Banco do Brasil é o primeiro banco confirmado para o Android Pay

Em maio deste ano, foi anunciado que o Android Pay estava chegando ao Brasil. E, pelo visto, as conversas da Gigante das Buscas já estão surtindo efeito, tendo em vista que o Banco do Brasil é a primeira instituição bancária a confirmar participação nesse sistema.

Segundo informações divulgadas, os correntistas do banco vão poder usar tanto cartão de crédito quanto de débito no Android Pay. Vale lembrar, atualmente o Banco do Brasil já está integrado ao Samsung Pay e oferece o Ourocard-e como uma opção própria para pagamento por aproximação.

Além do Banco do Brasil, é sabido que a Google está em contato com outras redes bancárias, como Bradesco, Itaú, Caixa e Santander. Entretanto, nada foi dito sobre o andamento dessas conversas.

Atualmente o Banco do Brasil já está integrado ao Samsung Pay e oferece o Ourocard-e como uma opção própria para pagamento por aproximação

Vale lembrar que o Android Pay ainda não tem uma data definida para estrear no Brasil. Sendo assim, o jeito vai ser esperar um pouco mais para saber quando essa novidade vai estar disponível para os usuários locais.

FONTE(S)

  • MOBILE TIME/FERNANDO PAIVA
  • https://www.tecmundo.com.br/mercado/121763-banco-brasil-confirmado-receber-pagamentos-via-android-pay.htm

Segurança de comunicações “wireless” nos automóveis

Além das vulnerabilidades das unidades de controlo electrónico torna-se importante considerar potenciais falhas em sistemas como os de controlo de pressão dos pneus, alerta Miguel A. Hernández auditor de segurança na S21sec.

Miguel A. Hernández, auditor de segurança na S21sec

Uma das áreas de investigação em segurança informática que tem originado mais discussão e despertado grande interesse nos últimos anos tem sido, sem dúvida, as vulnerabilidades relacionadas com o setor automóvel. De todas notícias e artigos que têm vindo a público, talvez os mais conhecidos e com maior impacto sejam os de Charlie Miller, largamente conhecido também pelas suas investigações em segurança relacionadas com o sistema iOS da Apple.

Depois de adquirir um Jeep Cheroke, Charlie descobriu que era possível, através do sistema CAN (Controller Area Network) que comunica com uma unidade de controlo eletrónico (ECU – Engine Control Unit), executar determinadas ações como travar, acelerar e controlar a direção do veículo. Tudo isto realizado de forma remota e, em alguns casos, ultrapassando de forma engenhosa as verificações de segurança implementadas para prevenir acidentes.

Embora nem todos os “hacks” de veículos sejam tão espetaculares, há uma série de vulnerabilidades que, tendo um impacto relativamente menor, afetam funções comuns dos nossos carros. Um exemplo disto são os sistemas “Tire-pressure monitoring system” (TPMS), com comunicação sem fios que atualmente estão disponíveis na maioria dos veículos, para controlo de pressão dos pneus.

Num veículo equipado com TPMS sem fios, cada pneu inclui um sensor que mede diversos valores e os transmite periodicamente a uma ECU. Em caso de perda significativa de pressão no pneu, o condutor é alertado para este problema.

O sinal de rádio utilizado para esse propósito não corresponde a nenhum padrão aberto, contudo, graças ao trabalho de engenharia inversa desenvolvido por vários investigadores foi documentado o formato dos
principais fabricantes. Ao fazê-lo, os investigadores descobriram que a maioria desses sistemas transmitem em texto simples os valores medidos, acompanhados por um único identificador, com a proteção única de “cheksum”, de modo a evitar a corrupção de dados por
interferências radio-elétricas.

O risco mais imediato apresentado por estes sistemas está relacionado com o problema da privacidade que pressupõe ter o equivalente a uma baliza de curto alcance permanentemente ativa no automóvel. Esses números de ID únicos podem ser captados a partir de uma ou mais estações recetoras para verificar a presença de um determinado veículo ou definir padrões de uso.

É igualmente possível fazer algumas ações maliciosas ativas contra o TPMS, como por exemplo fazer com que um veículo “pense” que está a ter um problema no pneu ou um problema com o sistema TPMS. O resultado pode passar por acendimento de uma simples luz que avisa que o veículo se prepara para entrar no modo de segurança, limitando a velocidade máxima.

