Até onde a ‘Internet das Coisas’ pode chegar?
мая 27, 2015 10:20A tecnologia está, cada vez mais, presente na vida da população. Hoje em dia é impossível imaginar viver sem acesso à internet ou sem um smartphone. As novas gerações, como a chamada Z, desde pequenos já têm acesso a dispositivos eletrônicos conectados e estão mais dependentes da tecnologia nas atividades do dia-a-dia, seja para assistir conteúdos online, manter relações interpessoais ou realizar atividades cotidianas como ver as horas em um aparelho digital, deixando de lados os relógios analógicos.
E o que esperar para as próximas gerações com a ‘Internet das Coisas’ (IoT) ? Onde a vida se moldará em torno das tecnologias oferecidas. Estamos vivendo, atualmente, uma revolução tecnológica que conectará toda a nossa rotina à rede mundial de computadores.
Todos os dias, novas tecnologias e protótipos são pensados, desenvolvidos e testados. As empresas já se preparam para atender uma demanda futura onde qualquer inovação já precisa estar conectada à internet e com funções inteligentes e independentes do comando humano, são serviços que nascem para facilitar a vida.
Imagina sua casa, seu carro, seu smartphone e todos os seus dispositivos conectados. Isso já é realidade. Do seu celular você programa o destino de sua casa e no seu carro o GPS já apresenta o melhor caminho para fugir dos pontos de trânsito. Ao chegar próximo de casa é possível acender as luzes, por meio do seu smartphone. Para entrar em sua residência basta posicionar os olhos em frente a um leitor óptico ou, então, colocar a digital, não carregando mais chaves. Ligar TV ou rádio por meio de comando de voz e escolher a música ou programação que gostaria. Parece muito futurístico? Mas muitas delas já existem e outras inovações estão por vir.
A Internet das Coisas traz significado ao conceito de conectividade onipresente para empresas, governos e consumidores com gestão, monitoramento e análise. Do ponto de vista mercadológico, a ‘Internet das Coisas’ consiste em várias tecnologias interligadas e para que isso funcione as empresas precisam criar um ecossistema para viabilizar novos modelos de negócio.
As oportunidades de produtos inteligentes são infinitas: carros sem motorista (Driverless Car) usando GPS, pagamentos por aproximação (NFC) usando smartphone ou smartwatch, objetos inteligentes como lâmpadas, geladeiras, fornos e até escova de dentes que monitora escovação e fornece feedback sobre a pressão, ângulo, e duração da escovação. As tecnologias ajudarão até os médicos a coletar informações de pacientes remotamente e serem avisados sempre que houver um problema.
A ‘Internet das Coisas’ vem para revolucionar o mundo em que vivemos, fazendo com que tudo que esteja conectado se comunique um com o outro, seguindo o conceito dos Data Centers e Nuvens. Digitalizando, simplificando e facilitando todas as demandas dos consumidores que estão por vir. São tantas as possibilidades de aplicação que é impossível prever qual é o limite. Aliás, o céu é o limite!
Com informações de Canaltech.
Wed, 27 May 2015 13:19:26 +0000
мая 27, 2015 10:19Você já deve ter ouvido falar em ‘phishing’, uma espécie de golpe virtual que utiliza e-mails e sites falsos destinados a roubar informações pessoais dos usuários. A Intel Security realizou recentemente uma pesquisa para ver quantos usuários são capazes de diferenciar com sucesso as mensagens legítimas e as que na verdade são golpes e os resultados obtidos são, no mínimo, alarmantes.
O teste consistia em enviar ao usuário dez e-mails, compilados pela própria Intel Security, que pedia que os participantes identificassem quais deles eram tentativas de phishing e quais eram legítimos. Aproximadamente 20 mil pessoas participaram do teste, que ocorreu em 144 países, e somente 3% dos pesquisados foram capazes de identificar corretamente todos os exemplos. 80% de todos os participantes erraram na hora de identificar pelo menos um dos e-mails de phishing, o que já seria suficiente para se tornarem vítimas de um golpe.
O resultado da pesquisa é preocupante, levando em conta a facilidade que os cibercriminosos aplicam seus golpes após um simples clique do usuário menos atento. Os criminosos utilizam esse tipo de e-mail para fazer com que os consumidores cliquem em links de sites criados especialmente para roubar informações e dados sigilosos. As mensagens enganam e os levam a acessar sites que se passam por sites de bancos e empresas reais, convencendo os usuários a digitarem seus nomes, endereços, login, senhas e, em muitos casos, informações de cartão de crédito. Em alguns casos, basta o usuário clicar no link enviado no e-mail de phishing para os incautos baixarem e instalarem malwares no dispositivo. Depois disso, fica fácil para os mal-intencionados roubarem as informações da vítima, muitas vezes sem ela sequer ficar sabendo.
