Hitcast 46: God of War, teorias malucas e tudo o que pensamos sobre o jogo
junio 28, 2016 9:16
Kratos e Hitcast estão de volta!
Dessa vez tudo vai dar certo. Agradecemos aos nossos amigos e ouvintes pacientes e que tanto pediram a volta do Podcast e aqui está – um programa especial para vocês.
O novo God of War foi apresentado na E3 2016 com pompas, honras e orquestras. Desde então, o sucesso foi imediato e estrondoso, o que gerou inúmeras teorias sobre o passado, presente e futuro do personagem. Analisamos o trailer divulgado, junto com um pedacinho do jogo mostrado na conferência da Sony, onde podemos ver um Espartano diferente, visualmente e idealisticamente. Também fomos lá no túnel do tempo para tentar desvendar a possível data de lançamento do jogo e muito mais.
Nesse programa participam Alepitecus (@alepitekus), Ariel (@arielsis), Dorigon (@dorigongranato) e Oscar RR, contando sempre com o mago da edição, Guto Araújo (@gutovisks).
Gostaríamos de saber das opiniões de cada um sobre God of War, portanto deixem seus recados, e-mails, xingamentos, tiradas, sarros, pitacos, elogios, sugestões e críticas. Vamos continuar o Hitcast #46 nos comentários também =D!
“Para realizar o download do episódio, clique com o botão direito em “Download” logo abaixo do player e selecione Salvar como. Para ouvir na página, basta dar um play.”
Para vocês que preferem usar os feeds, aí estão os links do RSS e do iTunes! Se passarem por algum problema nos avisem pelos comentários ou pelo e-mail comboinfinito@comboinfinito.com.br.
Para inscrever-se nos feeds, clique em uma das opções abaixo:
============================
Dê o PLAY AQUI EM BAIXO!
Ou clique abaixo para realizar o download da versão ZIP
Source link
Clever Attack Uses the Sound of a Computer’s Fan to Steal Data
junio 28, 2016 9:14
In the past two years a group of researchers in Israel has become highly adept at stealing data from air-gapped computers—those machines prized by hackers that, for security reasons, are never connected to the internet or connected to other machines that are connected to the internet, making it difficult to extract data from them.
Mordechai Guri, manager of research and development at the Cyber Security Research Center at Ben-Gurion University, and colleagues at the lab, have previously designed three attacks that use various methods for extracting data from air-gapped machines—methods involving radio waves, electromagnetic waves and the GSM network, and even the heat emitted by computers.
Now the lab’s team has found yet another way to undermine air-gapped systems using little more than the sound emitted by the cooling fans inside computers. Although the technique can only be used to steal a limited amount of data, it’s sufficient to siphon encryption keys and lists of usernames and passwords, as well as small amounts of keylogging histories and documents, from more than two dozen feet away. The researchers, who have described the technical details of the attack in a paper (.pdf), have so far been able to siphon encryption keys and passwords at a rate of 15 to 20 bits per minute—more than 1,200 bits per hour—but are working on methods to accelerate the data extraction.
“We found that if we use two fans concurrently [in the same machine], the CUPU and chassis fans, we can double the transmission rates,” says Guri, who conducted the research with colleagues Yosef Solewicz, Andrey Daidakulov, and Yuval Elovici, director of the Telekom Innovation Laboratories at Ben-Gurion University. “And we are working on more techniques to accelerate it and make it much faster.”
The Air-Gap Myth
Air-gapped systems are used in classified military networks, financial institutions and industrial control system environments such as factories and critical infrastructure to protect sensitive data and networks. But such machines aren’t impenetrable. To steal data from them an attacker generally needs physical access to the system—using either removable media like a USB flash drive or a firewire cable connecting the air-gapped system to another computer. But attackers can also use near-physical access using one of the covert methods the Ben-Gurion researchers and others have devised in the past.
We are trying to challenge this assumption that air-gapped systems are secure. Mordechai Guri
One of these methods involves using sound waves to steal data. For this reason, many high-security environments not only require sensitive systems be air-gapped, they also require that external and internal speakers on the systems be removed or disabled to create an “audio gap”. But by using a computer’s cooling fans, which also produce sound, the researchers found they were able to bypass even this protection to steal data.
