Samsung anuncia investimento de US$300 milhões em carros autônomos

Samsung anuncia investimento de US$300 milhões em carros autônomos

 

Gigante sul-coreana também criou unidade específica para isso dentro da Harman, empresa de tecnologia em áudio que comprou no ano passado por US$8 bilhões.

 

A Samsung vai se juntar a outras empresas de TI no mercado de carros autônomos. Isso porque a gigante anunciou nesta semana um investimento de 300 milhões de dólares para o desenvolvimento de tecnologia autônoma.

A fabricante sul-coreana também criou uma nova unidade de negócios dedicada para o segmento, que ficará dentro da Harman, companhia de tecnologia em áudio que comprou no ano passado por 8 bilhões de dólares.

O objetivo da Samsung com a iniciativa é conseguir desenvolver uma plataforma tecnológica completa que possa ser usada pelas fabricantes automobilísticas em seus carros autônomos, ajudando-as a rodar desde sistemas de entretenimento até as habilidade de direção autônoma em si.

“Nosso mercado está literalmente gritando para dizer ‘Nós amamos o Mobileye, mas precisamos de uma plataforma aberta’”. A concorrência é a melhor coisa possível. A indústria automobilística quer que a gente faça isso e pensamos que temos a capacidade e o poderio para isso”, afirmou o CEO da Harman, Dinseh Paliwal.

Vale destacar que o anúncio sobre o investimento e a nova unidade acontece apenas duas semanas após a Samsung receber uma autorização do Departamento de Trânsito da Califórnia para testar veículos autônomos no estado americano.

 

idg

Samsung anuncia investimento de US$300 milhões em carros autônomos

Samsung anuncia investimento de US$300 milhões em carros autônomos

 

Gigante sul-coreana também criou unidade específica para isso dentro da Harman, empresa de tecnologia em áudio que comprou no ano passado por US$8 bilhões.

 

A Samsung vai se juntar a outras empresas de TI no mercado de carros autônomos. Isso porque a gigante anunciou nesta semana um investimento de 300 milhões de dólares para o desenvolvimento de tecnologia autônoma.

A fabricante sul-coreana também criou uma nova unidade de negócios dedicada para o segmento, que ficará dentro da Harman, companhia de tecnologia em áudio que comprou no ano passado por 8 bilhões de dólares.

O objetivo da Samsung com a iniciativa é conseguir desenvolver uma plataforma tecnológica completa que possa ser usada pelas fabricantes automobilísticas em seus carros autônomos, ajudando-as a rodar desde sistemas de entretenimento até as habilidade de direção autônoma em si.

“Nosso mercado está literalmente gritando para dizer ‘Nós amamos o Mobileye, mas precisamos de uma plataforma aberta’”. A concorrência é a melhor coisa possível. A indústria automobilística quer que a gente faça isso e pensamos que temos a capacidade e o poderio para isso”, afirmou o CEO da Harman, Dinseh Paliwal, em uma entrevista para a Bloomberg.

Vale destacar que o anúncio sobre o investimento e a nova unidade acontece apenas duas semanas após a Samsung receber uma autorização do Departamento de Trânsito da Califórnia para testar veículos autônomos no estado americano.

 

idg

Brasil lidera clonagem de cartões em pontos de vendas na América Latina

Brasil lidera clonagem de cartões em pontos de vendas na América Latina

País foi responsável por 77,37% dos ataques dedicados à clonagem de cartões de crédito e débito em terminais de ponto de vendas na região, indica levantamento da Kaspersky Lab

O ataque de malwares com objetivo de clonar cartões de crédito e débito em terminais de ponto de vendas (PDVs) chegaram a mais de mil na América Latina nos primeiros oito meses deste ano. Atualmente, o dinheiro de plástico já usado por mais de 22% da população adulta da região — no Brasil, são 28,8 milhões de adultos com acesso a ele — e 72% das transações de pagamento são feitas nesse formato.

