Busca

06:58 · 17.01.2018 / atualizado às 06:59 · 17.01.2018 por
Vi Meizu M5c disponível por R$ 399 no Brasil

Rebatizado no Brasil de Vi Meizu M5c, o aparelho da empresa chinesa chega ao País novamente pelas mãos da brasileira Vi. O aparelho será o smartphone mais barato da companhia, custando R$ 399. A partir das 11h desta quarta-feira, 17 de janeiro, as vendas do M5c estarão disponíveis no site oficial da Vi.

Pesando apenas 135g e munido com uma bateria de 3000mAh, o Vi Meizu M5c vem com o processador MT6737 1.3GHz 4 Cortex A53 64bit ARM Mali-T720. O M5c tem um corpo único de policarbonato e será vendido em quatro cores: preto, dourado, rosa e azul.

O M5c chega ao mercado com uma câmera traseira de 8 MP que promete recursos de fotos contínuas e panorâmicas, além de uma lente de 4 elementos, e uma dianteira com 5 MP que conta com o sistema FotoNation 2.0 Smart Beauty e recursos como o Face AE Face Light Boost, que potencializam as selfies. O Meizu M5c apresenta ao mercado a versão mais recente do sistema operacional Flyme 6.

O aparelho conta com a função Dual Nano-Sim, que suporta redes 4G de operadoras diferentes. O dispositivo tem configurações de 2GB RAM e 16GB de memória, podendo expandir para até 128GB com cartão micro SD. O M5c vem com uma tela de alta definição de 5 polegadas com resolução 1280×720 pixels e apenas 8,3 milímetros de espessura.

O modelo será comercializado com o conhecido kit PhoneStation, que conta com dois acessórios: o “Vi Center”, dispositivo multifuncional que projeta um teclado laser em qualquer superfície plana e opaca além de ser um powerbank com 5.000 mAh; o “Vi Cast”, que se conecta à porta HDMI da TV e permite transmitir vídeos, músicas e fotos, além de duplicar a tela do smartphone diretamente para a TV.

09:39 · 10.01.2018 / atualizado às 09:39 · 10.01.2018 por

A Microsoft está com inscrições abertas para o Maratona Bots, um curso de capacitação online e gratuito destinado a programadores que querem aprender como criar chatbots, robôs que conversam via chat utilizando recursos de Inteligência Artificial. O curso terá quatro semanas de duração e os conteúdos didáticos serão liberados semanalmente. O primeiro módulo estará disponível a partir de segunda-feira, dia 15 de janeiro.

Após o término das aulas, os participantes terão até o dia 26 de março para desenvolverem um bot atendendo aos critérios da organização do curso. Os projetos serão avaliados por um time de especialistas da Microsoft. O objetivo é fomentar a criatividade e o aprimoramento técnico dos participantes em serviços de inteligência artificial disponíveis na nuvem.

A maratona também fará uma breve introdução aos conceitos de machine learning e inteligência artificial, que podem auxiliar na construção de aplicativos de diferentes tipos. São conhecimentos que ajudam a formar um profissional capaz de fazer frente às demandas atuais das empresas interessadas em promover a transformação digital.

O público-alvo principal do curso são os desenvolvedores de software. Profissionais de áreas relacionadas que tenham conhecimento básico de programação e desejam entender melhor a aplicabilidade da tecnologia nos negócios também podem participar

Além das aulas de vídeo online, o curso terá materiais de apoio em formato de PDF e laboratórios práticos. Durante o período de aulas, os participantes poderão tirar suas dúvidas com instrutores que estarão online. Depois do encerramento, o conteúdo das aulas continuará disponível na plataforma online.

Serviço
O que: Maratona Bot Microsoft
Quando: 15 de janeiro a 26 de março
Inscrições no site

08:15 · 08.01.2018 / atualizado às 12:47 · 16.01.2018 por

Testamos o game Star Wars Battlefront II da EA/DICE. Podemos dizer que o jogo reúne em uma só versão o melhor e o pior que poderíamos achar em um game. Vamos por partes, começando pelo lado bom desta história.

