Embratel diz deter 90% do mercado de carros conectados no Brasil

Operadora amplia portfólio de soluções para o mercado corporativo e intensifica ofertas de TI, mobilidade para empresas e serviços de satélite

via IDG Now!

App de mensagens anônimas Sarahah ganha versão em português

Segundo a empresa responsável pelo app, há 270 milhões de usuários globais do Sarahah. Número de brasileiros na plataforma não é divulgado

via IDG Now!

ONU faz alerta sobre risco crescente do lixo eletrônico para o mundo

Segundo novo relatório da organização, foram descartadas quase 45 milhões de toneladas métricas de aparelhos como laptops, celulares e TVs em 2016.

via IDG Now!

FCC derruba a neutralidade de rede nos EUA

Por 3 votos a 2, Comissão revogou regras criadas por Obama para garantir que operadoras não possam priorizar ou excluir determinados produtos de seus planos.

via IDG Now!

Amazon.com.br anuncia os 5 finalistas do Prêmio Kindle de Literatura

Romance vencedor será publicado em versão impressa pela Nova Fronteira e autor receberá prêmio em dinheiro no valor de R$30 mil

via IDG Now!

Novo iMac Pro terá preços a partir de R$38 mil no Brasil

Apresentado originalmente em junho, computador é vendido por US$5 mil nos EUA, mas ainda não tem previsão de chegar por aqui.


Apresentado originalmente em junho, o novo iMac Pro começou a ser vendido nesta quinta-feira, 14/12, nos EUA por a partir de 5 mil dólares.

A Apple também revelou hoje o preço do computador no mercado brasileiro, onde irá custar a partir de 38 mil reais (sim, você acabou de ler isso) – no entanto, a máquina ainda não tem previsão de chegar oficialmente por aqui.

Revelado em junho no palco da conferência para desenvolvedores WWDC 2017, em San Jose, na Califórnia, o iMac Pro é o Mac mais poderoso da história, segundo afirmou a própria empresa de Cupertino.

Em sua configuração padrão, o aparelho conta com um processador Intel Xeon de 8 núcleos de 3.2GHz, tela 5K de 27 polegadas, a nova GPU AMD Radeon Vega, 16GB de memória DDR4, 1TB de armazenamento em SSD, Magic Mouse 2 e teclado Magic Keyboard.

Além dessas configurações poderosas, o computador da Apple traz o mesmo visual icônico do iMac, mas na cor cinza espacial (também presente no teclado e no mouse).

 

via IDG Now!

5 ameaças de segurança móvel que você deve levar a sério em 2018

Vazamento de dados, engenharia social, redes de Wi-Fi abertas… Deixar a responsabilidade nas mãos dos usuários não é suficiente, é preciso criar políticas de segurança


A segurança móvel está no topo da lista de preocupações das companhias e por uma boa razão: aproximadamente todos os funcionários agora rotineiramente acessam dados corporativos a partir de seus smartphones pessoais. E isso significa também que manter dados sensíveis longe das mãos erradas pode ser um quebra-cabeça difícil de ser resolvido. E as apostas, diga-se de passagem, são mais altas do que nunca: o custo médio de um vazamento de dados é de US$ 21,155 por dia, de acordo com um relatório do Ponemon Institute.

Enquanto é fácil focar no tema sensacionalista acerca das ameaças por malware, a verdade é que invasões do tipo são incrivelmente raras no mundo real. De acordo com uma estimativa, as chances de ser infectado com malware são menores do que ser atingido por um raio. Isso graças a natureza do malware móvel e as proteções inerentes construídas dentro dos sistemas operacionais móveis. 

Mas os riscos de segurança móveis mais realistas estão em áreas facilmente negligenciadas, que só se espera que se tornem mais urgentes no próximo ano. Veja na lista abaixo quais são elas:

1. Vazamento de dados 

O vazamento de dados é amplamente visto como sendo uma das ameaças mais preocupantes para a segurança corporativa à medida que avançamos para 2018. O que torna a questão especialmente irritante é que muitas vezes ele não é nefasto por natureza. Em vez disso, é uma questão de usuários, inadvertidamente, tomar decisões mal recomendadas sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustra os usuários”, explica Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner. Ele sugere recorrer às soluções de defesa de ameaças móveis (MTD) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e a zIPS Protection da Zimperium. Esses utilitários digitalizam aplicativos para um “comportamento de vazamento”, diz Zumerle, e pode automatizar o bloqueio de processos problemáticos.