Os dados foram apresentados por pesquisadores da Kaspersky Lab durante a 7ª Conferência Latinoamericana de Analistas de Segurança que acontece esta semana em Buenos Aires, Argentina. De acordo com eles, o Brasil lidera a clonagem de cartões em pontos de vendas na América Latina, respondendo por 77,37% dos ataques dedicados na região. Na sequência, está o México com 11,6% dos ataques a cartões.

O malware para ponto de venda possui funções de “raspagem” da memória RAM, que tem como objetivo coletar dados importantes do cartão, como os tracks 1 e 2. Além disso, através do uso de expressões, comparações e do algoritmo de Luhn, o malware encontra os dados na memória. É comum que os dados na memória do computador não sejam criptografados, após a coleta dos dados é feito o envio ao criminoso.

“Os prejuízos causados aos bancos por cartões clonados podem chegar a milhões por ano. Os criminosos estão criando novas versões constantemente. Como resultado das clonagens, os criminosos revendem as informações dos cartões que foram clonados em pontos de venda no mercado underground”, diz Fabio Assolini, analista de segurança sênior da Kaspersky Lab.

Os ataques aos pontos de vendas acontecem desde 2005, quando os criminosos usavam programas legítimos para interceptar o tráfego da rede dos pinpads —ferramentas que permitem a leitura dos dados do cartão, onde o cliente irá digitar o pin. Antigamente a transferência de informações desses dispositivos não era criptografada e, por isso, era possível capturar as informações trafegadas pelas portas USB com um software sniffer instalado no computador, obtendo o track 1 e track 2 dos cartões (dados suficientes para clonagem do cartão).

Em 2010, a Kaspersky Lab investigou o Trojan SPSniffer para entender onde os golpes começavam e qual era a metodologia de ataque. A empresa descobriu que a instalação desse trojan era manual, direcionada principalmente para transações realizadas em postos de gasolina. Para criptografar os cartões roubados, os criminosos usavam a senha “Robin Hood”. A solução para esse tipo de ataque foi atualizar o firmware dos pinpads usados no Brasil. Porém, essa família de malware foi usada até o ano de 2014, foram encontradas mais de 40 modificações desse trojan.

A Kaspersky Lab aconselha que os bancos e comércios implementes todas as regras de PCI-DSS em suas máquinas visando proteger as informações e evitar ataques. Além disso, que busquem e instalem uma solução robusta de segurança em todos os computadores que estejam conectados com sistema de pagamentos.

Já para os usuários que querem se proteger de possíveis clonagem de cartão, a Kaspersky Lab recomenda que:

• Sempre que realizar pagamentos com cartão de crédito ou débito, cubra o teclado com sua mão livre ao digitar sua senha.

• Mantenha seu cartão de crédito por perto sempre. Não permita que funcionários levem seu cartão para longe de você quando for realizar pagamentos.

• Opte por sacar dinheiro em caixas eletrônicos que estão perto ou dentro de bancos. Não utilize caixas eletrônicos que estejam na rua.

• Tenha sempre mais de um cartão de crédito e revise a fatura disponível regularmente.

• Ative com seu banco ou operadora do cartão um aviso de compra por SMS. Isso ajudará a manter o controle de suas transações bem como saber se alguma transação indevida por realizada com seu cartão de crédito.

EUA prende hacker chinês suspeito de atacar redes de empresas americanas

EUA prende hacker chinês suspeito de atacar redes de empresas americanas

 

O Departamento de Justiça dos Estados Unidos acusou o chinês Yu Pingan, de 36 anos, de conspirar com outros dois conterrâneos para piratear as redes de três empresas norte-americanas, cujos nome não foram revelados.

Yu foi acusado de usar, entre outras ferramentas de hacking, código malicioso que mais tarde foi usado em um ataque contra a rede de computadores do Escritório de Gestão de Pessoal do governo americano, que abriga informações de todos os funcionários federais e sobre dezenas de milhares de trabalhadores que solicitam autorizações de documentos ultrassecretos. Além disso, ele teria violado uma série de companhias, incluindo a Anthem, uma das maiores empresas de seguro saúde dos EUA.