Existe ainda um caso documentado como “brick” (bloqueio permanente) de uma central ECU que aconteceu por terem sido aceites pacotes de TPMS erradas. Em relação às possibilidades de implementar algum tipo de código remoto, parece que a superfície de ataque é pequena e, por isso, à data não existe nenhum caso conhecido de ter ocorrido esse tipo de atuação.

Contudo, é importante lembrarmos que em qualquer sistema informático, uma entrada de dados é suscetível de ser usada como ponto de injeção de informações para fins maliciosos e, se estes valores não forem filtrados devidamente, podem conduzir a rejeições do serviço ou comportamento não contemplados pelo design do software.

Os fabricantes de sistemas TPMS responderam minimizando o possível impacto dos ataques ativos uma vez que o atacante teria de seguir a vítima durante o seu percurso ou instalar secretamente um dispositivo TPMS falso. Possivelmente um esforço excessivo para conseguir que se acenda a luz de alerta da pressão dos pneus.

Por outro lado, estimam que a receção passiva de identificadores únicos foi atenuada pelo escasso alcance destes sistemas, não mais do que um par de metros, e também pelo elevado custo que representa um sistema recetor. Decididos a determinar qual o risco atual deste tipo de dispositivos, realizámos testes tanto nos nossos laboratórios como no mundo real.

Para isso, utilizámos um recetor de rádio de baixo custo (RTL-SDE) e um recetor de televisão digital que, com os drivers adequados, se converterá num recetor SDR. O preço destes dispositivos no mercado é baixo, sendo possível encontrar-se a partir dos oito euros, enquanto a disponibilidade dos minicomputadores RaspberryPi ou OrangePi permitem criar uma estação recetora completa por menos de 40 euros.

Por outro lado, se quisermos concretizar engenharia inversa sobre estes sensores TPMS, podemos encontrá-los no “ferro-velho” a partir de 12 euros, aproximadamente. Sobre o software necessário, existem diversos projetos de código aberto que implementam a receção de TPMS de diferentes fabricantes.

De todos eles o mais fácil de usar é o rtl_433, um descodificador multiprotocolo destinado a receber dispositivos em banda ISM de curto alcance, que é utilizada por sensores TPMS. Este software é capaz de receber sensores de protocolo Citroen (utilizado também pela Peugeot, Fiat e Mitsubishi, entre outros), Schraeder (utilizado pela Mercedez, Audi, BMW, Chrysler, Jeep, Hyundai, Kia, Porsche e VW) assim como da Steelmate, um sistema de pós-venda que não chegámos a detetar durante os nossos testes.

Relativamente às afirmações dos fabricantes de que é difícil receber este tipo de transmissões, utilizando o nosso teste TPMS comprovámos que é perfeitamente possível captar até 20 metros mesmo que localizado dentro de um veículo. Continuámos a conectar a nossa pequena estação recetora a uma antena base omnidirecional num ambiente residencial e conseguimos receber, de forma sistemática, o sistema TPMS de veículos que circulam numa área superior a 100 metros.

Realizando esses testes numa linha de visão ideal num campo aberto e com uma antena de elevado alcance direcional, conseguimos aumentar a esta distância até aos 400 metros. Em segurança informática diz-se que aquando da existência de uma vulnerabilidade, a tendência será sempre a de diminuir a fasquia da dificuldade de exploração.

É possível constatarmos, de forma clara, que em poucos anos se passou de ataques académicos para a possibilidade de qualquer amador montar uma estação recetora com apenas alguns euros e horas de trabalho.
Os sistemas TPMS levaram a uma melhoria significativa na segurança rodoviária e preveniram acidentes potencialmente graves causados pelo mau estado dos pneus.

