Eri Sugiura e Antoni Slodkowski do Financial Times
Organismo da indústria diz que há uma demanda essencial de 35 mil engenheiros para os próximos 10 anos para fazer reviver o setor de semicondutores dos Estados Unidos.
Os maiores fabricantes de semicondutores do Japão, da Toshiba à Sony, estão alertando que
… Leia maisFerrari e Lamborghini estão tentando projetar carros movidos a bateria que inspirem a mesma devoção que seus caros modelos de combustão interna. A Lamborghini, de propriedade da Volkswagen e sediada na vila de Sant'Agata Bolognese, oferecerá seu primeiro híbrido plug-in em 2023 e um carro totalmente elétrico em algum momento
… Leia maisVocê nunca poderá excluir totalmente todos os seus vestígios online, mas pode minimizar o que está por aí.
Heather Kelly do Washington Post
Os corretores de dados coletam informações detalhadas sobre quem somos com base em nossas atividades online, compras no mundo real e registros públicos. Juntos, é o suficiente para
Os proponentes estão correndo para salvar uma medida bipartidária que forneceria US$ 52 bilhões para a produção doméstica de chips
Jeanne Whalen e Mariana Sotomayor do Washington Post
Quando o Senado aprovou uma rara medida bipartidária no verão passado para gastar US$ 52 bilhões subsidiando a fabricação e pesquisa de
… Leia maisSilicon Valley Iron Man está sob pressão sobre satélites enquanto rivais chineses se aproximam de Tesla. Aí é que surge a desconfiança da China.
Edward White e Eleanor Olcott, do Financial Times
Nos dias depois que Vladimir Putin ordenou a entrada de tropas russas na Ucrânia, Elon Musk tomou a
… Leia mais*Por Ari Montoya
O setor de telecomunicações tem desempenhado um papel vital nos últimos três anos como aliado tecnológico para viabilizar as mudanças rápidas e drásticas para novos modelos de trabalho e consumo causadas pela pandemia. O mundo corporativo e a sociedade já passavam por uma digitalização que se acelerou
… Leia maisPor Nico Grant, do New York Times
O Google está cobrando algumas pequenas empresas por e-mail e outros aplicativos após mais de uma década de uso gratuito. Os empresários dizem que o Google está sendo insensível.
Quando o Google disse a algumas pequenas empresas em janeiro que não poderiam mais usar
… Leia maisAproximadamente dois terços dos funcionários da loja em Towson, Maryland, votaram para aderir ao sindicato.
Tripp Micklee Noam Scheiber do New York Times
Funcionários da Apple em uma loja na área de Baltimore votaram pela sindicalização, tornando-a a primeira das mais de 270 lojas da empresa nos Estados Unidos a
… Leia maisRecém-chegado liderado por Carl Pei entra em um mercado lotado dominado por Apple e Samsung
Tim Bradshaw em Londres do Financial Times
Uma startup de eletrônicos de consumo chamada Nothing garantiu financiamento de mais de US$ 200 milhões para lançar seu smartphone de estreia, na primeira tentativa em vários anos
… Leia maisCasas inteligentes são uma visão do futuro comum na popsfera. Quem não gostaria de chegar em casa e abrir as janelas, ligar a televisão e fazer o café apenas com um comando de voz? Nos últimos anos, com o avanço da informática, esse sonho se torna cada vez mais acessível.
… Leia mais
*Por Otto Pohlmann, CEO da Centric Solution
Nossa conectividade vem atingindo proporções ímpares, e não falo apenas sobre o celular. Com
…
Grupo de tecnologia dos EUA diz que se tornou 'insustentável que nosso escritório na Rússia funcione'
Jennifer Creery em Hong Kong
…
Sujeet Indap e James Fontanella-Khan em Nova York - Do Financial Times
A força do acordo de US $ 44 bilhões entra
…
Por uma taxa, o aplicativo permitirá que as empresas criem um painel personalizado para que possam conversar com os clientes e
…
A prática em rápida expansão, que as autoridades dizem ajudar a combater a desinformação vinda do exterior, alimentou um novo tipo
…
Embarques chineses de laptops, telefones e outras tecnologias para a Rússia despencaram em março, diz secretário de Comércio dos EUA
Por Jeanne
…
A notícia foi bem recebida por um grupo de funcionários preocupado com o crescimento das taxas de coronavírus.