É claro que mesmo isso não cobrirá sempre vazamentos que acontecem como resultado de um erro de usuário – algo simples como transferir arquivos da companhia em um serviço de armazenamento em nuvem pública, colando informações confidenciais no lugar errado ou encaminhando um e-mail para um destinatário não intencional. Esse é um desafio que o setor de saúde está atualmente lutando para superar. De acordo com o fornecedor de seguros Beazley, a “divulgação não intencional” foi responsável por 41% das brechas de dados relatadas por organizações de saúde nos três primeiros trimestres de 2017.

Para esse tipo de vazamento, as ferramentas de prevenção de perda de dados (DLP) pode ser a forma mais eficaz de proteção. Esse software foi projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

A tática de enganar usuários é tão preocupante na frente móvel como é para computadores e ela continua sendo efetiva. Cerca de 90% das brechas de dados observados pela divisão Enterprise Solutions da Verizon são resultado de phishing, de acordo com o relatório Data Breach Investigations Report de 2017. Enquanto apenas 7% dos usuários caem em tentativas de phishing, é provável que os mesmos repitam o erro futuramente. A companhia estima que em uma organização típica, 15% dos usuários que caíram em uma campanha de phishing, serão enganados mais uma vez no mesmo ano.

Além disso, inúmeros pesquisadores sugerem que os usuários são mais vulneráveis ​​ao phishing em dispositivos móveis do que em desktops – em até três vezes, de acordo com um estudo da IBM, em parte porque um telefone é o local onde as pessoas são mais propensas a ver uma mensagem pela primeira vez. “Nós vemos um aumento geral na suscetibilidade móvel impulsionado pelo crescimento global da computação móvel [e] o crescimento contínuo dos ambientes de trabalho BYOD”, diz John “Lex” Robinson, estrategista de segurança da informação anti-phishing na PhishMe – uma empresa que usa simulações do mundo real para capacitar os trabalhadores no reconhecimento e resposta às tentativas de phishing.

Robinson observa que a linha entre trabalho e computação pessoal também continua embaçada. Mais e mais trabalhadores estão visualizando várias caixas de entrada – conectadas a uma combinação de trabalho e contas pessoais – em um smartphone, ele observa, e quase todos conduzem algum tipo de negócio pessoal online durante a jornada de trabalho. Consequentemente, a noção de receber o que parece ser um e-mail pessoal junto com mensagens relacionadas ao trabalho não parece ser nada incomum, mesmo que de fato se trate de uma fraude. 

3. Interferência do Wi-Fi

Um dispositivo móvel é tão seguro quanto a rede através da qual está transmitindo dados. Numa época em que todos estamos constantemente nos conectado a redes públicas de Wi-Fi, isso significa que nossa informação muitas vezes não é tão segura quanto podemos assumir.

Quão significativa é essa preocupação? De acordo com pesquisa lançada pela empresa de segurança Wandera nesta semana, os dispositivos móveis corporativos usam Wi-Fi quase três vezes mais do que eles usam dados móveis. Quase um quarto dos dispositivos se conectou a redes abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque do tipo man in the midle – quando alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente.

“Hoje em dia, não é difícil criptografar o tráfego”, ressalta Kevin Du, professor de informática da Universidade de Syracuse, especializado em segurança de smartphones. “Se você não tem uma VPN, você deixa muitas portas em seus perímetros abertos”.

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Tal como acontece com a maioria das considerações relacionadas com a segurança, quase sempre é necessária uma compensação. “A entrega de VPNs precisa ser mais inteligente com os dispositivos móveis, pois minimizar o consumo de recursos – principalmente a bateria – é primordial”, ressalta o Zumerle da Gartner. Uma VPN eficaz deve saber ativar somente quando absolutamente necessário, ele diz, não quando um usuário está acessando um site de notícias, por exemplo, ou quando um usuário está trabalhando dentro de um aplicativo que é conhecido por ser confiável e seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos conectados menores – comumente conhecidos como Internet das coisas (IoT) – representam um novo risco para a segurança corporativa em que, ao contrário dos dispositivos de trabalho tradicionais, eles geralmente não recebem garantias de atualizações de software. Isso é verdade, particularmente no Android, onde a grande maioria dos fabricantes é embaraçosamente ineficaz ao manter seus produtos atualizados. Tanto com atualizações do sistema operacional (OS) quanto com os pequenos patches de segurança mensais entre eles – e também com dispositivos IoT, muitos dos quais nem sequer são projetados para obter atualizações em primeiro lugar.