Contudo, e como em qualquer nova aplicação, é sempre necessário o levantamento de questões de segurança informática que não existiam nos sistemas tradicionais de automóveis. Finalmente, devemos lembrar que os sensores TPMS são apenas uma pequena parte da área de exposição de comunicações sem fios de um veículo moderno, aos quais se juntam: os comandos tradicionais de fecho centralizado ou através de aplicações móveis, sistemas de arranque sem chave, assistência remota integrada através de redes móveis, geolocalizadores antirroubo, os sistemas de busca que se integram o GPS com as informações de trânsito RDS-TMC, os “transponders” de pagamento automático de portagens, o acesso à Internet no veículo, e num futuro próximo, as comunicações V2V (veículo para veículo).

Todos eles utilizam comunicações via radio-frequência, susceptíveis de ter implicações na segurança informática e na privacidade.

 Fonte https://www.computerworld.com.pt/2017/09/05/seguranca-de-comunicacoes-wireless-nos-automoveis/

Não demore para baixar! Confira 24 apps grátis para Android

E todo dia é dia de aproveitar as melhores promoções em aplicativos, seja você proprietário de um dispositivo Android ou iOS. Nesta terça-feira (22) a Google Play Store, por exemplo, selecionou um total de 24 aplicativos, entre eles utilitários, jogos e pacotes de ícones até então pagos e os colocou totalmente de graça.

Mas não demore muito para baixar, pois essas ofertas são por tempo limitado e podem se esgotar a qualquer momento. Além disso, é importante ressaltar que uma vez o download feito, o app escolhido ficará disponível gratuitamente em sua conta para baixar em outra oportunidade.

Sem mais delongas, confira abaixo a listagem completa, com destaque para “Voice4u AAC Communication”, que normalmente custa inacreditáveis R$ 194,99 (não é mentira!).

Aplicativos
Jogos

  1. Mars 3D Live WallpaperR$ 0,99
  2. Circlet Icon PackR$ 3,39
  3. Faddy – Icon PackR$ 2,89
  4. Durgon – Icon PackR$ 2,89
  5. Omoro – Icon PackR$ 2,89
  6. Dream Score – S8 Icon PackR$ 3,59
  7. Next Launcher Theme EvergreenR$ 3,69
  8. AMETAL Icon PackR$ 5,49
  9. Rebel Icon PackR$ 6,99
  10. Titan Silver Icon Pack: R$ 5,49

Fonte https://www.tudocelular.com/android/noticias/n98840/24-aplicativos-gratis-android-download-22-agosto.html

Como aumentar a velocidade da internet em servidores Linux?

Conheça o TCP BBR, uma tecnologia que já é usada pelo Google.

A velocidade da internet é o assunto do momento. No entanto, existem meios para melhorar a velocidade da internet em servidores Linux evitando latência alta demais e aumentando a largura da banda da internet. Essa tecnologia já beneficia os servidores Google e é usada no Google Cloud Platform (GCP). O Google participa ativamente do projeto do algoritmo que é chamado de TCP BBR. Além de obter informações sobre o TCP você também vai saber como aumentar a velocidade da internet em servidores Linux.

O TCP BBR é quem vai fazer todo esse trabalho. Segundo o Google, após a implementação do recurso obtiveram melhorias de tráfego no google.com e uma melhora de 4% da rede YouTube a nível global, chegando a 14% em alguns países. Vale lembrar que o TCP BBR melhora o tráfego, organiza os pacotes e não é um algoritmo para hackear internet em computadores pessoais, mas para uso em servidores dos quais há tráfego significativo de internet para ter acesso as informações.

Então, o tutorial abaixo pode ser aplicado para host de hospedagens, provedores de internet, enfim, qualquer serviço que dependa de um servidor ligado à internet para funcionar, só que com a velocidade da internet melhor e o envio de pacotes organizado. Não foi feito teste em computadores pessoais!

Mas o que é o BBR?

O BBR (” B ottleneck B andwidth e R ound-trip propagation time”) é um novo algoritmo de controle de congestionamento desenvolvido pela Google. Algoritmos de controle de congestionamento são executados conectados a uma rede que determinam a rapidez com que enviar dados e assim a velocidade da internet em servidores Linux pode ser melhorada.

Como um algoritmo de controle de congestionamento faz isso?