Ao contrário da versão anterior, Star Wars Battlefront II traz um modo campanha e ele é muito bom. Você passará boa parte deste modo sendo Iden Versio, uma ex-líder de um grupo de elite do Império Galáctico que resolve mudar de lado após entender o real objetivo dos seus ex-empregadores, digamos assim.

Ter que, como Iden, matar rebeldes e destruir instalações de seus heróis de infância não é fácil. Alegra-nos pular fora do barco do Império rapidamente.

O que achei mais bacana deste game foi ter um misto de batalhas espaciais e em terra com muita qualidade gráfica e sonora. Em vários momentos parece que você foi realmente transportado para as batalhas do mundo de Star Wars e isso é fantástico. Há também missões de infiltração, proteção ou de destruição específica de um alvo – são as mais complicadas.

O modo campanha ainda nos brinda (ou deveria brindar) com ótimas experiências com personagens icônicos de Star Wars, como a princesa Leia, Han Solo e muitos mais. Dá alguma explicação para o vazio entre o Episódio VI: O Retorno do Jedi e o Episódio VII: O Despertar da Força. Interessante.

A visão do gamer pode ser sempre em primeira ou terceira pessoa, menos com os personagens clássicos como Han ou Leia, por exemplo. Eu que detesto jogar em terceira pessoa, admito que fiquei perdido em alguns momentos com os heróis da saga. Faz parte.

Mais e mais

No modo campanha você será Iden Versio, filha de um almirante Imperial. Ela atua como líder de um esquadrão de elite (Esquadrão Inferno) que tenta derrotar os rebeldes

Além do modo Campanha, há outras boas atrações neste game. O modo Heróis versus Vilões é bem bacana. E você pode enfrentar Luke Skywalker com Darth Maul. Digo que será um duelo bem impactante, visto que Maul é bem poderoso com seu sabre duplo. Há neste modo a chance mais fácil de usar os clássicos heróis e vilões. Darth Vader está lá também, assim como o Mestre Yoda. É bem empolgante.

Mas há outros modos interessantes e que são multiplayer lá também. No Ataque Galáctico, você enfrenta até 40 pessoas ao mesmo tempo e pode usar tudo que imaginar do universo de Star Wars como veículos terrestres, naves, heróis e vilões. É bem intenso.

Por fim, também há o modo Ataque de Caças Estelares em que até 12 jogadores se enfrentam em batalhas com os efeitos dos filmes da saga que vão te fazer se sentir dentro da ação mesmo. Vale a pena se aventurar, mesmo se seu nível de coordenação motora não for lá dos melhores. Para quem gosta de simuladores de voo de guerra – que faziam sucesso nos anos 90 e começo dos anos 2000 – chegou sua vez.

Ponto negativo
E, como todos sabemos, o ponto negativo foi mesmo a inovação da EA para Star Wars Battlefront II: oferecer itens que dão vantagens aos gamers em sistema de compra de caixas. Estas caixas de loot podem ser compradas com créditos. Estas microtransações internas não é coisa nova no mercado de games, mas foi muito criticadas por fãs de Star Wars por segurar ao máximo para que o usuário consiga ter acesso a personagens como Luke Skywalker e Darth Vader. Seriam necessários quase 40 horas de jogo para desbloquear créditos suficientes para tê-los. E isso irritou demais.

Além do fato de que a EA havia colocado cristais para ajudar a diminuir este tempo. E estes itens seriam comprados com dinheiro real dentro do jogo. Para a EA, que retirou os cristais após as críticas, o objetivo de dificultar o acesso a Luke e Vader seria gerar “um sentimento de orgulho e realização” para os gamers que conseguiram liberá-los após muitas horas de jogo. Ninguém engoliu isso, não.

Vale a pena?

