. Por isso é importante pensarmos, sob a perspectiva do cidadão como consumidor e do Estado como incentivador de criações intelectuais, que tipo de tecnologias e objetos inteligentes devemos incentivar”, observa o professor da FGV.

Grupo hacker Shadow Brokers ameaça divulgar novo lote de dados

Grupo hacker Shadow Brokers ameaça divulgar novo lote de dados

 

O grupo de hackers Shadow Brokers disse nessa terça-feira (30) que planeja vender em julho um novo lote de códigos roubados. O coletivo é o mesmo que tem divulgado periodicamente ferramentas supostamente roubadas da Agência de Segurança Nacional dos Estados Unidos (NSA). Além de questionar a segurança e as capacidades da agência americana, o grupo colocou sofisticadas armas para ciberataques nas mãos de qualquer pessoa, incluindo aos autores do mega ataque WannaCry do início de maio.

Em anúncio na internet, o Shadow Brokers informou que o novo lote contém informações que seriam vendidas para consumidores dispostos a pagar mais de US$ 22 mil, reportou a agência de notícias da Reuters. O grupo, entretanto, não informou quais arquivos estarão na coleção. Em outras ocasiões, os hackers garantiram ter ferramentas para sequestrar dispositivos móveis e o sistema operacional Windows 10, da Microsoft, além de roteadores de rede e navegadores de internet.

Até então, a NSA e a Microsoft não repercutiram o caso. A gigante de Redmond disse anteriormente que estava ciente das afirmações do Shadow Brokers e acrescentou que sua equipe estava monitorando ameaças cibernéticas emergentes.

Ainda não está claro se o Shadow Brokers atualmente possui as ferramentas que pretende divulgar, tampouco quem está por trás do grupo e quem o financia. Alguns especialistas acreditam serem hackers russos, porém outros defendem a teoria de que se os mesmos tivessem tais ferramentas, seria mais valioso se eles a mantivessem em segredo.

Empresas já podem usar blockchain para validar documentos juridicamente no Brasil

Empresas já podem usar blockchain para validar documentos juridicamente no Brasil

 

Direct.One é uma das empresas que gera e valida, na rede Ethereum Blockchain, apólices, endossos e boletos para as maiores seguradoras do país.

A tecnologia de blockchain tornou possível a validação de registros de transações da moeda digital bitcoin. Apesar de ter ficado conhecida como a tecnologia que viabilizou o processo eletrônico irrefutável de geração de consenso e confiabilidade das transações digitais, a sua utilidade vai muito além.

A Direct.One, fornecedora de plataforma para oferta de software como serviço (SaaS), responsável pela geração, entrega e análise de milhões de documentos transacionais das maiores companhias seguradoras do mercado, acredita que a tecnologia de blockchain provocará enorme disrupção em várias indústrias, pois vai mexer com todas as formas de se fazer negócios digitais, com destaque para o setores de serviços financeiros e seguros, por serem pautados basicamente em informações, compartilhamento e contratos.

Para o CEO e fundador da Direct.One, Fernando Wosniak Steler, aquilo que a internet significa hoje para as comunicações, o blockchain vai representar para os negócios e as seguradoras devem estar preparadas para uma grande ruptura de mercado nos próximos anos

“Uma vez inserido um registro na rede de blockchain, nenhum usuário pode mais apagá-lo ou modificá-lo. Então, agregamos validação jurídica, como ICP e Carimbo do Tempo, na rede Ethereum Blockchain. Agora, os documentos e as confirmações de entrega e leitura das mensagens passam a ser a prova de fraudes e contestações”, destaca Wosniak

Segundo ele, a Direct.One viabiliza o processo de transformação digital para envio de mensagens e documentos transacionais entre corporações e seus clientes, simplificando a geração, entrega e análise de comunicações multicanal, tanto digitais quanto impressas.