Most computers contain two or more fans—including a CPU fan, a chassis fan, a power supply fan, and a graphics card fan. While operating, the fans generate an acoustic tone known as blade pass frequency that gets louder with speed. The attack involves increasing the speed or frequency of one or more of these fans to transmit the digits of an encryption key or password to a nearby smartphone or computer, with different speeds representing the binary ones and zeroes of the data the attackers want to extract—for their test, the researchers used 1,000 RPM to represent 1, and 1,600 RPM to represent 0.
The attack, like all previous ones the researchers have devised for air-gapped machines, requires the targeted machine first be infected with malware—in this case, the researchers used proof-of-concept malware they created called Fansmitter, which manipulates the speed of a computer’s fans. Getting such malware onto air-gapped machines isn’t an insurmountable problem; real-world attacks like Stuxnet and Agent.btz have shown how sensitive air-gapped machines can be infected via USB drives.
To receive the sound signals emitted from the target machine, an attacker would also need to infect the smartphone of someone working near the machine using malware designed to detect and decode the sound signals as they’re transmitted and then send them to the attacker via SMS, Wi-Fi, or mobile data transfers. The receiver needs to be within eight meters or 26 feet of the targeted machine, so in secure environments where workers aren’t allowed to bring their smartphones, an attacker could instead infect an internet-connected machine that sits in the vicinity of the targeted machine.
Normally, fans operate at between a few hundred RPMs and a few thousand RPMs. To prevent workers in a room from noticing fluctuations in the fan noise, an attacker could use lower frequencies to transmit the data or use what’s known as close frequencies, frequencies that differ only by 100 Hz or so to signify binary 1’s and 0’s. In both cases, the fluctuating speed would simply blend in with the natural background noise of a room.
“The human ear can barely notice [this],” Guri says.
The receiver, however, is much more sensitive and can even pick up the fan signals in a room filled with other noise, like voices and music.
The beauty of the attack is that it will also work with systems that have no acoustic hardware or speakers by design, such as servers, printers, internet of things devices, and industrial control systems.
The attack will even work on multiple infected machines transmitting at once. Guri says the receiver would be able to distinguish signals coming from fans in multiple infected computers simultaneously because the malware on those machines would transmit the signals on different frequencies.
There are methods to mitigate fan attacks—for example, by using software to detect changes in fan speed or hardware devices that monitor sound waves—but the researchers say they can produce false alerts and have other drawbacks.
Guri says they are “trying to challenge this assumption that air-gapped systems are secure,” and are working on still more ways to attack air-gapped machines. They expect to have more research done by the end of the year.
Source link
Criando Aplicativos Para Iphone e Ipad
junio 28, 2016 9:05
Compre agora!
R$ 53,01
O objetivo deste livro é proporcionar aos profissionais e entusiastas por desenvolvimento de software os conceitos necessários para criação de aplicativos para o iPhone e o iPad. O livro traz uma série de exemplos que o leitor poderá desenvolver na prática e, se desejar, adaptar, aprimorar e publicar na App Store. Os principais recursos dos aparelhos, como processamento gráfico avançado, GPS, acelerômetro, multimídia e armazenamento em nuvem, são abordados de maneira prática, objetiva e acessível a qualquer profissional de informática com conhecimento básico em programação. Neste livro você aprenderá: – Objective-C: a linguagem por trás dos aplicativos do iPhone e iPad – Como tornar-se membro do iOS Developer Program e publicar na App Store – Utilizar o ambiente de desenvolvimento Xcode – Adicionar ao seu aplicativo os objetos visuais que formam um aplicativo iOS – Reconhecer gestos e desenhar na tela do seu iPhone – Criar aplicativos universais (que funcionem tanto no iPhone quanto no iPad) – Usar GPS e mapas – Detectar movimentos com o acelerômetro – Armazenar dados no dispositivo ou em nuvem com iCloud – Conectar a Web Services e redes sociais – Utilizar multimídia: áudio e vídeo – A internacionalização do aplicativo e a integração com serviços de anúncio (AdMob e iAd) – Persistência de dados – Criar jogos em OpenGL usando GLKit.
Aml Maple 4.31
junio 28, 2016 7:56

Aml Pages contains all your notes, information, web pages, passwords, URL-address in the form of a tree, so you can quickly find what you need. The Aml Pages can easily save web pages (or fragments) from the Internet and provides a sticky for quick notes. Manage megatons of your notes with ease at work and at home. Aml Pages allows you to store absolutely any information in its database: texts, images, screenshots, files, URLs and etc. Moreover, you can store both links to files and files themselves.