É possível realizar um confronto épico entre Mestre Yoda e Darth Maul

Sim, vale muito, apesar desta falha de ter que liberar Luke e Vader com muitas horas de jogo. Fãs de Star Wars estão convocados para investir horas e horas para desbloquear tudo que seja possível. Jogar e encerrar a campanha e se enfrentar nos modos online que estão bem robustos e interessantes. Certamente Star Wars Battlefront II é um item imperdível para quem ama o universo Star Wars. Dou 9 de 10 neste game sem medo.

Preço e disponibilidade
O jogo pode ser comprado a partir de R$ 199,90 para PC, Xbox One e PlayStation 4.

09:13 · 27.12.2017 / atualizado às 09:24 · 27.12.2017 por

A Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – encontrou um novo bot de mineração de criptomoeda que passou a se disseminar pelo Messenger do Facebook, observado pela primeira vez na Coreia do Sul.

Batizado pela Trend Micro como Digmine, o bot foi citado em um relatório de ocorrências recentes relacionadas na Coreia do Sul. O Digmine foi também observado se disseminando em outras regiões, como Vietnã, Azerbaijão, Ucrânia, Vietnã, Filipinas, Tailândia e Venezuela. No entanto, o Digmine deve logo chegar em outros países, devido a sua forma de propagação.

Se a conta do Facebook do usuário estiver configurada para iniciar sessão de forma automática, o Digmine consegue manipular o Messenger do Facebook fazendo com que seja enviado um link com o arquivo para os amigos do usuário.

O Messenger do Facebook funciona em diferentes plataformas, mas o malware afeta apenas a versão do navegador web Google Chrome. Se o arquivo for aberto em outras plataformas (por exemplo, celular), o malware não funcionará da forma correta.

Por enquanto, o Facebook só é explorado para propagar o bot, mas no futuro é possível que os hackers sequestrem a conta do Facebook do usuário. O código do recurso é impelido do servidor de comando e controle (C&C), ou seja, pode ser atualizado.

Cadeia de ataque do Digmine

Um modus operandi comum dos botnets de mineração de criptomoeda, e particularmente do Digmine (que faz mineração de Monero), é permanecer no sistema da vítima o maior tempo possível. O objetivo também é infectar o máximo de máquinas que for possível, pois isso se traduz em um hashrate maior e potencialmente gera mais renda para o cibercriminoso.

Etapas da Infecção
O Digmine é um downloader que primeiro se conecta ao servidor de C&C para ler sua configuração e baixar vários componentes. A configuração inicial contém links para baixar os componentes, a maioria também hospedados no mesmo servidor de C&C. Ele salva os componentes baixados por download no diretório %appdata%\<username>.

O Digmine também executa outras rotinas, como a instalação de um mecanismo de autostart da inscrição, e um marcador de infecção do sistema. O Chrome é iniciado e então carrega uma extensão maliciosa no navegador, recuperada do servidor de C&C. Se o Chrome já estiver em execução, o malware fecha e abre novamente o programa para garantir que a extensão seja carregada. As extensões só podem ser carregadas e hospedadas na Chrome Web Store, mas os cibercriminosos ignoram isso e iniciam o Chrome (com a extensão maliciosa) através da linha de comando.

A extensão lê sua própria configuração a partir do servidor de C&C. Consequentemente, a própria extensão leva ao login no Facebook ou abert ura de uma página falsa que reproduz um vídeo, também parte da estrutura de C&C.

O site fake se passa por um site de transmissão de vídeo, mas também tem muitas configurações para os componentes do malware.

Disseminação

A extensão do navegador é responsável pela disseminação via interação com o Chrome e, por extensão, com o Messenger do Facebook. Esta rotina é desencadeada por condições disponíveis no arquivo de configuração recuperado do servidor de C&C.

Se o usuário fizer login automaticamente no Facebook, a extensão do navegador pode interagir com sua conta, baixando outro código do servidor de C&C. A interação do Digmine com o Facebook pode ter mais funções no futuro, sendo que pode adicionar mais códigos.