A internet usou muito o controle de congestionamento baseado em perda desde o final da década de 1980, dependendo apenas de indícios de pacotes perdidos, o que causa perda velocidade de internet. Isso funcionou bem por muitos anos, porque os pequenos buffers de internet switches e roteadores foram bem adaptados à baixa largura de banda de links da internet. Como resultado, os buffers tendem a preencher e liberar os pacotes em excesso no momento em que os remetentes realmente começaram a enviar dados muito rápido e acabam causando um grande congestionamento, e alguns pacotes deixam de ser enviados e aí começa os gargalos e as chamadas dos clientes do seu provedor de internet.

Mas, o controle de congestionamento baseado em perda é problemático nas diversas redes de hoje. Nos buffers menores, a perda de pacotes ocorre antes do congestionamento. Com os links de longo alcance que usam switches, o controle de congestionamento baseado em perda pode resultar em throughput porque ele reage de maneira exagerada, reduzindo pela metade a taxa de envio após a perda de pacotes, mesmo que a perda de pacotes seja provinda de explosões transitórias (esse tipo de perda de pacotes pode ser bastante frequente, mesmo quando o link está ocioso).

O que o Google disse?

Precisamos de um algoritmo que responda ao congestionamento real, em vez de perda de pacotes. O BBR aborda isso com uma reescrita de controle de congestionamento. Começamos do zero, usando um paradigma completamente novo: para decidir a rapidez com que enviar dados pela rede, o BBR considera a rapidez com que a rede está entregando dados. Para uma determinada conexão de rede, ele usa medições recentes da taxa de entrega da rede e do tempo de ida e volta para construir um modelo explícito que inclua tanto a largura de banda máxima disponível para essa conexão quanto o atraso de ida e volta mínimo recente. O BBR usa esse modelo para controlar a rapidez com que envia dados e a quantidade máxima de dados que a rede possa transmitir ou receber.

Como aumentar a velocidade da internet em servidores Linux?

Primeiro é importante dizer que para servidores Linux você precisa conferir se duas opções estão compiladas em seu Linux Kernel. Você pode compilar ou usar uma versão mais recente:

As opções são:

  • CONFIG_TCP_CONG_BBR
  • CONFIG_NET_SCH_FQ
  • Se você estiver usando um Linux Kernel superior ou igual a 4.9 em qualquer distribuição, você já tem os módulos ativados, mas não custa nada verificar. Para isso, execute o comando abaixo:
    grep 'CONFIG_TCP_CONG_BBR' /boot/config-$(uname -r)
    grep 'CONFIG_NET_SCH_FQ' /boot/config-$(uname -r)
    egrep 'CONFIG_TCP_CONG_BBR|CONFIG_NET_SCH_FQ' /boot/config-$(uname -r)

    Confira o resultado dos comandos no print abaixo:

    Como aumentar a velocidade da internet em servidores Linux?

    Como habilitar o TCP BBR no Linux Kernel e aumentar a velocidade da internet em servidores Linux? Simples!

    Primeiro vamos editar um arquivo de configurações. Para isso, use o editor que você preferir, mas se estiver em um servidor sem interface use o nano ou vi, se você usa o ROOT em seu servidor não precisa executar o sudo nos comandos abaixo:

    sudo vi /etc/sysctl.conf

    Ou

    sudo vi /etc/sysctl.d/10-custom-kernel-bbr.conf

    No mesmo arquivo, adicione as seguintes linhas em ao final do seu arquivo de configuração:

    net.core.default_qdisc=fq
    net.ipv4.tcp_congestion_control=bbr

    Agora vamos reiniciar a máquina ou servidor:

    sudo reboot

    Depois de reiniciar execute o comando abaixo no terminal novamente:

    sudo sysctl --system
    Agora aguarde o processamento!

    Para verificar as configurações execute os comandos abaixo:

    sysctl net.core.default_qdisc
    A resposta deve ser: net.core.default_qdisc = fq
    sysctl net.ipv4.tcp_congestion_control
    A resposta de ser: net.ipv4.tcp_congestion_control = bbr
    Agora, você pode testar fazendo um download usando a sua internet, lembre-se que o download deve ser feito a partir do servidor que recebeu os ajustes!

    Exemplo de comando para teste:

    wget -c http://seu-ip-do-servidor/um-arquivo-grande.iso
    Esperamos ter ajudado a você ter uma internet mais rápida, os links de referência estão logo abaixo.