De Tripp Mickle
…
Por Ethevaldo Siqueira
Atualmente, neste ano de 2021, estima-se que existam dois trilhões de galáxias no Universo observável. Cada uma delas
…
A missão enviou Michael Strahan, da TV americana, e mais 5 para o espaço. Foi a terceira missão de voo espacial
…11/05/2020 - Com a pandemia do coronavírus, algumas empresas foram impactadas negativamente e estão sofrendo com alguns problemas. Por outro lado, outras empresas tem crescido e se reinventando com a crise.
A Curseria, plataforma de cursos online que alia educação e entretenimento, é um exemplo de negócio que está crescendo e conseguindo se beneficiar ao ajudar, de alguma forma, as pessoas durante o isolamento social.
No último mês, a procura pelos cursos online da plataforma teve o aumento de 500%, segundo o CEO e cofundador, Danilo Ricchetti.
20/08/2020 - Curso SENAI de Segurança Cibernética Aplicada à Industria 4.0 – voltado para profissionais de todas as áreas da indústria - e Curso Prático de Simulação Hiperrealista – para profissionais mais experientes - estarão no ar a partir desta quinta-feira, 20.
Se a proteção de dados já era tema prioritário antes da pandemia, agora, com o mundo funcionando cada vez mais online, a questão da segurança cibernética tornou-se ainda mais urgente. Sinal disso, por exemplo, é aumento de ataques e exposição de dados de empresas e de internautas que tem acompanhado o crescente uso da internet nesses tempos de isolamento social. Nesse cenário, especialistas em recrutamento e seleção já indicam que o profissional de cibersegurança é uma das profissões em destaque nesse período e que seguirá em alta após a pandemia.
Por isso, o Serviço Nacional de Aprendizagem Industrial (SENAI) lança, nesta semana, dois novos cursos em Segurança Cibernética. Um deles, o curso SENAI de Segurança Cibernética Aplicada à Indústria 4.0, de R$ 71,20, estará gratuito pelos próximos 15 dias. Com 40 horas de duração, e 100% à distância, o curso é autoinstrucional e ensina aos profissionais da indústria os principais riscos e cuidados que precisam ser tomados para evitar vulnerabilidades e ataques cibernéticos. O objetivo desse curso é estimular a cultura da segurança cibernética em todos os setores das empresas. As inscrições para o curso podem ser feitas no endereço: https://loja.mundosenai.com.br/
Curso Prático do SENAI reproduz cenários e situações hiper-realistas para preparar profissionais
Outro curso que também entra no ar nesta semana é o Curso Prático de Simulação Hiperealista de Ataques Cibernéticos , que contará com um simulador de última geração , contratado pelo SENAI para utilização em suas ações educacionais. O simulador é um produto nacional, desenvolvido pela empresa RustCon e utilizado pelo Exército Brasileiro e por empresas privadas na capacitação dos recursos humanos para segurança cibernética. Ele conta com plataforma base para exercícios internacionais de CTF (Capture the Flag) envolvendo profissionais e militares de vários países.
O curso tem 40 horas, conta com tutoria e monitoria, e é voltado a pessoas que já tenham conhecimento em segurança cibernética. Um dos grandes diferenciais deste curso é a preparação do profissional através da simulação de ataques cibernéticos, com práticas de defesas e ataques utilizando simulador hiperrealista.
O simulador é considerado fundamental no ensino e treinamento do profissional de segurança cibernética por conseguir reproduzir o comportamento de uma rede de produção, composta por elementos comumente encontrados como a topologia de redes, roteadores, comutadores, firewalls, estações de trabalho e servidores.
Também oferece serviços de rede típicos, como e-mail, servidores web, servidores de arquivos, aplicativos desenvolvidos internamente, entre outros; com seus respectivos dados e tráfego de acesso. As ações ativadas pelos usuários do simulador influenciam diretamente no comportamento deste ambiente virtual, como se estivessem operando em uma rede de produção real.
O curso é totalmente à distância, custa R$ 7,7 mil e as inscrições podem ser feitas no site: https://loja.mundosenai.com.br/. O valor pode ser parcelado em até cinco vezes e existem pacotes para empresas.
Simulador do SENAI treina para ataques cibernéticos em 20 cenários distintos
Ao todo, o simulador conta com 20 cenários que são situações-problema baseadas em casos reais para os usuários executarem ações de defesa e de ataque em diferentes níveis de complexidade e de dificuldade. Para a proteção no espaço cibernético, ataque e defesa são, na prática, dois lados da mesma moeda. Isso ocorre porque o sucesso do invasor depende basicamente das vulnerabilidades encontradas na defesa dos sistemas atacados. Dessa forma, para projetar um sistema de defesa adequado, é necessário que os especialistas estejam atualizados sobre os mecanismos e meios dos ataques cibernéticos existentes.