Componente de mineração

O módulo de mineração é baixado pelo codec.exe, um componente de gestão da mineração. Ele se conecta a outro servidor de C&C para recuperar o bot e seu arquivo de configuração.

O componente de mineração miner.exe é uma interação de um bot de mineração Monero de código aberto conhecido como XMRig. O bot de mineração foi reconfigurado para executar com um arquivo config.json em vez de receber parâmetros diretamente da linha de comando.

Comunicação e Protocolo da C&C
Tanto o componente de downloader quanto o de gestão da mineração usam cabeçalhos HTTP específicos para se comunicar com o servidor de C&C. Ao baixar a configuração inicial, o malware constrói a solicitação HTTP GET antes de enviar para o servidor de C&C:

GET /api/apple/config.php HTTP/1.1
Connection: Keep-Alive
Accept: */*
User-Agent: Miner
Window: <Window name of active window>
ScriptName: <filename of malware>
OS: <OS version>
Host: <C&C>

Um diferencial é a forma que o malware usa um User-Agent específico batizado de Miner, que nega o acesso ao arquivo de configuração inicial caso o cabeçalho HTTP da solicitação esteja incorreto.

Práticas recomendadas

A crescente popularidade da mineração de criptomoeda faz com que criminosos se voltem para o negócio com botnets de mineração. E, como a maioria dos esquemas de cibercriminosos, os números são cruciais: quanto maior o número de vítimas, maior o lucro.

O fato de explorarem plataformas populares como as redes sociais para espalhar o malware não é surpreendente. Para evitar esse tipo de ameaças, veja aqui as práticas recomendadas pela Trend Micro para proteger as contas em redes sociais: pense antes de compartilhar, fique ligado em mensagens suspeitas e não solicitadas e ative as configurações de privacidade da sua conta.

Em tempo

A Trend Micro compartilhou as descobertas com o Facebook, que rapidamente removeu muitos dos links com Digmine de sua plataforma. O comunicado oficial do Facebook afirmou, “temos diversos sistemas automatizados para ajudar a impedir que links e arquivos prejudiciais apareçam no Facebook e no Messenger. Se suspeitarmos que seu computador esteja infectado com um malware, forneceremos uma verificação gratuita antivírus de nossos parceiros de confiança. Compartilhamos dicas de como se proteger e links para essas verificações facebook.com/help.”

13:03 · 22.12.2017 / atualizado às 13:10 · 22.12.2017 por
iPhone SE é um dos modelos que estão sofrendo com o problema

Segundo o Business Insider e o Chicago SunTimes, consumidores dos EUA estão entrando com processos contra a Apple. Basicamente, a alegação deles é que a empresa teria reduzido o desempenho dos iPhones antigos para forçá-los a comprar aparelhos mais novos, a geração 8 e o iPhone X, por exemplo. Além de afirmarem que esta redução de desempenho está causando práticas “enganadoras, imorais e antiéticas”.

A Apple assumiu que reduziu de propósito o desempenho de iPhones 6, 6s e SE para impedir que os mesmos desliguem sozinhos ou travem quando estão com pouca bateria ou condições extremas de temperatura, especialmente, abaixo de zero como em invernos mais rigorosos como de países como o Canadá.

Porém, a empresa deixou claro em comunicado que não faz isso para forçar o consumidor a comprar os novos modelos (iPhones a partir do 7). Ela deixou claro que isso está acontecendo por desgaste natural de baterias de íon de lítio que podem perder autonomia com o tempo.

A questão é que os modelos anteriores a geração 6, 6s e SE do iPhone não tinham tantos problemas assim, duravam até 4 ou 5 anos. Daí gerou esta confusão e irritação bastante aceitável por parte dos usuários.