Em relação à pesquisa em si, ficou claro que o grupo na faixa etária entre 35 e 44 anos teve o melhor desempenho entre todos os participantes, respondendo com precisão a 68% das perguntas. Outro grupo que se destacou, embora negativamente, foi a das mulheres com menos de 18 anos e mais de 55 anos, que só conseguiram identificar corretamente 6 em 10 mensagens.
Outro aspecto curioso demonstrado pela pesquisa da Intel Security foi o fato do e-mail que mais causou dúvidas nos participantes ser justamente uma mensagem inofensiva. O e-mail em questão pedia ao destinatário que fizesse uma ação para obter anúncios gratuitamente. Ao que ficou claro, muitas vezes as pessoas associam um prêmio ou algo gratuito a phishing ou spam, que é provavelmente a razão pela qual um grande número de pesquisados errou na hora de classificar esse e-mail em particular.
“Os e-mails de phishing, com frequência, se parecem com os de sites confiáveis, mas eles são projetados para enganá-lo, levando-o a compartilhar suas informações pessoais,” explica Gary Davis, um dos chefes do departamento de segurança online da Intel Security. “Analise seus e-mails com cuidado e procure por pistas típicas de phishing, como aspecto visual pobre, gramática incorreta e outras pistas que possam indicar que o e-mail foi enviado por um golpista”, conclui Davis.
Como evitar ser vítimas de phishing
A Intel Security também deu algumas dicas aos usuários que tiverem alguma dificuldade com esses golpes via e-mail. Confira:
- Mantenha seus softwares de segurança e navegadores sempre atualizados;
- Passe o mouse sobre os links para identificar falsificações óbvias; certifique-se de que o link incorporado leva para o site exato que está sendo proposto;
- Gaste mais tempo inspecionando os e-mails quanto a indicadores óbvios de perigo: palavras com erros ortográficos, domínios com URLs incorretas, pouca elaboração visual e remetentes desconhecidos;
- Em vez de clicar em um link fornecido em um e-mail, visite o site da empresa que alega ter enviado o e-mail para se certificar de que, seja lá o que estiver sendo anunciado no e-mail, esteja sendo anunciado também no site;
- Não clique em nenhum link de qualquer e-mail enviado por remetentes desconhecidos ou suspeitos;
- Nunca encaminhe um e-mail que pareça suspeito para amigos ou familiares – isso pode espalhar o ataque de phishing;
- Não faça download do conteúdo que seu navegador ou software de segurança o alerte que possa ser perigoso;
- Nunca forneça informações pessoais como número do cartão de crédito ou endereço residencial a um site ou endereço de e-mail que você considere suspeito.
Com informações de Canaltech.
Pesquisa: 97% das pessoas têm dificuldade para identificar golpes virtuais
мая 27, 2015 10:19Você já deve ter ouvido falar em ‘phishing’, uma espécie de golpe virtual que utiliza e-mails e sites falsos destinados a roubar informações pessoais dos usuários. A Intel Security realizou recentemente uma pesquisa para ver quantos usuários são capazes de diferenciar com sucesso as mensagens legítimas e as que na verdade são golpes e os resultados obtidos são, no mínimo, alarmantes.
O teste consistia em enviar ao usuário dez e-mails, compilados pela própria Intel Security, que pedia que os participantes identificassem quais deles eram tentativas de phishing e quais eram legítimos. Aproximadamente 20 mil pessoas participaram do teste, que ocorreu em 144 países, e somente 3% dos pesquisados foram capazes de identificar corretamente todos os exemplos. 80% de todos os participantes erraram na hora de identificar pelo menos um dos e-mails de phishing, o que já seria suficiente para se tornarem vítimas de um golpe.
O resultado da pesquisa é preocupante, levando em conta a facilidade que os cibercriminosos aplicam seus golpes após um simples clique do usuário menos atento. Os criminosos utilizam esse tipo de e-mail para fazer com que os consumidores cliquem em links de sites criados especialmente para roubar informações e dados sigilosos. As mensagens enganam e os levam a acessar sites que se passam por sites de bancos e empresas reais, convencendo os usuários a digitarem seus nomes, endereços, login, senhas e, em muitos casos, informações de cartão de crédito. Em alguns casos, basta o usuário clicar no link enviado no e-mail de phishing para os incautos baixarem e instalarem malwares no dispositivo. Depois disso, fica fácil para os mal-intencionados roubarem as informações da vítima, muitas vezes sem ela sequer ficar sabendo.
Em relação à pesquisa em si, ficou claro que o grupo na faixa etária entre 35 e 44 anos teve o melhor desempenho entre todos os participantes, respondendo com precisão a 68% das perguntas. Outro grupo que se destacou, embora negativamente, foi a das mulheres com menos de 18 anos e mais de 55 anos, que só conseguiram identificar corretamente 6 em 10 mensagens.