O caso é a primeira acusação formal contra um chinês, desde que em 2015 o presidente Barack Obama e o presidente Xi Jinping da China firmaram um acordo para troca de informações sobre roubo de segredos comerciais industriais. À época, Obama advertiu Xi Jinping que os Estados Unidos puniriam os criminosos com a aplicação da lei tradicional e poderia recorrer a sanções contra o país asiático.

A ação, impetrada na terça-feira, 22, desta semana em um tribunal federal de San Diego, na Califórnia, não revelou o nome das empresas vítimas do ciberataque, mas disse que elas tinham sede em Los Angeles, São Diego e Massachusetts, segundo o jornal The New York Times.

Yu foi acusado de usar o software malicioso conhecido como Sakula, descoberto em dezembro de 2012. O FBI havia identificado o uso do malware apenas em novembro de 2012, sugerindo que o chinês faz parte de um pequeno grupo de hackers que usam esse código malicioso. O Sakula foi detectado depois em uma série de outros ataques cibernéticos contra computadores do governo dos EUA. A mesma técnica foi usada pelos hackers chineses nos ataques a Anthem e outras seguradoras de saúde.

Yu foi preso segunda-feira, 21, no Aeroporto Internacional de Los Angeles e fez sua primeira aparição pública na terça-feira, 22, no Tribunal Federal de San Diego. O chinês, que mora em Xangai, é especialista em segurança de redes e programação de computadores. Seu advogado disse que ele também era professor de informática.

 

IDG

Tudo que você queria saber sobre Bitcoin, mas não sabia a quem perguntar

Tudo que você queria saber sobre Bitcoin, mas não sabia a quem perguntar

O que é, quem a criou e vale a pena investir? CEO da BeeTech esclarece algumas das principais questões da moeda digital que mais valorizou em 2016

 

A moeda virtual não emitida por nenhum governo apareceu em 2008 no grupo de discussão “The Cryptography Mailing”. Naquela época, poucos imaginavam a valorização e importância que teria no futuro.

Hoje, após ter sido a moeda que mais valorizou em 2016, passou a chamar mais a atenção, mas ainda causa dúvidas. Fernando Pavani, CEO da BeeTech, empresa que oferece soluções cambiais 100% online, esclarece algumas das principais questões acerca da criptomoeda.

O que é a Bitcoin?

Tecnologia criada em 2008, a Bitcoin é uma moeda virtual, uma criptomoeda – ou cryptocurrency, porém as “cédulas virtuais” não são emitidas por nenhum governo e não possuem um órgão regulador o que dificulta um pouco seu uso e gera muitas dúvidas sobre o que pode, e o que não se pode fazer com Bitcoin. 

 

O maior motivo alegado por pessoas que compram Bitcoins é o de investimento, compra-se a moeda esperando que ela se valorize muito e, assim, se assuma um ganho de valor. O uso de Bitcoin é visto, por muitos especialistas, como o futuro e alguns países já estão encontrando um lugar em sua economia para as criptomoedas. O Japão já regularizou a moeda digital como forma de pagamento e a Rússia já anunciou planos para fazer o mesmo em 2018.

Quem a criou?

Desde o surgimento da Bitcoin, a identidade do criador nunca tinha sido revelada. Há pouco tempo, com pseudônimo Satoshi Nakamoto, o criador revelou sua identidade e se chama Craig Wright, um empreendedor australiano.

É possível fazer compras com a Bitcoin?