07:15 · 22.12.2017 / atualizado às 07:17 · 22.12.2017 por

Um dos 4 apps que mais estão presentes nos smartphones do Brasileiro segundo recente pesquisa divulgada no Tecno do Diário do Nordeste, o Facebook Messenger teve um ano de 2017 de muitas mudanças. Abaixo você confere 10 fatos interessantes deste ano que vai chegando ao fim para o aplicativo:

1 – Foram mais de 7 bilhões de conversas acontecendo no Messenger por dia;
2 – Em média, 260 milhões de novas conversas foram iniciadas diariamente em 2017;
3 – No ano, registramos 17 bilhões de videochamadas em tempo real – duas vezes mais que 2016;
4 – Mais de 500 bilhões de emojis foram compartilhados em 2017 – cerca de 1,7 bilhão por dia;
5 – 18 bilhões de GIFs foram compartilhados no ano;
6 – 2,5 milhões de novos grupos foram criados todos os dias;
7 – 10 é o número médio de pessoas em uma conversa em grupo;
8 – Desde que lançadas em março, mais de 11 bilhões de reações foram compartilhadas.
9 – A reação mais compartilhada em conversas de grupos é a “haha” e, em conversas individuais, o emoji com corações nos olhos;
10 – As pessoas também podem personalizar suas conversas no Messenger. O emoji mais popular para customizar conversas em grupo é o coração vermelho e a cor mais utilizada para personalizar os chats é o vermelho.
*Metodologia – Os dados de Messenger são referentes a janeiro até novembro de 2017

07:20 · 21.12.2017 / atualizado às 07:25 · 21.12.2017 por
O Apple iPhone 6S e 6S Plus durante o evento da Apple para a mídia em São Francisco, na Califórnia Foto: REUTERS/Beck Diefenbach

Não, a Apple não admitiu ao The Verge que faz um serviço de obsolescência programada de seus aparelhos. Em outras palavras, ela não disse que os torna mais lento para que você vá às lojas em busca de novos smartphones da maçã. Segundo comunicado que respondeu ao The Verge, o que a Apple fez com os iPhone 6, 6s e SE foi “suavizar os picos instantâneos somente quando necessário, isso para evitar que o dispositivo se desligue inesperadamente durante condições de frio, com baixa carga da bateria ou à medida que envelhecem ao longo do tempo”.

Agora, ainda de acordo com comunicado da Apple, foi ampliado esse recurso para o iPhone 7 com o iOS 11.2 e a empresa planeja adicionar suporte para outros produtos no futuro. Desta forma, param as reclamações recentes de aparelhos desligando no inverno mais rigoroso (como o do Canadá, por exemplo) ou com bateria em 30% ou menos.

Veja a nota completa enviada para o The Verge abaixo:

“Nossa meta é entregar a melhor experiência aos consumidores, o que inclui o desempenho geral e o prolongamento da vida de seus dispositivos. As baterias de íon de lítio tornam-se menos capazes de fornecer demandas de corrente de pico quando em condições de frio, com baixa carga da bateria ou à medida que envelhecem ao longo do tempo, o que pode resultar no desligamento inesperado do dispositivo para proteger seus componentes eletrônicos.

No ano passado, lançamos um recurso para o iPhone 6, iPhone 6s e iPhone SE para suavizar os picos instantâneos somente quando necessário, isso para evitar que o dispositivo se desligue inesperadamente durante essas condições. Agora ampliamos esse recurso para o iPhone 7 com o iOS 11.2 e planejamos adicionar suporte para outros produtos no futuro.”

O problema todo foi a falta de transparência. Mais uma vez, a empresa esperou muitas cobranças de usuários, empresas especializadas e testes de confiança como os do GeekBench. Muito feio Apple!

07:19 · 18.12.2017 / atualizado às 07:19 · 18.12.2017 por

A Easy Solutions, empresa especializada na prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem, que pertence a Cyxtera Business, listou as dez principais tendências e ciberataques que as organizações devem enfrentar em 2018. Segundo a empresa, enquanto os cibercriminosos se especializam na manipulação de usuários finais, as organizações devem concentrar seus esforços em mecanismos eficientes de autenticação.