Para dar validade jurídica nacional ao processo de blockchain, a Direct.One desenvolveu um sistema baseado tanto na Medida Provisória 2.200, de agosto de 2001, que instituiu a Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), bem como na Resolução CNSP 294, difundida pela Susep com as regras para comercialização e formalização de seguros por meios remotos. Para isso, agregou-se três itens probatórios para gerar consenso nos documentos emitidos pela empresa: assinatura digital com chave pública e privada ICP-Brasil; carimbo do tempo com data e hora legal fornecida pelo Observatório Nacional; e agora, passou a registrar também nos “ledgers” da Ethereum Network as informações não sigilosas dos contratos para gerar consenso e sistema antifraude.

IDG!

Ameaças por ransomware mobile triplicam; Brasil é um dos mais visados

Ameaças por ransomware mobile triplicam; Brasil é um dos mais visados

Número de arquivos detectados de ransomware móvel atingiu 218.625 no período, na comparação com 61.832 no trimestre anterior, de acordo com a Kaspersky

 

Os ataques de ransomware não dão sinais de trégua. Durante os primeiros meses do ano, o volume desse tipo de golpe em dispositivos móveis cresceu mais de três vezes, de acordo com o estudo “Desenvolvimento de ameaças de computador no primeiro trimestre de 2017”, da Kaspersky Lab. O ransomware que tem como alvo todos os dispositivos, sistemas e redes também continuou a crescer com o surgimento de 11 novas famílias de cifras trojans e 55.679 novas modificações no período de janeiro a março.

O número de arquivos detectados de ransomware móvel atingiu 218.625 durante o trimestre, na comparação com 61.832 no trimestre anterior. A família Congur respondeu por mais de 86% das ameaças. Este ransomware é basicamente um bloqueador que configura e restabelece o PIN do dispositivo móvel (código de acesso) fornecendo direitos de administrador no equipamento e algumas variantes do malware para que os cibercriminosos aproveitem esses direitos para instalar seu módulo na pasta do sistema – tornando quase impossível a remoção.

Apesar da popularidade do Congur, o trojan-ransom AndroidOS Fusob h se manteve como o ransomware móvel mais amplamente utilizado, representando quase 45% de todos os usuários atacados por esta ameaça. Uma vez executado, o trojan solicita privilégios de administrador, coleta informações sobre o dispositivo, incluindo coordenadas GPS e histórico de chamadas, e carrega os dados em um servidor mal-intencionado. Com base no que ele recebe, o servidor pode enviar de volta um comando para bloquear o dispositivo.

Os Estados Unidos se tornaram o país mais afetado por ransomware móvel no primeiro trimestre, sendo que a Svpeng foi a ameaça mais generalizada. Mas o Brasil e Venezuela estão entre os dez países atacados por trojans cifradores — aqueles que criptografam os arquivos e pedem resgate —, tendo no ransomware Xpan a ameaça mais difundida. O Brasil ficou em segundo lugar (1,07%), embora nunca tivesse aparecido antes no top 10 dos países atacados por trojans cifradores. Isto é consistente com a observação da Kaspersky sobre o aumento no número de extorsões trojans visando vítimas brasileiras. Um exemplo proeminente de tal tipo de malware foi Xpan, cuja análise foi publicada no ano passado.

“O panorama de ameaças móveis para ransomware esteve longe de ser calmo no primeiro trimestre. O ransomware que alveja dispositivos móveis subiu, com novas famílias e as modificações que continuam a proliferar. As pessoas precisam ter em mente que os hackers podem, cada vez mais, tentarem bloquear o acesso a seus dados não apenas em um PC, mas também em seu dispositivo móvel”, observa Roman Unuchek, analista sênior de malware da Kaspersky Lab.

No total, 55.679 novas modificações do ransomware Windows foram detectadas durante o trimestre, representando um aumento de quase o dobro na comparação com o quarto trimestre de 2016 (29.450). A maioria dessas novas modificações Cerber pertencia à família.

Como se proteger

Com essa escalada impressionante da ameaça do ransomware móvel, todo cuidado é pouco. Por isso, a Kaspersky dá algumas dicas sobre como se proteger melhor contra esse tipo de malware.