Sim. Ela é como qualquer outro tipo de dinheiro, compras podem ser feitas em marcas como DELL e Tesla, na plataforma de blogs WordPress e também, no site de música Soundcloud. Pode-se realizar transferências de dinheiro pela internet, adquirir games digitais, fazer doações para instituições globais conhecidas como Wikipedia ou Greenpeace. Pagar hospedagens, mercadorias em geral e produtos online também fazem parte da ampla variedade de pagamentos que podem ser feitos com a Bitcoin. Atualmente, há diversos varejistas online, lojas e marcas que estão aderindo ao Bitcoin como forma de pagamento de seus produtos e acreditamos que ao decorrer dos anos diversas marcas irão aderir a essa tecnologia.

 

Como funciona a valorização da bitcoin?

 Sem saber onde aplicar seu dinheiro, muitas pessoas optaram por investir em Bitcoin. A valorização da moeda teve um índice alto em seu valor no final de 2014 – começo de 2015, com um crescimento de 92% apesar da instabilidade econômica. A valorização da moeda funciona de acordo com a demanda e empresas que estão aderindo a essa forma de pagamento. Por ser uma moeda limitada, o preço acaba sendo muito mais alto pela demanda não ser tão grande. Nos últimos anos, a valorização está em um constante crescimento, mas é imprevisível de como será nos próximos anos.

Quando vale investir na bitcoin?

É imprevisível. É uma relação de custo x benefício como qualquer outra moeda. Não tem como prever um bom momento para investir em Bitcoin. O preço é determinado pela lei da oferta e demanda, sendo bastante volátil ainda. Vale lembrar que, por ser uma moeda fácil e prática, está atraindo cada vez mais clientes, mas é limitada e escassa no mercado.

Quais as dicas para ter sucesso no investimento com a bitcoin?

Tenha calma: A Bitcoin é um investimento a longo prazo, ganhar dinheiro da noite para o dia é o sonho dos investidores, mas não é a realidade. Uma grande variação de preço pode resultar em lucros ou prejuízos, dependendo do investimento inicial.

Tenha espírito empreendedor: A Bitcoin vem crescendo muito rápido. Há oportunidades mas também tem riscos. Seu futuro é imprevisível, ainda é um investimento arriscado, mas não tanto quanto era no ano de seu surgimento. Planejar e estudar seus investimentos é sempre uma boa saída.

Tenha consciência do crescimento: A escassez desta moeda é enorme e a demanda crescente. O potencial de crescimento da Bitcoin é muito grande. Uma das grandes invenções da tecnologia nos últimos anos, tem um leque grande de vantagens e benefícios que conquista cada vez mais clientes pela facilidade, segurança e rapidez nas compras.

 

Como fazer para abrir uma conta em uma bolsa de bitcoin no exterior?

É possível comprar bitcoins nos mercados internacionais, como: Coinbase, Circle, Kraken, Bitstamp, DriveWealth e SpectroCoin.

O processo de abertura de conta é fácil. Primeiro, precisa conectar uma conta corrente a sua conta em algum mercado ou bolsa Bitcoin, este mercado deve estar disponível no país da sua conta de destino. Ao escolher a sua bolsa Bitcoin, você deve entrar no site para se cadastrar. Os documentos necessários para realizar o cadastro na maioria das bolsas são: RG, passaporte e comprovante de residência (alguns exigem o comprovante com tradução certificada para o inglês), e uma carta do banco ou extrato de meses anteriores. Em poucos passos, você abre a sua conta em uma bolsa de Bitcoin e já pode começar a investir.

IDG

Brasil fica atrás de Armênia, Mongólia e Irã em velocidade de Internet

Brasil fica atrás de Armênia, Mongólia e Irã em velocidade de Internet

 

Segundo novo ranking publicado pela empresa Speedtest, país fica abaixo do 70º lugar nas conexões mobile e fixa.

Conhecida pelo serviço de medição de velocidade de Internet para computadores e smartphones, a empresa Speedtest agora também publica um ranking mundial que permite ver quais os países com as melhores e piores conexões.

Chamado de Speedtest Global Index, o levantamento mensal reúne os dados dos bilhões de testes realizados pelos consumidores com o aplicativo da companhia naquele período em dezenas de locais pelo mundo.