Fonte https://sempreupdate.com.br/2017/08/como-aumentar-a-velocidade-da-internet-em-servidores-linux.html

Confirmado: nome do novo Android é mesmo Oreo! Veja o que há de novo

Nesta segunda-feira (21), o Google prometeu lançar o novíssimo Android O durante o pico do eclipse solar, transformando o evento em uma comemoração internacional dupla. O vídeo com uma animação confirmando a nomenclatura Android Oreo foi exibido ao vivo por streaming — e foi interrompido logo após a revelação, deixando todo mundo esperando por mais (e muita gente indignada pelo fato de a grande revelação ter sido somente isso mesmo, sem apresentar nenhum novo recurso do sistema operacional).

Mas você pode conferir a seguir a animação que confirmou os rumores de que o biscoito recheado seria, mesmo, o nome do novo Android:

Ainda que o streaming não tenha anunciado nenhuma novidade quanto aos recursos e funcionalidades do novo Android, seu site oficial já está no ar e revela algumas coisas que surgem com o Android Oreo.

Novos botões de acessibilidade foram incluídos à barra de navegação do sistema, que permitem o acesso rápido para esses recursos. Para usuários com limitações quanto à leitura de textos, agora é possível otimizar a experiência de áudio, e os desenvolvedores do sistema também criaram uma maneira de o usuário destacar notificações com uma fonte maior.

Mais inteligente e com navegação fluida, o Android 8.0 traz o recurso picture-in-picture: com ele, você pode escrever mensagens, navegar na internet ou ler e-mails enquanto assiste a vídeos do YouTube, ou está em uma chamada de vídeo, sem precisar mudar de uma tela para outra.

Com o Android Oreo, o usuário pode controlar ainda melhor os apps que permanecem rodando em segundo plano, a fim de melhorar a performance do aparelho e também segurar melhor a carga da bateria. O sistema suporta, agora, cores ainda mais ricas e vibrantes nos ícones dos aplicativos, deixando o visual do Android mais atraente, com fontes personalizadas. E 97% das impressoras usadas em todo o mundo passam a ser compatíveis com o Android Oreo, graças a uma integração com aparelhos certificados pela Morpria Alliance.

O usuário poderá escolher ainda melhor quais notificações serão exibidas e quais ele não deseja visualizar na tela do smartphone, e o recurso “snooze” surge para que você escolha receber aquela notificação mais uma vez, para não se esquecer de conferi-la mais tarde.

Outra novidade é o Instant Apps, que permite acessar aplicativos mesmo sem ter feito o download. Além disso, há também o preenchimento automático de logins, para agilizar seu acesso a apps que exigem a autenticação.

Quanto à segurança, o novo Android traz o Google Play Protect incorporado ao status de segurança nas configurações do dispositivo. Esse recurso detecta e remove aplicativos considerados prejudiciais pelo Google, que já analisa diariamente quase 60 bilhões de apps para sua segurança.

Já caso tenha seu smartphone perdido ou furtado, o Encontre Meu Dispositivo surge para que o usuário localize e bloqueie o aparelho à distância, e os controles de instalação de apps e configurações de privacidade foram aprimorados. Por fim, mais de 60 novos emojis foram incluídos ao sistema do robozinho verde — tudo para deixar suas conversas ainda mais animadas e divertidas.

Fonte: https://canaltech.com.br/android/confirmado-nome-do-novo-android-e-mesmo-oreo-99246/

Google Earth oferece passeios virtuais por casas tradicionais em todo o mundo

Quem gosta de usar o Google Earth e o Street View já sabe o alcance desses serviços. Os curiosos podem fazer uma caminhada virtual na sua cidade, ou então empreender uma viagem por Veneza ou Grand Canyon. Ajuda até ao interessado observar a região onde pretende comprar ou alugar um apartamento. Agora, é possível também espiar dentro das casas das pessoas.

Em abril, o Google lançou o This is Home, uma seleção de visitas virtuais interativas de habitações indígenas e tradicionais em todo o mundo. No início, eram apresentadas apenas cinco casas. Agora, o serviço cresceu e já é possível olhar a intimidade de 22 casas espalhadas pelo mundo.