1 – Manipulação de usuários continua em alta: Os vazamentos de dados de grandes organizações, como os da Target, Equifax e OPM, envolvem e-mail, um link ou um arquivo anexado. Os ataques de phishing se concentram em fraquezas humanas e são simples, mas altamente efetivos. Além disso, nenhum setor, incluindo bancos, organizações governamentais e iniciativa privada, entre outros, está imune à engenharia social. A invasão de contas já causa cerca de 7 bilhões de dólares em prejuízos anuais. “Até o final de 2020, as organizações que não usarem técnicas avançadas de machine learning e autenticação de vários fatores serão incapazes de acompanhar as demandas de usuários finais cada vez mais digitalizados”, prevê Ricardo Villadiego, CEO da Easy Solutions.

2 – Inteligência artificial: de que lado ela está? Os especialistas da Easy Solutions afirmam que as tecnologias de machine learning e de inteligência artificial, desenvolvidas para aumentar a conveniência dos usuários finais, estão sendo usadas pelos criminosos para criar caos e prejudicar usuários e empresas. Para a Easy Solutions, uma das maiores ameaças atuais é o uso de inteligência artificial para a geração de sites de phishing e malwares capazes de escapar dos sistemas de detecção. A tendência é que os criminosos entendam cada vez melhor o funcionamento de machine learning e alterem suas técnicas de ataque e programas maliciosos para superar os algoritmos usados em segurança. Isso é especialmente preocupante para as entidades que não usam ou não têm acesso a vastos conjuntos de dados para treinamento de algoritmos de IA, uma vez que é mais fácil para os criminosos injetar anomalias e efetivar o processo de aprendizagem de algoritmos de machine learning quando se usa apenas um conjunto superficial de dados.

3 – Ataques cada vez mais sofisticados: Os criminosos estão usando dados obtidos ilicitamente no mercado negro, acessando contas bancárias e abrindo novas contas para cometer fraudes. Há agora uma necessidade ainda maior de se ter meios para detectar a falsificação de identidade no momento da abertura de contas, pedidos de empréstimo e solicitações de cartões de crédito, devido ao número cada vez maior de dados pessoais disponíveis no mercado negro. A Easy Solutions avalia que haverá mais casos em que uma conta de e-mail é o principal vetor do ataque. Uma conta hackeada do Gmail, por exemplo, poderá ser usada para acessar outros serviços e executar mais fraudes.

4 – Invasões de conta devem aumentar: Graças aos vazamentos de dados passados, existe muita informação pessoal disponível no mercado negro. Os cibercriminosos poderão usar esses dados para invadir contas e alterar informações de contato e políticas de segurança dos proprietários, obtendo acesso livre para drenar recursos e gerar caos. Os fraudadores desenvolveram meios sofisticados para obter acesso a informações confidenciais, de modo que mesmo as pessoas mais atentas podem ter dificuldade para distinguir sites fraudulentos de sites legítimos. Os criminosos podem, ainda, empregar URLs e certificados digitais legítimos em páginas maliciosas, e usar dois ou mais canais institucionais, como apps e perfis falsos em redes sociais, para obter informações pessoais e depois acessar uma ou várias contas.

5 – Ciberataques políticos: Reais ou imaginários, os ataques serão usados para obter vantagens políticas, como nos casos das eleições presidenciais de 2016 dos EUA, do ciberataque contra think tanks políticos na Alemanha e do ataque contra o parlamento britânico, que bloqueou o acesso a email dos parlamentares. Essa tendência deve aumentar, especialmente com a identificação de graves riscos de segurança em infraestruturas críticas, como redes elétricas, sistemas de água e comunicações. Como a maioria das transações e das atividades de empresas, governos e indivíduos é realizada digitalmente, garantir a segurança na Internet é mais que uma necessidade: é uma responsabilidade do governo.