Outro aspecto curioso demonstrado pela pesquisa da Intel Security foi o fato do e-mail que mais causou dúvidas nos participantes ser justamente uma mensagem inofensiva. O e-mail em questão pedia ao destinatário que fizesse uma ação para obter anúncios gratuitamente. Ao que ficou claro, muitas vezes as pessoas associam um prêmio ou algo gratuito a phishing ou spam, que é provavelmente a razão pela qual um grande número de pesquisados errou na hora de classificar esse e-mail em particular.
“Os e-mails de phishing, com frequência, se parecem com os de sites confiáveis, mas eles são projetados para enganá-lo, levando-o a compartilhar suas informações pessoais,” explica Gary Davis, um dos chefes do departamento de segurança online da Intel Security. “Analise seus e-mails com cuidado e procure por pistas típicas de phishing, como aspecto visual pobre, gramática incorreta e outras pistas que possam indicar que o e-mail foi enviado por um golpista”, conclui Davis.
Como evitar ser vítimas de phishing
A Intel Security também deu algumas dicas aos usuários que tiverem alguma dificuldade com esses golpes via e-mail. Confira:
- Mantenha seus softwares de segurança e navegadores sempre atualizados;
- Passe o mouse sobre os links para identificar falsificações óbvias; certifique-se de que o link incorporado leva para o site exato que está sendo proposto;
- Gaste mais tempo inspecionando os e-mails quanto a indicadores óbvios de perigo: palavras com erros ortográficos, domínios com URLs incorretas, pouca elaboração visual e remetentes desconhecidos;
- Em vez de clicar em um link fornecido em um e-mail, visite o site da empresa que alega ter enviado o e-mail para se certificar de que, seja lá o que estiver sendo anunciado no e-mail, esteja sendo anunciado também no site;
- Não clique em nenhum link de qualquer e-mail enviado por remetentes desconhecidos ou suspeitos;
- Nunca encaminhe um e-mail que pareça suspeito para amigos ou familiares – isso pode espalhar o ataque de phishing;
- Não faça download do conteúdo que seu navegador ou software de segurança o alerte que possa ser perigoso;
- Nunca forneça informações pessoais como número do cartão de crédito ou endereço residencial a um site ou endereço de e-mail que você considere suspeito.
Com informações de Canaltech.
Wed, 27 May 2015 13:16:25 +0000
мая 27, 2015 10:16O fundador do Ubuntu, Mark Shuttleworth, concedeu uma entrevista durante recente evento sobre o OpenStack, e nela confirmou que está considerando abrir na bolsa de valores o capital da Canonical, empresa que ele fundou e custeou com recursos próprios em 2004.
Esta pode ser uma jogada arriscada e ao mesmo tempo, cravar um marco no cenário do software livre e código aberto mundial. Isto porque até o momento nenhuma empresa que desenvolve uma distribuição GNU/Linux popular arriscou tal feito.
Embora a Canonical ainda não seja lucrativa, a sua divisão de OpenStack é e possivelmente ela é a única empresa que pode dizer isso quanto ao OpenStack. Segundo Shuttleworth, no momento o mercado é capaz de entender a história da Canonical.
Mas o negócio da Canonical não se resume ao OpenStack, e o próprio Shuttleworth destaca a sua estratégia integradora, que foi capaz de tirar da iniciativa Ubuntu Phone vários subprodutos que se tornaram interessantes para o mercado IoT.
Dentro da Canonical o tema da oferta pública de ações vem sendo discutido há meses. Aguardemos os próximos capítulos.
Com informações de ZDNet e Br-Linux.
Mark Shuttleworth está considerando abrir o capital da Canonical
мая 27, 2015 10:16O fundador do Ubuntu, Mark Shuttleworth, concedeu uma entrevista durante recente evento sobre o OpenStack, e nela confirmou que está considerando abrir na bolsa de valores o capital da Canonical, empresa que ele fundou e custeou com recursos próprios em 2004.
Esta pode ser uma jogada arriscada e ao mesmo tempo, cravar um marco no cenário do software livre e código aberto mundial. Isto porque até o momento nenhuma empresa que desenvolve uma distribuição GNU/Linux popular arriscou tal feito.
Embora a Canonical ainda não seja lucrativa, a sua divisão de OpenStack é – e possivelmente ela é a única empresa que pode dizer isso quanto ao OpenStack. Segundo Shuttleworth, no momento o mercado é capaz de entender a história da Canonical.
Mas o negócio da Canonical não se resume ao OpenStack, e o próprio Shuttleworth destaca a sua estratégia integradora, que foi capaz de tirar da iniciativa Ubuntu Phone vários subprodutos que se tornaram interessantes para o mercado IoT.
Dentro da Canonical o tema da oferta pública de ações vem sendo discutido há meses. Aguardemos os próximos capítulos.
Com informações de ZDNet e Br-Linux.