A maioria das casas da seleção é formada por exemplos de residências tradicionais de várias regiões, deixadas vazias. Assim, o espectador pode explorar os objetos e os ambientes que compõem o espaço onde as pessoas moram.

Por exemplo, você pode conhecer a casa cor-de-rosa e cheia de bancos de uma nepalesa, recheada de fotos familiares. Ou uma casa de pedra de Santorini, na Grécia. Moradias de Madagascar, Peru, Jordânia e Groenlândia também estão na lista.

A casa nepalesa vista pelo Google Earth

Em alguns casos, como a da barraca do beduíno Nasser Awwad Nasser Al Zalabiyah, que fica no deserto jordano, as imagens também mostram habitantes, oferecendo um vislumbre íntimo da vida doméstica de uma família.

A tenda do beduíno Nasser Awwad Nasser Al Zalabiyah, na Jordânia

Os resultados parecem uma experiência voyeurística desconfortável, nos casos de moradias com pessoas. Mas a capacidade de levar os espectadores a tão perto dos rituais diários de alguém a milhares de quilômetros de distância ainda é surpreendente.

Para acessar as imagens do Google Earth, basta ir ao projeto This is Home.

Fonte: https://canaltech.com.br/internet/google-earth-oferece-passeios-virtuais-por-casas-tradicionais-em-todo-o-mundo-99098/

Microsoft registra patente de tela sensível à força dos toques do usuário

Nesta quinta-feira (17), a descoberta de uma patente da Microsoft, que exibe um display capaz de reagir de acordo com a força dos toques do usuário, reacendeu os rumores de que um Surface Phone estaria sendo desenvolvido. Muitos entusiastas da ideia esperam um ressurgimento da linha de smartphones da companhia de Redmond ansiosamente, mas é possível que eles tenham de esperar sentados.

Vamos, primeiro, aos fatos. No documento registrado pela empresa junto às autoridades de patentes dos Estados Unidos está descrito um sistema que permite interações diferentes com o sistema operacional de acordo com a pressão exercida pelo usuário sobre a tela. A tecnologia é demonstrada em um smartphone com uso de caneta stylus.

Tecnologia de detecção de pressão é exibida pela Microsoft em um smartphone

É, basicamente, um funcionamento semelhante ao que já temos hoje nos dispositivos da Apple, por exemplo. Um toque simples abre um aplicativo, enquanto diferentes aplicações de pressão podem servir para dar acesso a atalhos e outras funcionalidades. A patente permitiria o funcionamento desse sistema até mesmo em aparelhos com telas pequenas, daí a necessidade de mais precisão com uso de uma stylus.

Os documentos entram em detalhes técnicos como sistemas de calibração, que seriam usados para garantir a precisão necessária em diferentes tamanhos de tela e modelos de aparelhos. Além disso, desenvolvedores também teriam acesso à função, o que permitiria que ela abrangesse ainda mais gente e diversos aplicativos.

As esperanças de que um Surface Phone estaria próximo, entretanto, foram derrubadas com a constatação de que a patente foi registrada em 2015. Mais especificamente, em setembro daquele ano, apenas semanas depois de a Microsoft realizar uma demissão em massa em sua divisão de smartphones, algo que, como sabemos, foi o começo do fim para a linha Lumia e também do sistema operacional Windows Phone.

Mesmo com o sucesso dos tablets e notebooks da marca, um retorno ao mundo dos celulares parece bastante improvável. A Microsoft nunca veio a público para falar especificamente sobre um encerramento nesse tipo de investimento, demonstrando isso mais por suas atitudes. Ela nunca falou especificamente sobre um Surface Phone, apesar de ter comprado domínios online relacionados a um aparelho desse tipo.

E aí entra um trecho específico da patente, que afirma que, apesar de a tecnologia estar sendo demonstrada em um smartphone, ela não é restrita aos celulares. A Microsoft afirma, na documentação, que o dispositivo em questão é apenas um exemplo, mas que o sistema de reação à pressão dos toques pode ser utilizado em qualquer tipo de dispositivo com touch screen, desde tablets e smartwatches até consoles de videogame.