Brasil

Como esperado, o Brasil não está nada bem colocado no ranking da empresa referente a julho, ficando abaixo da posição de número 70 tanto na Internet fixa quanto nas conexões móveis.

Com velocidade média para download de 16,42MBs, o Brasil ocupa o 72º lugar no ranking de Internet fixa, ficando atrás de países como Madagascar, Mongólia, Armênia e México.

speedtestbrasilfixa.jpg

No mobile, a situação é ainda pior, já que o Brasil aparece em 76º lugar, com velocidade média de 14.91MBs, atrás dos hermanos Chile e Peru, além de Irã e Malásia.

speedtestmobile.jpg

Líderes

A Noruega lidera o ranking de Internet móvel, com uma velocidade média para download de 52,59MBs, à frente de Holanda, Hungria, Singapura e Malta, todas com velocidades entre 46 e 44MBps.

Quando o assunto é a Internet fixa, a Singapura toma a dianteira, aparecendo no topo do ranking, com uma velocidade média de 154,38MBs, bem à frente da segunda colocada Coreia do Sul, com 125,69MBs. Outro país asiático, Hong Kong, completa o Top 3 com velocidade média de 117,21MBps.

 

IDG

Filme disponível no Netflix mostra lado sombrio da vida de John McCafee

Filme disponível no Netflix mostra lado sombrio da vida de John McCafee

‘Gringo: The Dangerous Life of John McAfee’ mostra a vida do executivo após se mudar para a América Central, onde foi acusado de assassinato e estupro.

 

Um novo documentário disponível no Netflix mostra o lado sombrio de John McAfee, que ficou mundialmente conhecido nos anos 1980 com a empresa de software antivírus que leva seu nome e viu seu nome ligado a acusações de assassinato mais recentemente.

Produzido pelo canal Showtime, o documentário ‘Gringo: The Dangerous Life of John McAfee’ (2016) mostra a vida de McAfee após se mudar para Belize, na América Central, onde foi ligado ao assassinato de um homem e também acusado de estupro.

O filme dirigido pela cineasta Nannete Burnstein aponta ainda que o executivo, que chegou a ser pré-candidato na eleição presidencial dos EUA em 2016, subornava policiais na América Central e contava com criminosos perigosos como seguranças armados.

McAfee chegou a ser anunciado como um dos palestrantes do evento de segurança Mind the Sec, que aconteceu em maio no Rio de Janeiro, mas acabou cancelando sua vinda ao Brasil de última hora por conta de uma cirurgia de emergência.

IDGnoW

 

 

 

Centros de segurança com recursos homem-máquina são mais eficazes na ‘caça’ a ameaças

Centros de segurança com recursos homem-máquina são mais eficazes na ‘caça’ a ameaças

 

Estudo da McAfee revela que quase 70% das empresas obtêm elevado nível de segurança por meio da automação e adoção de procedimentos de combate a ameaças

 

Caçar ameaças está se tornando uma função fundamental no combate aos crimes cibernéticos. E ter um “caçador” de ameaças — profissional membro da equipe de segurança — é extremamente valioso para o processo investigativo. Pesquisa da McAfee, uma das principais empresas de segurança cibernética do mundo, revela que, as empresas que estão investindo em ferramentas e processos estruturados, à medida que integram atividades de caça a ameaças ao centro de operações de segurança (SOC), têm obtido resultados bastante positivos na luta contra o cibercrime.

Intitulado “Disrupting the Disruptors, Art or Science (Perturbar os Perturbadores, Arte ou Ciência?), o estudo constatou que, em média, 71% dos SOCs mais avançados concluíram as investigações de incidentes em menos de uma semana e 37% finalizaram as investigações de ameaças em menos de 24 horas. Além disso, o levantamento aponta que os caçadores no nível mínimo conseguem determinar a causa de apenas 20% dos ataques, na comparação com os principais caçadores que identificam 90%.