Buy Aml Pages at 50% discount!

TwinkiePaste is the utility to quickly typing commonly used text, dates, greetings, standard responses, Internet URLs, logins and passwords, code templates. TwinkiePaste helps to quickly type text in almost any application, thus saving a lot of time and saving you from routine. How TwinkiePaste works? Press a hotkey in any application. TwinkiePaste displays a menu with text templates to be inserted near with cursor. Select the menu command. Done! Text is inserted.
Buy TwinkiePaste at 50% discount!

Type less — save Your fingers! WriteYours saves your time and your keyboard, expanding keyboard strokes into frequently-used text. WriteYours increases your productivity by inserting frequently used text phrases into any Windows application. Type a pre-defined text shortcut, and WriteYours expands it into the full phrase.
Download for free!
Source link
Como o mercado de TI pode surfar na crise vendendo mais para as PMEs
junio 28, 2016 7:54
O Brasil é um país repleto de oportunidades para o setor de tecnologia da informação e, neste momento, a indústria nacional do setor – uma das maiores do mundo – enfrenta um desafio gigante no atendimento às pequenas e médias empresas (PMEs).
Isso porque as demandas geradas por este mercado podem levar a área de TI a um patamar ainda mais relevante no cenário mundial. O estudo GEM2015 – Global Entrepreneurship Monitor – aponta, por exemplo, o indicador Total Entrepreneurial Activity (TEA) de 39,3% no país. Esse dado quer dizer, na prática, que existem 52 milhões de brasileiros com idade entre 18 e 64 envolvidos na criação e manutenção de algum tipo de negócio.
O mesmo estudo indica ainda que 14,1% procuraram suporte ou consultoria externa para ajudá-los em sua atividade empreendedora. O SEBRAE foi o principal canal de apoio, ao atender 9,3% destes empreendedores.
O mais impressionante é que há dez anos, em 2006, o total de empresários correspondia a somente 23,4% da população, mostrando que houve uma grande evolução deste tipo de atividade nos últimos anos.
Outro dado interessante revela que quase 30% destes empreendedores estão no setor de serviços, como serviços pessoais, profissionais e educação.
Ora, se há um número tão grande assim de negócios no Brasil, em especial no setor de serviços, poderíamos concluir que é muito fácil vender pacotes de produtividade, sistemas de informação e serviços em nuvem, não é mesmo?
Ferramentas de produtividade e colaboração entre funcionários, clientes e parceiros não são essenciais para prestadores de serviço? Eles não são produtores de conhecimento e capital intelectual? A comunicação não é fator crítico de sucesso para eles? A inovação não é um dos principais elementos de diferenciação e agregação de valor aos serviços?
Então por que é que percebemos tanta dificuldade para as empresas produtoras destas ferramentas (bem como suas revendas e integradores) venderem tais soluções às pequenas e médias empresas no Brasil?
Mais ainda: por que a Pesquisa Global da BSA – Software (2015) aponta que o uso de software não licenciado no Brasil está em 47%?
Mesmo com um índice tão grande de pirataria, a ABES (Associação Brasileira de Empresas de Software) divulgou os resultados do Estudo Mercado Brasileiro de Software e Serviços 2015, produzido pela IDC (International Data Corporation), indicando que a Indústria Brasileira de TI está posicionada em 7º lugar no ranking mundial, com um investimento de US$ 60 bilhões, em 2014.
A pesquisa nos aponta indícios para explicar o motivo da dificuldade de vendas para o mercado de pequenas empresas. Na prática, o ecossistema de TI aprendeu a negociar com o governo (62,7% do market share) e as grandes corporações dos setores de finanças (8,3%), indústria (7,1%) e telecom (6,5%). Ou seja, mais de 80% do mercado de TI está focado em grandes contas.
São corporações com políticas de governança, gestores da área de tecnologia da informação e ações consistentes de compliance e inovação. Não custa lembrar que temos menos de 150 mil empresas no Brasil com perfil de médias e grandes.
Editores de texto, imagens, vídeos, apresentações e planilhas. Aplicativos móveis e web, computação de alto desempenho, internet das coisas, armazenamento e backup de dados. Máquinas, bancos de dados e redes virtuais, serviços cognitivos, streaming, proteção de conteúdo, gerenciamento de acesso, identidade e segurança da informação. Todas essas ferramentas tecnológicas são fundamentais para eficiência e inovação das PMEs prestadoras de serviços como escritórios de contabilidade, consultorias, advogados, clínicas médicas, escolas e uma infinidade de outras empresas que dependem da produção e distribuição do conhecimento.