A Microsoft não falou especificamente sobre a descoberta da patente, nem de seus planos com ela. Registros desse tipo nem sempre indicam tecnologias efetivamente em desenvolvimento para uso prático, pois podem representar apenas medidas de proteção de invenções ou tecnologias proprietárias, além de esforços de licenciamento para obtenção de royalties.

Android libera assistente de voz em português para todos os celulares

 partir desta quinta-feira (17), chega ao Brasil um recurso aguardado pelos usuários do Android -um assistente pessoal que é capaz de ter conversas em português.

O Android já conseguia entender alguns comandos, e, desde maio deste ano, o assistente em português estava chegando aos poucos nos celulares dos brasileiros.

Agora, todos que tiverem Android nas versões Nougat (7.0) e Marshmallow (6.0) podem usar o aplicativo (mais de 40% dos usuários do mundo).

É um conceito igual ao da Siri, assistente popular do iOS. O Assistente do Google pode conversar a respeito de vários assuntos e ajudar a fazer buscas ou executar comandos do celular.

O sucessor do Assistente no Android era o Google Now, que tinha recursos mais limitados.

Fonte https://www.campograndenews.com.br/tecnologia/android-libera-assistente-de-voz-em-portugues-para-todos-os-celulares

Quanto vale seus dados? Deixe-os desprotegidos e saberás

Devemos nos perguntar o quanto vale nossos dados e até quando deixaremos nossas informações desprotegidas a ponto de comprometer e causar prejuízos

Em função dos últimos ataques virtuais, o sinal de alerta soou e as empresas vêm gradativamente voltando a investir mais em segurança e tecnologia.  O futuro é promissor, conforme aponta o Gartner. Em sua última pesquisa, o instituto prevê que em 2018 cerca de 90% das companhias terão algum tipo de estrutura relacionada à segurança de dados.

Apesar de sempre existirem ameaças virtuais, o conceito se popularizou há poucos anos por conta das ameaças passarem de ser vírus ou trojans para esquemas complexos de sequestro de dados ou de informações privilegiadas. Como é o caso dos atuais ransomwares e de pragas como Stuxnet, que são totalmente direcionadas a um fim lucrativo.

Vulnerabilidades chamadas de zero-day, até então nunca divulgadas, têm impactado todos os setores da indústria. Falhas como HeartBleed e ShellShock ou até mesmo recentemente a suíte de ferramentas da NSA, vazada na internet pelo grupo hacker autodenominado Shadow Brokers, a qual continha várias falhas zero-day, sendo a mais importante delas a vulnerabilidade Eternal Blue, explorada por hackers com o WannaCry.

Os ataques ocorrem por todos os lados. Segundo reportagem publicada na Reuters, o site de relacionamento Ashley Madison teve seus dados vazados obrigando a companhia a pagar 11,2 milhões de dólares como indenização aos seus clientes pela exposição de dados. Já a operadora de telefonia Verizon, uma das maiores dos EUA, também sofreu com a disseminação dos dados de seus clientes porque seu fornecedor, a Nice System, estava com um servidor na Amazon aberto para navegação, dando a possibilidade de hackers má intencionados baixarem os dados armazenados.

Conforme os sistemas evoluem, as ferramentas usadas para ataques cibernéticos também progridem na mesma escala. Com isso, as empresas precisam estar atentas a ter um processo de gestão de risco e compliance, contando com uma equipe dedicada especificamente na área de segurança da informação.

Devemos nos perguntar o quanto vale nossos dados e até quando deixaremos nossas informações desprotegidas a ponto de comprometer e causar prejuízos imensos. O alcance da internet em lugares onde antes não havia, a popularização de smartphones e tablets e todo esse crescimento de infraestrutura, desencadeou a facilidade de hoje de qualquer adolescente má intencionado ter a acesso a conteúdos privados.

Antigamente tínhamos os CPDs (Central de Processamento de Dados), onde ficava praticamente toda a infraestrutura de TI da empresa. Evoluímos e hoje temos data center, big data, auditoria, tudo colaborando para expansão dos setores de tecnologia, porém essa evolução amplia exponencialmente áreas que envolvem risco, compliance e segurança.

Do NOT follow this link or you will be banned from the site!
WP2Social Auto Publish Powered By : XYZScripts.com
Visite nossa LOJA