– Utilize soluções de segurança robustas e certifique-se de manter todos os softwares atualizados.
– Execute regularmente uma verificação do sistema para verificar se há uma possível infecção.
– Mantenha-se sábio enquanto estiver on-line. Não insira informações pessoais em um site se você tiver dúvidas ou suspeitas.
-Realize backup de informações valiosas.

Outras estatísticas de ameaças online do relatório incluem:

• A Kaspersky Lab detectou e repeliu 479.528.279 ataques maliciosos a partir de recursos online localizados em 190 países em todo o mundo;

• 79.209.775 URLs únicas foram reconhecidas como mal-intencionadas pelos componentes antivírus da web;

•  Tentativas de infecção por malware que visam roubar dinheiro via acesso online a contas bancárias foram registradas em 288 mil computadores;

•  Os ataques de trojans cifradores foram bloqueados em 240.799 computadores de usuários únicos;

•  O antivírus de Kaspersky Lab detectou um total de 174.989.956 objetos maliciosos e potencialmente indesejados;

•  Os produtos de segurança móveis da Kaspersky Lab também detectaram 1.333.605 pacotes de instalação maliciosos e 32.038 burocratas móveis (pacotes de instalação).

Facebook desabilitou 14 mil contas por revenge porn e extorsão sexual em janeiro

Facebook desabilitou 14 mil contas por revenge porn e extorsão sexual em janeiro

 

O Facebook desabilitou pouco mais de 14 mil contas em janeiro deste ano por conta de acusações de pornografia de vingança (revenge porn) e extorsão sexual (sextortion).

As informações são do The Guardian, que teve acesso a um relatório vazado da rede social.

Além disso, o jornal britânico aponta que 33 desses incidentes registrados pelo Facebook em janeiro deste ano envolviam crianças

No total, a rede social teve de avaliar um total de 54 mil casos potenciais envolvendo as já citadas pornografia de vingança e extorsão sexual no primeiro mês de 2017.

Outros documentos incluídos no relatório vazado dizem respeito ao tipo de conteúdo explícito permitido pelo Facebook entre seus usuários adultos, incluindo “imagens moderadas de sexualidade, beijos de boca aberta, sexo simulado com roupas e atividade sexual pixelada”. A lista de conteúdos explícitos permitidos incluem ainda frases com termos adultos e piadas sexuais.

“Nós permitimos expressões gerais de desejo, mas não permitimos detalhes sexualmente explícitos”, afirmou a rede social para o The Guardian.

 

IDG!

 

Quase todas as vítimas do ransomware WannaCry rodavam Windows 7

Máquinas com o sistema lançado em 2009 correspondem a 98% das vítimas afetadas pela ameaça na última semana.

 

O mega ataque com o ransomware WannaCry, que causou barulho e problemas pelo mundo no último final de semana, atingiu principalmente máquinas com o sistema Windows 7, de acordo com dados publicados nesta sexta-feira, 19/5, pela empresa de segurança Kaspersky Lab.

Segundo a Kaspersky, aproximadamente 98% dos computadores infectados pelo ransomware na última semana rodavam alguma versão do Windows 7 – menos de um em cada mil máquinas rodavam o Windows XP.

Os clientes do Windows 2008 R2 Server também foram afetados pela ameaça, respondendo por pouco mais de 1% do total de máquinas Windows atingidas pelo WannaCry.

Apesar de já ser esperado que a infecção afetasse principalmente versões antigas do Windows, chama a atenção a disparidade entre como foram atingidos os usuários do Windows 7 e do XP.

Pouco após o WannaCry ganhar as manchetes, a Microsoft liberou uma atualização de emergência para o Windows XP, Windows 8 e Windows Server 2003, todas versões sem suporte oficial da empresa atualmente, com um patch de segurança contra o ransomware.

 

kasperskylab01.jpg

IBM disponibiliza computador quântico de 16-qubit para plataforma em nuvem

A IBM  anunciou que testa em laboratório processador de 17-qubits; Companhia espera produzir máquina de 50-qubit nos próximos anos

Há um tempo a IBM tem testado possibilidades na computação quântica e agora a companhia conta com novas opções para empresas que queiram experimentar a tecnologia.