Para os alunos que já possuem a formação na área de TI, o SENAI está preparando outros novos cursos de aperfeiçoamento totalmente a distância, contemplando o estudo teórico e as práticas realizadas em exercícios no simulador de ataque e defesa cibernéticos. Nesses casos, o acesso ao simulador poderá ser feito de onde o aluno estiver - em sua residência ou na empresa - bastando utilizar uma conexão de internet de ótima qualidade com uma rede privada virtual segura.
LGPD reforça importância do profissional de segurança cibernética
Essa preocupação tende a aumentar por causa das multas previstas para empresas que descumprirem as regras da Lei Geral de Proteção de Dados Pessoais, conhecida como LGPD. A Lei foi publicada no ano passado e a maioria dos seus artigos entrará em vigor a partir de maio de 2021. As empresas estão se adaptando para atuar em conformidade com as novas regras, atualizando os processos internos relacionados às informações de clientes, fornecedores e parceiros e capacitando os seus colaboradores.
Leia mais...*Por Wagner Hiendlmayer
07/04/2020 - O impacto mundial da pandemia do coronavírus demandou uma série de adaptações das empresas para garantir a saúde e a segurança de seus colaboradores, clientes e parceiros. Neste cenário de incertezas, o trabalho remoto tornou-se uma medida essencial para combater a rápida disseminação do vírus.
De acordo com recente pesquisa realizada pela consultoria Betania Tanure Associados (BTA), que ouviu 359 empresas brasileiras, quase metade das companhias adotaram o home office como medida preventiva à evolução do COVID- 19 no país. No entanto, o trabalho remoto requer profunda atenção no que diz respeito à segurança de dados. Como podemos garanti-la efetivamente?
O home office, pontualmente para momentos de crise, pode criar circunstâncias de riscos diferentes das enfrentadas no cotidiano das empresas. Companhias que não possuem essa cultura tendem a se preocupar com uma segurança mais perimetral, pois mesmo que haja o consumo de serviços em nuvem ou em provedores externos, o ponto de partida dessas conexões costuma ser mais restrito. Neste cenário, a proteção dos dispositivos (notebooks, smartphones) é essencial, já que esta é a primeira barreira de proteção. O fornecimento de acessos seguros aos sistemas da empresa, por exemplo, também é fundamental, pois impõe criptografia nas camadas de transporte e realiza o controle de acesso aos dados e sistemas.
Leia mais...12/02/2020 - Com o enredo "Tempos Modernos", a escola de samba paulistana Rosas de Ouro levará para o Sambódromo um dos maiores desafios da humanidade atualmente: a Revolução 4.0. Para desenvolver e adequar essas tecnologias ao Carnaval 2020, a escola está contando com o apoio de várias empresas e de universidades (Instituto Mauá de Tecnologia, Escola Politécnica da Universidade de São Paulo e Centro Universitário FEI). E a People+Strategy, consultoria de estratégia, planejamento e transformação cultural, orgulha-se em participar deste projeto fazendo parte do Comitê de Gestão, sendo responsável pela construção dos relacionamentos entre os diferentes players com a escola de samba, além de fazer a governança do projeto.
Leia mais...27/01/2020 - A AUTOCOM, maior feira de tecnologia para automação do comércio da América Latina, realizada pela AFRAC - Associação Brasileira de Automação para o Comércio, acaba de assinar uma aliança com a Channels' University para realização do Congresso que acontecerá paralelamente a AUTOCOM nos dois primeiros dias da feira, dias 31 de março e 1º de abril de 2020.
A Channels' University é uma divisão da Direct Channel, organização especializada em capacitação e conteúdo, coordenada por seu fundador Pedro Luiz Roccato, executivo que, há mais de 16 anos, lidera delegações de profissionais brasileiros para visitar a NRF Annual Convention, o mais importante evento de varejo do mundo, que acontece anualmente em Nova York.
Leia mais...25/10/2019 - O SBIAgro Conect@ é um evento de parceria e relacionamento empresarial dentro do Congresso Brasileiro de Agroinformática (SBIAgro 2019) para aproximar o mercado, as instituições de pesquisa e participantes do setor de Tecnologia da Informação e Comunicação (TIC), que vai acontecer na Fatec de Indaiatuba (SP), no dia 13 de novembro de 2019.