“Muitos deles nem têm um mecanismo de correção incorporado, e isso está se tornando cada vez mais uma ameaça nos dias de hoje”, diz Du.

Mais uma vez, uma política forte vai por um longo caminho. Existem dispositivos Android que recebem atualizações contínuas. Até que a paisagem de IoT se torne menos um cenário selvagem, cai sobre a empresa a responsabilidade de criar sua própria rede de segurança em torno deles.

5. Violações do dispositivo físico

Por último, mas não menos importante, é algo que parece bobo, mas continua a ser uma ameaça perturbadora e realista: um dispositivo perdido ou desatendido pode ser um grande risco de segurança, especialmente se ele não possui um PIN ou senha forte e criptografia de dados completa.

Considere o seguinte: Em um estudo do Ponemon Institute de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disse que não tinham senha, PIN ou segurança biométrica que guardavam seus dispositivos – e cerca de dois terços disseram que não usavam criptografia. 68% dos entrevistados indicaram que às vezes compartilhavam senhas em contas pessoais e de trabalho acessadas através de seus dispositivos móveis.

A mensagem aqui é simples: deixar a responsabilidade nas mãos dos usuários não é suficiente. Não faça suposições; crie políticas. Você vai agradecer mais tarde.

 

via IDG Now!

Clientes da Claro agora podem trocar pontos por milhas Smiles

White Papers

Garantir a segurança e proteger os recursos de TI, assegurar alta disponibilidade dos dados e ter um plano para retomar as operações rapidamente no caso de desastres inesperados são prioridades para líderes de TI de empresas que pensam no futuro. Acesse este white paper e entenda como é possível evitar tempo de inatividade e garantir disponibilidade à sua empresa com DRaaS.

Este white paper mostra como o BI Self-Service deve funcionar e os benefícios desta nova geração de BI – uma geração que oferece um ambiente abrangente e análises sofisticadas o suficiente para satisfazer seus cientistas de dados, sendo fácil de usar e acessível para usuários de negócios.

Apresentando sete artigos, esse relatório mostra o quão diferente pode ser o uso de IA por indústrias visando atingir uma vantagem competitiva e adequar-se melhor aos seus objetivos e aos seus clientes. Acesse este relatório e confira o que a IA pode significar para os negócios e como a IA pode agregar valor para a inteligência analítica.

As organizações de hoje em dia buscam uma abordagem à análise de autoatendimento que equilibre as necessidades da equipe de TI e da empresa. Com quatro importantes etapas a TI pode deixar de ser uma “fábrica de relatórios” para assumir um papel mais estratégico de governança e disponibilização de dados e ainda é possível implantar com sucesso a análise de autoatendimento. Acesse agora o ebook e confira as 4 etapas para uma implementação bem sucedida da análise de autoatendimento em sua empresa.

Simplifique a avaliação dos seus fornecedores com o Quadrante mágico 2017 do Gartner para arrays de estado sólido. Acesse o relatório para saber sobre a visão geral do futuro mercado de armazenamento flash, veja a avaliação de visão, pontos fortes e precauções para cada fornecedor pelo Gartner e confira também, o que levou a Pure Storage a ser classificada como Líder.

É preciso estar antenado com as novas práticas dos cibercriminosos, entender os ataques e conseguir reagir às suas ameaças, protegendo as empresas desses perigos digitais. Confira neste material um guia prático sobre ataques criptor e entenda como se defender.

via IDG Now!