6 – Mais celulares, mais ameaças digitais: Apple e Google continuam a aumentar a segurança de seus dispositivos para proteger os usuários de ataques genéricos, como roubo de dados por apps utilitários. No entanto, ainda é possível usar esses aparelhos para facilitar o comprometimento de nomes de usuário, senhas e dados confidenciais. Ataques man-in-the-middle, pontos de acesso à Internet inseguros (como redes WiFi) e malwares em dispositivos com jailbreak são condições ideais para os cibercriminosos, pois possibilitam a exploração de vulnerabilidades. Segundo a Easy Solutions, essas estratégias de ataque devem se tornar ainda mais populares no próximo ano. Como a maioria das organizações não está monitorando essas ameaças e toma medidas apenas após a execução dos ataques, os criminosos continuarão se aproveitando das fraquezas e dos pontos desprotegidos de segurança móvel.

7 – Ataques em dispositivos de IoT e assistentes de IA domésticos: Para cada assistente de IA, existe um hacker em algum lugar tentando acessar um dispositivo descontrolado. “As chances de sucesso são altíssimas, uma vez que o usuário médio está ciente da possibilidade de roubo de dados, mas não tem capacidade para impedir essas ameaças”, explica Villadiego. “Além disso, a maioria dos usuários é bastante negligente em termos de segurança, e não é de se admirar que os assistentes domésticos e os dispositivos IoT se tornem alvos populares no próximo ano”, acrescenta.

8 – Vírus e malware auto-propagados continuarão… a se propagar: O WannaCry não desaparecerá tão cedo. Em vez disso, TrickBot, a estrela em ascensão dos trojans bancários, Locky e outros estão se aproveitando do seu sucesso.

9 – Moedas digitais permitirão que os criminosos embolsem os lucros obtidos nos ataques: Historicamente, a parte mais difícil de um ataque financeiro é o acesso aos recursos roubados por conta do risco de exposição. Em razão do aumento dos canais disponíveis para converter dinheiro normal em moedas digitais, os criminosos se concentrarão em estratégias que permitam receber em Bitcoins, segundo previsões da Easy Solutions. Essa tendência continuará até que as instituições financeiras e entidades de segurança desenvolvam e adotem contramedidas eficientes.

10 – Tecnologias sofisticadas de skimming levarão a um aumento nos ataques a caixas eletrônicos: Em 2016, os hackers descobriram como criar skimmers virtuais (malwares instalados remotamente), o que lhes permitiu roubar informações dos cartões sem precisar sequer tocar no caixa eletrônico. Além disso, a prevalência de skimming não diminuiu diante da tecnologia EMV, que se tornou mais comum nos Estados Unidos a partir de 2015. Segundo a Easy solutions, enquanto houver caixas eletrônicos aceitando cartões com tarja magnética, deve-se esperar mais “investimento” dos criminosos em skimmers virtuais e um aumento em sua sofisticação.

Para enfrentar os desafios de 2018, a Easy Solutions recomenda que as instituições implementem uma solução de prevenção de fraude que ofereça monitoramento proativo 24 horas por dia e que vá além do simples monitoramento de domínios. “Uma solução forte analisa as ameaças de forma holística e é capaz de desativar qualquer atividade maliciosa”, explica Villadiego.

Buscar soluções que ofereçam proteção abrangente contra fraudes, incluindo ameaças digitais, proteção de marca e análises de navegação segura; Implementar autenticação de vários fatores e monitoramento de login para transações; e manter os sistemas atualizados com pacotes de software e backups regulares e ensinar funcionários e usuários finais sobre os perigos da fraude digital são as principais dicas da Easy Solutions. “As organizações que não implementarem as estratégias mais recentes de proteção contra fraudes enfrentarão grandes dificuldades para manter sua participação e relevância no mercado”, conclui.

08:03 · 15.12.2017 / atualizado às 08:10 · 15.12.2017 por
Assistir a vídeos no YouTube livremente na sua conexão padrão pode não ser mais tão livre assim no futuro sem a neutralidade. Seu bolso pode pesar mais

Segunda a Folha de S.Paulo, tão logo as discussões da Reforma da Previdência sejam finalizadas, em fevereiro próximo, as empresas de telefonia partirão para cima do governo para pedir a revisão de decreto assinado em 2016, pela então presidente Dilma Rousseff, que tornava o Marco Civil ainda mais rígido contra o fim da neutralidade.  Neutralidade que é o princípio que impede as teles de cobrarem mais dos clientes para determinados serviços digitais como vídeos em streaming como os da Netflix.