 

O estudo verificou ainda que os SOCs mais avançados obtêm até 45% mais valor do que os centros de segurança básicos com o uso de ferramenta de sandbox, melhorando os fluxos de trabalho, economizando tempo e dinheiro e coletando informações não disponíveis em outras soluções.

O relatório da McAfee diz que o aumento do foco nos caçadores de ameaças profissionais e na tecnologia automatizada resultou no surgimento de um modelo operacional mais efetivo para identificar, mitigar e prevenir ameaças cibernéticas: a parceria homem-máquina. Na verdade, as principais organizações de caça a ameaças estão usando esse método no processo de investigação de ameaças mais que o dobro que as organizações no nível mínimo (75% em comparação com 31%), indica a pesquisa.

Sessenta e oito por cento declararam que esperam alcançar elevado nível de segurança por meio da automação otimizada e procedimentos de caça de ameaças. A McAfee verificou que SOCs mais maduros são duas vezes mais propensos a automatizar partes de seu processo de investigação de ataques, e que os caçadores de ameaças em centros de segurança maduros gastam 70% mais tempo na personalização de ferramentas e técnicas, e 50% gastam mais tempo caçando ameaças efetivamente.

O levantamento constatou também que a sandbox é a principal ferramenta para analistas de SOC de primeira e segunda linhas, em que as funções de maior nível contavam primeiro com a análise avançada de malwares e código aberto. Outras ferramentas padrão incluem o gerenciamento e correlação de eventos de segurança (SIEM), detecção e resposta de endpoints e análises comportamentais dos usuários — todas elas foram alvo da automação.

A McAffe diz que os SOCs mais maduros usam sanbbox em 50% mais investigações do que SOCs mais novos, indo além para investigar e validar ameaças em arquivos que entram na rede.

“As organizações precisam desenvolver um plano sabendo que serão atacadas por criminosos cibernéticos”, diz Raja Patel, vice-presidente e gerente geral de produtos para segurança corporativa da McAfee. “Os caçadores de ameaças são extremamente valiosos como parte desse plano para recuperar a vantagem daqueles que tentam interromper os negócios, mas só podem ser bem-sucedidos se forem eficientes. “Caçadores de ameaças e uma tecnologia inovadora são necessários para desenvolver uma forte estratégia de parceria homem-máquina, que mantenha as ameaças cibernéticas a distância.”

A McAfee trabalhou com uma empresa terceirizada para realizar a pesquisa, para a qual foram entrevistados mais de 700 profissionais de TI e segurança escolhidos em um banco de dados e que representavam um conjunto de diversos setores e tamanhos de organização. Os entrevistados eram provenientes da Austrália, Canadá, Alemanha, Singapura, Reino Unido e Estados Unidos e tinham empregos cujas funções incluem caça de ameaças.

 IDG

Espionagem, privacidade e os desafios da segurança cibernética são destaques do Gartner

Espionagem, privacidade e os desafios da segurança cibernética são destaques do Gartner

 

Conferência do Gartner de Segurança receberá Glenn Greenwald, jornalista que revelou o esquema de espionagem cibernética praticado pelo governo norte-americano.

 

“O governo dos Estados Unidos aperfeiçoou uma capacidade tecnológica que nos permite monitorar as mensagens transmitidas pelo ar (…). A qualquer momento, ela pode ser voltada contra a população, e a capacidade de vigiar tudo – conversas telefônicas, telegramas, qualquer coisa – é tamanha que nenhum americano teria mais privacidade alguma. Não haveria onde se esconder.”

O alerta foi dado pelo ex-senador Frank Church, então presidente do Comitê Especial do Senado encarregado de operações do governo norte-americano relacionadas a atividades de inteligência. O ano? 1975 – sim, quando ainda mal se falava em Internet, quanto menos “das coisas”.