Especial: 8 tendências que impactarão o mercado de tecnologia em 2018

Principais lideranças da Dell avaliaram como a IA, realidade aumentada e novas aplicações de IoT e de nuvem estarão incorporadas ao dia a dia das pessoas


A Dell Technologies elaborou uma ampla análise para projetar quais serão os maiores impactos de tecnologias emergentes em 2018. Os prognósticos são baseados na visão das principais lideranças das empresas que compõem o grupo — Dell, Dell EMC, Pivotal, RSA, SecureWorks, Virtustream e VMware — que relacionaram como inteligência artificial (IA), realidade aumentada/virtual, e avanços emergentes em aplicações de Internet das Coisas e cloud computing devem impactar o mercado no próximo ano.

Segundo Luis Gonçalves, vice-presidente sênior de vendas da Dell EMC Brasil Commercial, nos próximos anos vamos ver essas tecnologias ganharem força e se tornarem cada vez mais comuns, com impacto nos negócios, criação de novas profissões e contribuição para o desenvolvimento da sociedade. De acordo com o executivo, no caso específico do Brasil, em razão do custo da mão de obra, deficiências de capacitação e de competividade, a tendência das empresas é concentrar o foco nas tecnologias mais voltadas ao engajamento do cliente, tais como big data, analytics e inteligência artificial.

“Do ponto de vista econômico, já não é mais a banda larga [que determina a necessidade das empresas de modernizar suas infraestruturas de TI], mas ter capacidade para processar um volume maior de dados, de maneira mais rápida, a um custo menor”, diz Gonçalves. Ele observa que em uma década a capacidade de processamento, armazenamento e transmissão de dados cresceu dez vezes. “Por isso, as empresas precisam modernizar e preparar a infraestrutura atual de TI para suportar novas cargas de trabalho e avançar na transformação digital dos negócios. Ou seja, otimizar a infraestrutura para torná-la mais eficiente e o processo de entrega de serviços mais simples, transparente, ágil e inteligente.”

Além de preparar desde já a infraestrutura, Gonçalves ressalta que, para enfrentarem o desafio de adaptar suas operações para a nova era da interação homem-máquina, as empresas terão também de aprimorar as suas capacidades no desenvolvimento de aplicações e qualificar a força de trabalho para essa nova realidade.

A Dell lista, a seguir, as principais tendências que devem direcionar as estratégias das empresas em 2018:

1. Inteligência Artificial executará “tarefas de raciocínio” em alta velocidade 

Nos próximos anos, a inteligência artificial vai mudar a forma como as pessoas trabalham com dados, não apenas em sua curadoria. As empresas aproveitarão a IA para fazer “tarefas de raciocínio” orientadas por dados, reduzindo significantemente o tempo que desperdiçam debatendo o escopo, cenários e testes de cada inovação. Isso dará mais liberdade para que tomem decisões e avancem com maior velocidade, evitando que novas boas ideias sejam desperdiçadas. 

Ainda que muitos teóricos acreditem que a IA irá substituir empregos, novas tecnologias podem, inclusive, criar novas posições, desencadeando novas oportunidades. É esperado o aumento de demanda por um novo perfil de profissionais de TI, focado em treinamento e aperfeiçoamento de inteligência artificial. Esses profissionais serão responsáveis por definir os parâmetros para o que deve e não deve ser classificado para um resultado de negócios, determinar as regras de engajamento, e critérios sobre o que constitui ‘recompensa’, como exemplo de atividades. Uma vez que isso aconteça, a tecnologia poderá recomendar oportunidades comerciais positivas com muita agilidade.

2. Inteligência será incorporada à IoT       

Em 2018, acontecerá um avanço significativo na incorporação de inteligência quase instantânea em veículos, organizações, casas e cidades conectadas. Com o custo de processamento de energia diminuindo, em breve, haverá 100 bilhões de dispositivos conectados e, rapidamente, 1 trilhão. A magnitude da combinação de dados, poder de processamento com o poder da Inteligência Artificial, vai ajudar as máquinas a orquestrarem melhor os recursos físicos e humanos. As pessoas devem evoluir para ‘condutores digitais’ com a tecnologia funcionando como uma extensão delas mesmas.