O Conect@ é voltado a instituições de pesquisa e empresas inovadoras, que buscam avanços por meio de parcerias para o desenvolvimento e uso de novas tecnologias e soluções tecnológicas para o mercado e tem como objetivo facilitar a articulação e relacionamento entre instituições e empresas, ampliando o networking qualificado.
Funciona assim: várias empresas do mundo agro e digital são convidadas a participar junto com investidores e desenvolvedores em TIC. Durante as cinco horas de interação, a programação conta com palestras de empresas âncoras, pitch dos participantes, apresentações de programas de inovação e rodas de conversa. Nesse período é possível conseguir contatos, agendar e conversar com representante de empresa presente que seja de interesse e articular uma possibilidade de parceria.
Leia mais...Violações de dados são comuns. E nem sempre é possível evitar as invasões de hackers. Felizmente, existem maneiras de reduzir os danos.
Uma cobrança inexplicável de uma grande loja em sua fatura de cartão de crédito. Um e-mail que pede a confirmação de uma solicitação de alteração de senha. Um momento de confusão quando seus detalhes usuais de login do Google não funcionam.
Esses são sinais muito comuns de que alguém obteve — ou está tentando obter — acesso às suas contas. Na realidade, as invasões e violações de dados se tornaram uma parte persistente da vida no século 21, e as notícias comprovam o problema. Os exemplos internacionais estão aí:
Uma nova pesquisa do Centro de Furto de Recursos de Identidade (ou Identity Theft Resource Center) mostra que o número de violações de dados relatadas publicamente desde o início de 2021 até o final de setembro é maior do que o total do ano passado.
Muitas pessoas descobrem que foram afetadas somente depois que o dano já foi feito. Se você estiver vigilante — e com sorte — poderá interromper um hack antes que aconteça. E se você for vítima de um hack ou violação de dados, ou pensa que pode ser, aqui está nosso guia para as etapas que você deve executar imediatamente.
Altere suas senhas
Eis o primeiro passo: mude suas senhas assim que detectar alguns dos comportamentos imprecisos sobre os quais falamos anteriormente ou no momento em que confirmar que foi hackeado. Não é incomum que as pessoas reutilizem a mesma senha em vários sites e serviços — se isso soa como você, seja rápido.
Idealmente, você deve usar senhas diferentes e fortes todas as vezes, e aplicativos de gerenciamento de senhas como Dashlane e LastPass podem ser uma grande ajuda para isso. Depois de instalados, você pode usá-los para criar senhas seguras que eles salvam para uso posterior — tudo o que você precisa fazer é lembrar a única senha mestra que entra nesses aplicativos em primeiro lugar.
Felizmente, pode ser muito fácil saber se uma de suas senhas foi comprometida. Navegadores da web como o Google Chrome e o Safari da Apple podem detectar automaticamente quando uma de suas senhas salvas foi exposta anteriormente em um hack ou violação de dados, e sugerirão fortemente que você altere suas credenciais de login para algo novo e mais seguro. O software iOS e iPadOS da Apple também oferece uma ferramenta de recomendações de segurança (Vá em Ajustes -> Senhas -> Recomendações de Segurança) que mostra todas as suas senhas online vulneráveis em um só lugar.
Use a autenticação de dois fatores
Corrigir suas senhas é apenas o começo — você também desejará adicionar outra camada de proteção. É aí que entra a autenticação de dois fatores.
A forma mais comum de autenticação de dois fatores — ou 2FA — depende de mensagens de texto. Se você já foi solicitado a digitar um código que é enviado por mensagem de texto para o seu telefone ao fazer login em um site ou serviço, você já tem alguma experiência com 2FA.
Esse tipo de autenticação é melhor do que nada, mas não é inquebrável — se alguém conseguisse acessar sua conta com sua operadora sem fio, poderia realizar o que é conhecido como ataque de troca de SIM. Quando isso acontecer, cada mensagem de texto que normalmente seria entregue ao seu telefone será direcionada ao hacker, incluindo o código de segurança. Se possível, use um aplicativo como Authy ou Google Authenticator. Em vez de depender de mensagens de texto, esses aplicativos podem gerar códigos de uso único para ajudá-lo a fazer login com segurança em suas contas.
Comece a recuperar suas contas
Depois de bloquear suas outras contas, é hora de começar a tentar recuperar aquelas que você pode ter perdido o controle. Muitos serviços comumente usados oferecem um conjunto de ferramentas para ajudá-lo a verificar sua identidade e recuperar o acesso às suas contas, mas alguns tornam isso mais fácil do que outros. Veja como funciona a recuperação em alguns dos serviços que você pode estar usando.