E é com essa declaração, profética, que o jornalista Glenn Greenwald começa a apresentar aos leitores do livro “Sem Lugar para se Esconder”, lançado há três anos, as implicações dos polêmicos acordos firmados entre a Agência Nacional de Segurança dos Estados Unidos (NSA) e as corporações de Internet associadas ao PRISM – programa de vigilância responsável por coletar informações gerais dos usuários nos servidores de companhias como Apple, Google e Facebook, Microsoft, Yahoo, entre outras gigantes do mercado.

 

Tal furo foi originalmente revelado pelo jornalista por meio do The Guardian, a partir de uma parceria com Edward Snowden, o espião que trabalhou tanto na NSA como na CIA e hoje é considerado um dos principais vazadores de informações confidenciais do país presidido atualmente por Donald Trump.

Enquanto Snowden permanece asilado na Rússia, seu parceiro midiático Greenwald – um dos dez maiores escritores de opinião da revista Newsweek USA – segue disseminando novas informações sobre os bastidores do poder, por meio de seu website e de diversos programas de rádio e televisão, jornais, revistas e palestras.

Falando em palestras, a próxima apresentação do também advogado e vencedor do Prêmio Pulitzer de jornalismo em 2014 pela reportagem sobre as práticas da NSA será no Brasil, país em que já vive há alguns anos.

Ele é o convidado especial da Conferência Gartner Segurança & Gestão de Risco, evento que reunirá especialistas do mundo todo para discutir o papel da segurança da informação e de seus líderes em meio a uma economia global cada vez mais orientada a dados.

Serão mais de 30 sessões de conteúdo, distribuídas entre os dias 8 e 9 de agosto, em três vertentes: “CISO e Programa de Risco e Compliance”, “Programa de Segurança e TechInsights” e “Gestão de Acesso e Identidade (IAM) e Segurança de Dados”.

Greenwald irá fazer a apresentação de encerramento do evento, das 17 às 17h45, sobre a importância da privacidade e os perigos relacionados à espionagem – temas atemporais e sobre os quais você já pode ter um gostinho do que será a palestra do jornalista a partir de outro trecho do best-seller “Sem Lugar para se Esconder”:

 

“Será que a era digital vai marcar o início da liberação individual e da liberdade política que só a Internet é capaz de proporcionar? Ou ela vai criar um sistema de monitoramento e controle onipresentes, que nem os maiores tiranos do passado foram capazes de conceber? Hoje, os dois caminhos são possíveis. São as nossas ações que irão determinar nosso destino.”

 

COMPUTER WORLD

 

Empresa dos EUA causa polêmica ao implantar chips em funcionários

Empresa dos EUA causa polêmica ao implantar chips em funcionários

Localizada em Wisconsin, nos EUA, a Three Square Market espera que 50 funcionários sejam voluntários para o programa, que começa em 1º de agosto.

 

Uma empresa de Wisconsin, nos EUA, causou barulho aou anunciar que vai oferecer implantes de chips para os seus funcionários a partir do próximo dia 1º de agosto.

A Three Square Market, que desenvolve softwares usados em máquinas de venda de alimentos, espera que cerca de 50 dos funcionários topem implantar um chip na mão, entre o polegar e o indicador.

Para tanto, a companhia americana vai até pagar a taxa de 300 dólares de cada implante, que é rápido e indolor – a empresa diz que é a primeira nos EUA a oferecer um programa do tipo para os funcionários.

Com esses microchips RFID (Radio Frequency ID), os voluntários do programa poderão realizar tarefas como abrir portas, fazer compras, armazenar informações médicas e compartilhar cartões de negócios, apenas acenando a mão com o implante.

“Eventualmente, essa tecnologia se tornará padrão, permitindo que você a use como seu passaporte, bilhete de transporte, em compras variadas, etc”, explica o CEO da companhia, Todd Westby. O executivo ainda destaca que os chips poderão ajudar a Three Square Market a testar e ampliar as tecnologias dos seus produtos.

Vale lembrar que uma empresa da Suécia chamada Epicenter iniciou um programa parecido com os seus funcionários no último mês de abril.