3. Headsets com realidade aumentada

Também não demorará até que a linha que separa a realidade “real” e a aumentada comece a diminuir.  A viabilidade comercial da realidade aumentada (RA) já é evidente. Por exemplo, equipes de trabalhadores da construção civil, arquitetos e engenheiros usam headsets RA para visualizar novas construções, coordenar esforços com base em uma visão única de desenvolvimento e realizar treinamento remoto dos trabalhadores. Esta tecnologia irá redimensionar a eficiência humana ao aproveitar seu conhecimento para proporcionar uma evolução da força de trabalho. Outro campo onde será possível esperar grandes impactos é na área de entretenimento e nas arenas esportivas, que devem oferecer cada vez mais experiências imersivas.

4. Clientes e empresas estarão cada vez mais próximos

Um estudo da Dell Technologies mostrou que 45% dos líderes de médias e grandes organizações acreditam que elas poderão estar defasadas no prazo de 5 anos e 78% avaliam que startups representem ameaça aos seus negócios. Nunca foi tão importante colocar a experiência do cliente em primeiro lugar. No próximo ano, as empresas usarão análise preditiva, aprendizagem de máquina e inteligência artificial para entender as necessidades dos clientes e, até mesmo, antevê-las. Os serviços de atendimento ao cliente serão o pivô da mistura entre homem e máquina, com o atendimento humano interagindo com agentes virtuais inteligentes, como um time, para oferecer a melhor experiência.

5. Imparcialidade garantida pela tecnologia

Durante a próxima década, tecnologias emergentes, como realidade virtual e IA, vão ajudar as pessoas a encontrar e agir em relação à informação sem interferência de emoções ou preconceitos externos, ao mesmo tempo em que as capacitará para exercer o julgamento humano quando apropriado. A inteligência artificial será utilizada em processos de recrutamento e para realizar promoções de cargos, enquanto a realidade virtual será utilizada em entrevistas para assegurar oportunidades exclusivamente por mérito, mascarando a identidade do candidato com um avatar.

6. Crescimento do eSports no mercado de mídia e entretenimento

O mercado gamer será impactado por novos dispositivos de realidade virtual e computação de alta definição, com milhares de jogadores e espectadores sintonizados nas batalhas virtuais. Além disso, o fenômeno de eSports aponta para uma tendência mais ampla que impacta, inclusive, atividades humanas. Os esportes tradicionais, por exemplo, terão parte de suas atividades digitalizadas, buscando monitoramento a partir da análise de dados para melhorar o desempenho e criar novas experiências para o público.

7. Migração para a “meganuvem”

Em 2018, as empresas devem mover-se com maior agilidade em direção a uma abordagem multi-cloud que integrará os modelos público e privado, hospedados, gerenciados e SaaS. No entanto, à medida que mais aplicativos e cargas de trabalho estarão divididas em várias nuvens, o gerenciamento se tornará um desafio.

A meganuvem irá tecer várias nuvens privadas e públicas para comportar-se como um sistema coerente e holístico, que oferecerá uma visão unificada e inteligente de todo um ambiente de TI. Para tornar a meganuvem possível, será preciso criar inovações de nuvens múltiplas em rede (para mover dados entre nuvens), armazenamento (para direcionar dados para a nuvem correta), computação (para utilizar o melhor processamento e aceleração para as cargas de trabalho), orquestração (para ligar redes, armazenamento e computação em conjunto entre nuvens) e, como nova oportunidade, os clientes terão de incorporar Inteligência Artificial e aprendizado de máquina  para trazer a automação e insights para esse ambiente de TI de próxima geração. Armazenamento em nuvem: Entenda com a SONDA os 9 maiores erros e aprenda a evitá-los Patrocinado 

8. Desafios de segurança

Neste mundo cada vez mais interligado, a dependência de terceiros nunca foi maior e as organizações contam com sistemas altamente interconectados. Essa arquitetura traz novos desafios de segurança, uma vez que as invasões e ataques podem ter pequenos sistemas ou dispositivos como portas de acesso.

Devido à relação cada vez mais entrelaçada entre pessoas e máquinas, pequenas falhas podem causar grandes impactos de segurança. Por isso, será um ano em que as empresas vão priorizar a implementação de ferramentas de segurança cibernética e tecnologias efetivas para proteção de dados e evitar ameaças.

via IDG Now!

iZettle recebe nova rodada de investimento de € 40 milhões

Aporte será aplicado para impulsionar estratégia de crescimento e inovação de produtos da fintech, especializada em soluções de pagamentos e serviços financeiros

via IDG Now!