Google: a empresa permitirá que você verifique a si mesmo entrando em contato com outros dispositivos conectados a essa conta. Em telefones Android, isso significa que você receberá uma notificação de que pode tocar em “sim” para provar que é o proprietário da conta. Se você estiver usando um iPhone ou iPad, o Google disponibiliza essa mensagem de verificação no aplicativo Gmail. Se nada disso funcionar, o Google enviará um e-mail de recuperação para um endereço de e-mail de backup, caso você tenha especificado algum anteriormente. Para começar, clique aqui.
Apple: Se alguém assumiu o controle de seu ID Apple, comece visitando iforgot.apple.com. A partir daí, a Apple irá pedir-lhe para verificar o seu número de telefone e, em seguida, enviará notificações para os seus outros dispositivos Apple para ajudá-lo a redefinir a sua senha — mas apenas depois de confirmar a sua identidade digitando a senha do seu Mac ou a senha do seu iPad ou iPhone.
Amazon: para começar, a Amazon tentará confirmar sua identidade enviando um código de verificação para o seu telefone. Se essa não for uma opção — digamos, se outra pessoa tiver controle do seu número de telefone — sua melhor aposta é ligar para o atendimento ao cliente da Amazon. Como parte do processo, você pode ser solicitado a carregar uma digitalização de sua carteira de motorista, carteira de identidade estadual ou cartão de eleitor para verificar sua identidade.
Microsoft: Visite o site de recuperação de conta da empresa e digite o endereço de e-mail associado à sua conta da Microsoft. Você será solicitado a fornecer à Microsoft um código de recuperação de conta, se já tiver feito um; caso contrário, você terá que preencher um pequeno formulário que — entre outras coisas — pede que você forneça um e-mail alternativo ao qual você tenha acesso. A partir daí, a empresa enviará um código de quatro dígitos para esse endereço de e-mail. Depois de verificar o código, você preencherá outro pequeno formulário para iniciar o processo de recuperação.
Em caso de dúvida, ligar para o serviço de atendimento ao cliente de uma empresa também pode ser um bom ponto de partida. Infelizmente, em alguns casos, é quase impossível conseguir que uma pessoa ao telefone resolva o seu problema. Isso é especialmente verdadeiro para serviços de mídia social, como Facebook e Instagram — uma pequena busca no Google rapidamente revela um número de suporte ao cliente, mas quando tentamos ligar, uma mensagem de voz pré-gravada nos disse para visitar a Central de Ajuda do Facebook para iniciar o processo de recuperação.
Considere congelar seu crédito
Alguns hacks fazem mais do que expor seus nomes de usuário e senhas — eles também revelam informações profundamente pessoais, como seu número de Seguro Social. O maior exemplo de destaque é a T-Mobile, que confirmou que dados pessoais, incluindo SSNs, informações de carteira de motorista e datas de nascimento pertencentes a milhões de clientes anteriores e atuais foram expostos em um hack.
Se você tiver motivos para acreditar que alguém obteve seu número de Seguro Social em uma violação de dados, respire fundo: Existem maneiras de mitigar o dano potencial, mas você precisa agir rapidamente. A melhor coisa a fazer em uma situação como essa é congelar imediatamente seus relatórios de crédito, um processo que basicamente impede qualquer pessoa - incluindo você - de abrir novas linhas de crédito sem “descongelar” primeiro.
Felizmente, esse processo é menos assustador do que pode parecer: você pode visitar os sites Equifax, Experian e TransUnion para começar, e não deve demorar mais de 10 minutos com cada serviço.
Atualize seu software
Você também vai querer ter certeza de que todos os gadgets que você usa — mesmo aqueles que você não pega com frequência — estão executando o software mais atualizado. Fabricantes de gadgets como Apple, Google e Samsung rotineiramente lançam atualizações destinadas especificamente a corrigir falhas de segurança, muitas vezes entre as atualizações maiores e cheias de recursos que tendem a receber mais atenção.
Na verdade, a Apple lançou essa atualização: o novo iOS 15 e iPadOS 15 da empresa para telefones e tablets tem menos de um mês, mas lançou uma atualização para a versão 15.0.2 para corrigir uma vulnerabilidade que poderia permitir a execução de invasores experientes seu código em seu dispositivo. Uma das páginas de suporte da empresa para a atualização afirma que essa vulnerabilidade pode realmente ter sido usada, embora a Apple tenha se recusado a comentar mais quando perguntamos sobre isso.