O problema é que os fornecedores destas tecnologias sempre dialogaram com gerentes de TI, CIOs e outros profissionais que traduzem o “informatiquês” para a linguagem dos negócios nas grandes corporações. Mas o mundo das PMEs é outro. Não há intérprete. As empresas de TI, ao tentarem conversar com os empreendedores, criam um abismo na comunicação, tornando o mercado avesso às soluções tecnológicas.
Enfim, os desafios são proporcionais às oportunidades para as empresas que, efetivamente, pretendam atingir os empreendedores brasileiros. Primeiramente, é necessário voltar no tempo e resgatar as técnicas de vendas consultivas da década de 1980. Isso mesmo! Solution Selling e SPIN Selling para entender claramente as demandas das PMEs e oferecer a solução adequada.
Contudo, como estamos lidando com um mercado de milhões de empresas, é fundamental utilizar as técnicas de marketing digital para educar, entender e oferecer as soluções.
Para concluir, seguem sete dicas para trabalhar dezenas de nichos de mercado simultaneamente e conquistar milhares de clientes.
1. Faça a analise SWOT (forças, fraquezas, ameaças e oportunidades) da sua solução.
2. Defina nichos de mercado de maior potencial de oportunidades.
3. Elabore o “persona” de cada nicho, ou seja, entenda as dores, as alegrias e as tarefas dos empreendedor-padrão do nicho.
4. Crie uma proposta de valor para cada “persona” explicitando os analgésicos, os geradores de alegrias, produtos e serviços.
5. Crie histórias de referência com casos de sucesso para cada nicho.
6. Produza conteúdo (artigos, entrevistas, notícias) na linguagem do “persona”, abordando suas dores e os analógicos para elas.
7. Com o conteúdo adequado, desperte o interesse do “persona” usando e-mails, vídeos, blogs e redes sociais.
Portanto, se você tem interesse no gigantesco mercado das PMEs, lembre-se que é preciso trabalhar a venda consultiva, mas em escala, utilizando em um processo de personalização em massa das ações de marketing e vendas. E isso só se tornará possível se você conhecer muito bem os nichos que pretende alcançar.
*Roberto Dias Duarte é sócio e presidente do Conselho de Administração da NTW Franquia Contábil.
Fonte
Analista de Requisitos
junio 28, 2016 5:25
Analista de Requisitos
Descrição da Vaga
Aqui na Resource estamos com vaga aberta para Analista de Requisitos/Testes. A vaga e para ficar alocado no banco do Nordeste.
Os requisitos da vaga são:
- Experiência com RUP;
- Experiência com Elicitação de requisitos;
- Experiência com testes de softwares;
- Conhecimento em VB 6.0.
- Ter trabalhado/conhecimento com Rational Requisitepro ou Rational Requirements Composer.
Relacionado
Como aplicar
Interessados podem enviar currículo pro meu email: joao.filho@resource.com.br
Relacionado
Job Types: Emprego.
Job Salaries: Não informado.
Vaga expira em 4 days
Você deve fazer login ou criar uma conta, a fim de enviar uma vaga
Fonte
Videohive – Sketch Billboard – 7100618
junio 28, 2016 5:21



Features
- All items are in 2 versions: PRINT and LED
- Multypurpose – use it as product promo, logo-reveal, videoprint displays…etc.
- INTROOUTRO (fullHD) + 3 “Still-Cameras” (2,5k) – no duration limits
- IN-OUT MODULE Structure – ability to construct your own project or loop
- Full and easy customize (thin lines, bold outlines, masks, vector-render, production-render…etc. + alpha channel) Use them all, or separatly = lots unique designs
- 4 main placeholders * 2 versions
- FullHD&2,5k module compositions + examples using in differenet order included
- Includes PDF tutorial-overview of the project with illustrations
- No plug-ins required
www.nitroflare.com/view/7744E953D33FCC3/EM-videohive-7100618-sketch-billboard.zip
P A S S W O R D : SKETCH77777777777—DOWNAE.COM
Source link
Blizzard has acknowledged Overwatch matchmaking problems in Australia
junio 28, 2016 5:11
If you’re an Australian Overwatch player, you might have noticed some performance issues over the past few days. Players have reported drastic ping increases, due to a matchmaking problem which has routed some players away from local servers, and onto ones they wouldn’t normally be assigned to.