A expectativa é que computadores quânticos, quando se tornarem comercialmente disponíveis, superem os computadores convencionais em uma série de domínios, incluindo aí aprendizado de máquina, criptografia e a otimização de problemas no campo de logística e análise de risco.

Enquanto computadores convencionais lidam com ‘uns’ ou ‘zeros’, os processadores em computadores quânticos usam qubits, que conseguem simultaneamente operar ‘uns’ e ‘zeros’, um estado chamado de superposição. Em resumo, um único qubit pode conter dois valores de uma só vez. Isso permite que um computador quântico com um processador de 5-qubit performe um cálculo para 32 inputs diferentes ao mesmo tempo.

Nesta quarta-feira (17), a IBM anunciou que levou para a nuvem um computador quântico de 16-qubit para clientes da plataforma IBM Cloud testarem, um grande passo em relação a máquina de cinco qubits disponibilizada anteriormente. A companhia disse que aquela máquina já foi usada para conduzir 300 mil experimentos de computação quântica para seus usuários de serviços na nuvem.

 

Mas isso não é tudo: A IBM agora conta com um protótipo de um sistema de 17-qubit trabalhando em seu laboratório, que diz que oferece duas vezes a performance da máquina de 16-qubit.

Ainda é difícil comparar a performance de computação quântica. Muito depende da “qualidade” dos qubits no processador, que confiam em um fenômeno quântico de nível atômico de curta duração que, portanto, é instável.

A IBM, então, está propondo uma nova medida de performance de computação quântica que chama de volume quântico, que leva em consideração as interconexões entre os qubits e a confiança dos cálculos que performam.

A divisão de computação quântica da companhia, a IBM Q, tem como meta produzir um computador quântico de 50-qubit nos próximos anos.

IDG!

 

Chamada de Adylkuzz, ameaça foi descoberta pela empresa de segurança Proofpoint e já teria rendido milhões de dólares para cibercriminosos.

 

Poucos dias após o ransomware WannaCry atingir centenas de milhares de computadores pelo mundo, pesquisadores de segurança descobriram um segundo ciberataque com proporções globais. As informações são da rede de notícias ABC News.

Segundo o VP sênior da empresa de segurança Proofpoint, Ryan Kalember, a nova ameaça em questão, chamada de Adylkuzz, é menos “barulhenta” que o WannaCry, mas já teria gerado um prejuízo bem maior, com os criminosos registrando ganhos na casa dos milhões de dólares.

O especialista destaca ainda que o Adylkuzz sequestra os computadores das vítimas usando as mesmas ferramentas de hacking da Agência Nacional de Segurança dos EUA (NSA) que foram vazadas recentemente pelo grupo hacker Shadow Brokers.

“Diria que o impacto no mundo real desse ataque será mais substancial do que o WannaCry. O ransomware é algo doloroso, mas você consegue restaurar as operações de maneira relativamente rápida. Aqui, você tem uma grande quantidade de dinheiro caindo nas mãos de pessoas maliciosas. Isso traz consequências geopolíticas”, explica Kalember, em entrevista para a ABC.

De acordo com a Proofpoint, foram identificados ataques com o Adylkuzz datando de 2 maio, antes mesmo do próprio WannaCry, que teve início na semana passada até onde se sabe. A empresa afirma que o Adylkuzz passou “em branco” por tanto tempo porque seu impacto nos usuários é menos perceptível do que o ransomware.

“Ele (Adylkuzz) toma seu computador, mas você provavelmente não nota nada, a não ser que seu sistema esteja realmente lento.”

Mas, em vez de exigir pagamentos em Bitcoin, o Adylkuzz criou uma botnet que rouba poder de processamento para a Monero, criptomoeda que virou a favorita dos cibercriminosos, de acordo com o pesquisador da Fidelis Cybersecurity, John Bambenek.

 

IDG!