>>>Neutralidade da Internet, símbolo da equidade ou freio à tecnologia? 

E isso vem na esteira da aprovação pelo Federal Communications Commision (FCC), a Agência Nacional de Telecomunicações (Anatel) lá dos EUA, do fim da neutralidade naquele país na última quinta-feira, 14. O FCC derrubou as regras e agora os provedores por lá têm direito a ofertar pacotes diferenciados para os vários serviços de internet como navegação ou streaming de vídeo.

Lembra que havia a discussão de que ao atingir determinado limite de pacote sua internet seria reduzida ou se exigiria mais dinheiro para seguir com aquela velocidade? Pois bem, por lá, agora está liberado. E aqui é o desejo não secreto das nossas teles que poderá virar realidade em 2018. Além disso, o fim da neutralidade pode pôr em prática um plano para quem faz navegação apenas básica e para quem assiste a muitos vídeos do YouTube ou Netflix. O nosso Marco Civil não permite nada disso. Para este plano ir para frente, a lei teria que ser modificada. No atual cenário do parlamento não é inviável que esta mudança ocorra.

Por conta do decreto de Dilma Rousseff, o fluxo das informações na rede brasileira não distingue quem lê e-mail de quem acessa o YouTube. Foi permitido apenas que as telas façam “gestões” do tráfego, mas sem discriminação do tráfego.

Agora, com o fim neutralidade nos EUA, as teles brasileira virão com tudo para cima do governo de Michel Temer tentando a mesma coisa. Temos muito a temer sim (com perdão do trocadilho). Preparem-se, pois a guerra pela defesa da neutralidade está só começando.

09:00 · 14.12.2017 / atualizado às 11:03 · 13.12.2017 por
SSD da Kingston

A Kingston anuncia que já vendeu mais de 18 milhões de SSDs (unidade de estado sólido) com controladores da Phison Eletronics Corp. por todo o mundo. A parceria entre as empresas começou com pendrives há mais de uma década e foi ampliada para os SSDs nos últimos anos.

Em 2010, a Kingston e a Phison investiram conjuntamente em uma nova empresa, a Kingston Solutions Inc., para criar soluções embutidas com design mais favorável a fabricantes de dispositivos portáteis para que esses produtos pudessem chegar mais rapidamente ao mercado. Tanto a Kingston quanto a Phison compartilham seus conhecimentos de engenharia de produção, vendas e compras. Ao longo desses anos, a Kingston Solutions Inc. cresceu exponencialmente sua atuação na indústria de smartphones e tablets e conquistou um portfólio bastante diversificado, que inclui hardware vestíveis, máquinas caça-níqueis e aparelhos de consumo, como camas inteligentes e termostatos.

Há cinco anos, os controladores da Phison vêm sendo implementados em SSDs da Kingston, inclusive no KC1000, que é um SSD com slot M.2 e protocolo NVME PCIe muito mais rápido que os SSDs baseados em SATA. Ele foi desenvolvido para que fosse a solução ideal para usuários que buscam melhorias de desempenho imediatas e avançadas para aplicações de edição de vídeo de alta resolução, de realidade virtual e aumentada, de software CAD, streaming de mídia, jogos com intensidade gráfica, visualização e gerenciamento de dados e análise em tempo real.

Já no início deste ano, a Kingston escolheu o controlador OS 5007-E7 da Phison para reforçar outro produto: o DCP1000, o SSD NVMe PCIE considerado o mais rápido do mundo, projetado para ambientes corporativos. O DCP1000 oferece um desempenho consistente e confiável aos usuários e é uma solução capaz de eliminar o gargalo de IOPS ou velocidade de transferência que outras soluções de armazenamento podem trazer ao sistema.