The issue is affecting several countries in Blizzard’s “Americas” region, including Singapore, Australia, New Zealand and Brazil. The good news is that Blizzard has acknowledged the mysterious issue, which first popped up last Thursday. The bad news is that it might take a while before it’s properly fixed.
“We’re still investigating possible causes, so we don’t have a solid ETA on when everything will get back to normal,” the rep wrote on Battle.net. “Unfortunately, it’s unlikely we’ll be able to identify the bug and implement a permanent solution this week, but we’ll be trying out some things over the next few days that may improve your experience for a short time. This would only be a temporary band-aid, though; our biggest priority is to find a fix that addresses the problem at its source.”
The studio, naturally, is sorry. “We’re super sorry for the inconvenience, and we’ll be sure to update everyone as soon as we make any sort of major progress. Thanks again for letting us know something was wrong, and most of all for your continued support.”
Cheers, Kotaku.
Source link
Professional Android 4 Application Development
junio 28, 2016 5:04
Compre agora!
R$ 101,54
Developers, build mobile Android apps using Android 4
The fast-growing popularity of Android smartphones and tablets creates a huge opportunities for developers. If you’re an experienced developer, you can start creating robust mobile Android apps right away with this professional guide to Android 4 application development. Written by one of Google’s lead Android developer advocates, this practical book walks you through a series of hands-on projects that illustrate the features of the Android SDK. That includes all the new APIs introduced in Android 3 and 4, including building for tablets, using the Action Bar, Wi-Fi Direct, NFC Beam, and more.
- Shows experienced developers how to create mobile applications for Android smartphones and tablets
- Revised and expanded to cover all the Android SDK releases including Android 4.0 (Ice Cream Sandwich), including all updated APIs, and the latest changes to the Android platform.
- Explains new and enhanced features such as drag and drop, fragments, the action bar, enhanced multitouch support, new environmental sensor support, major improvements to the animation framework, and a range of new communications techniques including NFC and Wi-Fi direct.
- Provides practical guidance on publishing and marketing your applications, best practices for user experience, and more
This book helps you learn to master the design, lifecycle, and UI of an Android app through practical exercises, which you can then use as a basis for developing your own Android apps.
Paradoxos de um CIO em tempos de Shadow IT
junio 28, 2016 3:53
O que os CIOs de um grande banco, de uma siderúrgica e de uma administradora de cartões no Brasil têm em comum nesse novo mundo onde os perímetros tradicionais de segurança se dissolveram? Todos descobriram ter centenas de aplicativos na nuvem não sancionados sendo utilizados pelos colaboradores da empresa. Mais do que isso, eles descobriram que informações sigilosas estavam sendo compartilhadas com outros funcionários ou publicamente por meio desses aplicativos. Isso pode parecer um problema típico do ambiente de cloud, mas também está ligado ao comportamento de uma nova geração de usuários corporativos. Se esse usuário quer fazer algo para melhorar sua produtividade e gerar resultados, ele vai fazer. Se precisar baixar um aplicativo por meio de seu smartphone, ele vai baixá-lo e utilizar no ambiente de trabalho.
Com isso, os CIOs de hoje enfrentam um paradoxo.
Por um lado, sabem que o negócio demanda determinadas aplicações e serviços em nuvem. De outro, essas mesmas aplicações podem representar uma variedade de riscos de segurança. Se a área de TI negar o acesso a estas aplicações, pode ser vista como aquela que coloca barreiras à produtividade. Mas se permitir que os aplicativos em nuvem sejam usados indiscriminadamente, sem qualquer controle, a empresa pode sofrer violações que poderiam custar aos CIOs seus empregos.
A resolução, ao que tudo indica, parece outro paradoxo: dar liberdade de escolha aos usuários sem perder o controle e a visibilidade.
Mas como fazer isso? O caminho apontado pelo Gartner chama-se Cloud Access Security Broker (CASB), que foi definido como uma arquitetura ou um conjunto de soluções capazes de cobrir uma ampla gama de cenários, incluindo aplicativos autorizados e não autorizados, dispositivos móveis e/ou desktops gerenciados e não gerenciados, etc. Com base nesse conceito, existem medidas que os gestores de TI podem e devem tomar e que lhes permitirão deixar os usuários livres, mas sem perder o controle da situação, mitigando assim alguns dos principais riscos da Shadow IT. É sobre isso que vamos tratar a seguir.
Existem, essencialmente, dois tipos de empresas: as que usam abertamente nuvem e aquelas que usam, mas não sabem que estão usando. No caso do segundo tipo, uma vez que um assessment é conduzido, torna-se claro que há considerável atividade fora do controle do departamento de TI – a isso chamamos Shadow IT. A área de TI pode bloquear aplicações como o Dropbox, mas isso não vai deter o funcionário que está disposto a ter um aplicativo desse tipo. Ele vai acabar encontrando alternativas, como o Bitcasa.
Assim, a descoberta é o primeiro passo para retomar o controle da situação; e pode-se começar, simplesmente, observando os dados de log do firewall para ver quais serviços de nuvem estão sendo acessados. Por outro lado, entender como esses serviços estão sendo usados e por quem já é outra coisa e requer um trabalho mais avançado, mas é totalmente possível.
É fundamental entender como a informação transita pela empresa. Um exemplo de um controle mais granular seria entender o que está acontecendo dentro do aplicativo para além do simples fato de que ele está sendo acessado. O que é realmente necessário para a segurança são os detalhes da transação. Por exemplo, a solução CASB precisa dizer que o usuário ‘José’ foi para o Dropbox ou Google Drive e compartilhou o arquivo chamado ‘Confidential.docx’, que continha informações sigilosas com um usuário externo chamado ‘Alice’ de um determinado endereço IP.
Com esse nível mais profundo de visibilidade pode-se, então, tomar medidas de prevenção, como a criação específica de políticas em torno de uso de aplicativos, ou implementar uma solução que detecta o comportamento anômalo do usuário.
Analise e avalie
Uma vez que a empresa tenha descoberto o que, de fato, está em uso na nuvem e como está sendo usada, precisa avaliar as implicações de segurança desses serviços e aplicativos, especialmente a partir da perspectiva de governança, risco e compliance. Em média, há mais de 2.000 arquivos armazenados por usuário em um aplicativo de compartilhamento baseado em nuvem, como o Box ou Google Drive. Destes, cerca de 185 arquivos são “amplamente compartilhados”, ou seja, arquivos que são ou compartilhadas publicamente ou compartilhadas externamente, e podem ser acessados por alguém de fora da organização.
O que é alarmante é que 20% dos arquivos amplamente compartilhados contêm algum tipo de dados relacionados à conformidade. Essa é uma perspectiva assustadora, pois este conteúdo poderia incluir informações pessoais (PII – Personally Identifiable Information), informações financeiras (PCI – Payment Card Information), como número do cartão de crédito; ou informações de saúde (PHI – Protected Health Information). Para resolver isso, a TI deve ser capaz de criar políticas sobre como, quando e onde os usuários podem acessar aplicativos e a partir de quais dispositivos. Isto é controle.
Olhando para os dispositivos móveis
Após garantir uma melhor gestão e visibilidade em relação a segurança de seus aplicativos — seja Shadow ou não — a TI deve, finalmente, olhar para os dispositivos utilizados pelos funcionários. BYOD — Bring Your Own Device — não tem de ser inseguro. O que precisa ser estabelecido é o gerenciamento desses dispositivos móveis. Pelo menos, um código de acesso/senha deve ser definido no dispositivo. Para se ter uma ideia de algumas vulnerabilidades básicas, muitos funcionários se conectam às suas contas corporativas usando dispositivos móveis pessoais que não têm sequer uma simples senha para evitar o acesso no caso de perda ou roubo.
Os mais avançados serviços de identidade em nuvem permitem à TI conceder acesso apenas a dispositivos gerenciados e, mesmo assim, apenas em redes específicas.
Resumindo, não importa qual seja o estágio da adoção da nuvem pelas empresas, o que todas precisam hoje e vão requisitar cada vez mais são soluções capazes de lhes dar total visibilidade e controle do uso da nuvem. Acreditamos que um programa de proteção e privacidade de dados bem planejado trará todas as funcionalidades do CASB (descoberta, controle, reforço, detecção, análise) e ajudará as empresas em relação ao cumprimento das leis e regras de compliance, na residência dos dados e na ampliação e aplicação de políticas internas e mais eficazes de segurança.
*Marcos Oliveira é country manager da Blue Coat Brasil.
Fonte