Estudo da Cognizant decifra comportamento da geração Z

simon_maage_unsplash.jpg15/04/2020 - A geração Z, de nascidos a partir de 1997, está conquistando o mercado de trabalho. São jovens que já nasceram conectados, muitas vezes com um computador ou celular em mãos. Por conta disso, muitas empresas se questionam: como conquistar público tão difuso e com tanto acesso à informação? Pensando nisso, a Cognizant, uma das empresas líderes mundiais em tecnologia e negócios, preparou estudo com as principais tendências de comportamento da geração Z.

Apesar de ser mais conectada do que seus pais e avós, a geração Z é a menos otimista a respeito do impacto da internet na sociedade: um em cada três acredita em influência mais negativa. "Essa opinião é ainda mais predominante entre adolescentes de 15 a 18 anos", afirma João Lúcio de Azevedo Filho, presidente da Cognizant no Brasil. "Isso é porque esses jovens já presenciaram e, muitas vezes, até foram vítimas de cyberbullying ou de fake news na web."

Até por essa tendência de ficarem muito tempo conectados, a geração Z se preocupa em manter seus dispositivos e softwares trabalhando bem, de modo que 40% passam três ou mais horas semanais atualizando celulares, computadores e smart devices. Junto com os millennials - a geração anterior à sua - esse grupo tende a pagar por home services conectados. Apesar disso, eles também são a geração que mais depende de outras pessoas para consertar seus equipamentos digitais. Nesses casos, 23% dependem de pessoas mais velhas, e 15% pagam por esse serviço.

Para esse estudo, 2.069 pessoas responderam a um questionário de 30 perguntas personalizadas feitas pela Cognizant e pelo Center for Generational Kinetics. O nível de confiança do levantamento é de 95%, com margem de erro de 3,1%.

Privacidade

Uma das diferenças mais marcantes entre as gerações é como elas veem a questão da privacidade dos dados pessoais. Segundo a pesquisa, as pessoas mais velhas tendem a se preocupar mais sobre como informações coletadas on-line podem ser usadas contra elas. 45% dos millennials e 46% da geração X têm essa preocupação, ante 37% da geração Z. Aliás, 32% dos entrevistados nessa faixa etária não se preocupam com a privacidade de seus dados on-line.

Por outro lado, dois terços dos entrevistados temem que empresas tenham muito conhecimento a respeito das atividades on-line deles. Esse comportamento também se reflete na geração Z. "A boa notícia para provedores de serviço e conteúdo é que um terço da geração Z e dos millennials aceitam que empresas coletem seus dados para ter acesso a promoções personalizadas", afirma Azevedo Filho.

Outro tópico em que esses jovens têm a mesma opinião que as gerações anteriores é a questão dos anúncios on-line: 66% sentem que esse tipo de publicidade é uma interrupção. Contudo, a geração Z entende que esse é o preço a ser pago para acessar conteúdos gratuitos de qualidade. "A questão aqui é trabalhar a personalização", aconselha o executivo. "38% dos entrevistados de até 22 anos acham que anúncios personalizados são mais efetivos do que anúncios aleatórios. "

Além disso, as redes sociais exercem cada vez mais influência no processo de compra dos consumidores mais jovens. Apesar de a geração Z ainda ser mais influenciada por familiares e amigos na aquisição de um produto ou serviço, 24% nesse grupo considera a opinião de influenciadores digitais como a mais importante nesse processo, e 35% acreditam que conteúdos gerados por usuários terão mais credibilidade do que conteúdos de empresas ou fontes independentes num futuro próximo.

O futuro do conteúdo

"A demanda por conteúdo continuará crescendo em todas as plataformas. O uso de smartphones aumentará em 12%. TV e computadores terão crescimento de 11% e 20% respectivamente", aponta Azevedo Filho. "Isso se dá porque a geração Z utiliza esses aparelhos para consumir diferentes conteúdos. Os celulares são o meio preferido para ver vídeos em redes sociais, a TV continua sendo a queridinha dos filmes, e os computadores são mais usados para ver vídeos no YouTube." Com isso, a tendência é que surjam pacotes personalizados de serviços de streaming on demand - e 54% da geração Z estaria interessada nesse tipo de oferta.

Em contraste com as outras gerações, a Z prefere interagir com seus aparelhos via toque. As gerações X e millennials, por sua vez, preferem usar assistentes de voz. Mas nenhum dos três é muito fã de digitar. Em termos de experiência de uso, 60% da geração Z quer utilizar realidade virtual para se entreter com shows, filmes e, principalmente, videogames. Um possível impacto dessa tendência está no roteiro de filmes e séries. Mais da metade dos jovens da geração Z quer ser capaz de determinar o conteúdo de um filme ou série a que estão assistindo.

Insights

• A geração Z quer tecnologias que funcionem: a recomendação é utilizar dados quantitativos e qualitativos para revelar expectativas óbvias e escondidas sobre situações cotidianas ou até mesmo inesperadas. Também é necessário estudar melhor as dificuldades tecnológicas e de atendimento que essa geração tem. O modelo de negócios precisa ser alterado: especialistas com contato direto com os consumidores deverão não só resolver problemas técnicos, mas também oferecer soluções robustas que ajudem a fidelizar os clientes.

• Usuários querem controlar seu conteúdo: é preciso testar modelos de conteúdo, consumo e engajamento para monetizar essas experiências, utilizando tecnologias como realidade aumentada ou realidade virtual e dando a opção para usuários criarem suas próprias histórias.

• Foco na personalização: podem ser testadas novas técnicas de posicionamento de anúncios além da contextual, que é baseada no perfil do usuário e no conteúdo que ele acessa. Para isso, é necessário que empresas descubram como utilizar ferramentas de personalização mais avançadas para encontrar a relação entre os dados coletados. E mais: é recomendado trabalhar o posicionamento das marcas nas redes sociais.

Crédito: Simon Maage / Unsplash

Comentário (0) Hits: 1346

Situação da Internet em meio à pandemia

10_best.jpg24/04/2020 - Com o isolamento social que a pandemia COVID-19 impôs, houve no Brasil grande alteração no cotidiano das pessoas. E com o isolamento, o trabalho, o ensino e outras atividades diárias passaram a ser feitas essencialmente via Internet, o que poderia causar sobrecarga na rede. No caso do Brasil, entretanto, neste momento em que precisamos sobremaneira da Internet, temos motivos para algum otimismo.

A Internet no Brasil tem gestão multissetorial via Comitê Gestor da Internet no Brasil – CGI.br (www.cgi.br). Esse modelo tem sido citado como referência positiva internacionalmente. Ações aprovadas pelo CGI.br e implementadas pelo NIC.br (www.nic.br) contribuem para a resiliência da nossa Internet.

O primeiro ponto a ressaltar é a solidez da operação do domínio .br. Desde sua criação em 1989 e contando com larga redundância dentro e fora do país, sempre apresentou funcionamento íntegro, e assim deve continuar durante a pandemia.

Outro pilar fundamental é o sistema IX.br (www.ix.br), conjunto de pontos de troca de tráfego Internet – os PTTs – implementados em mais de 30 cidades do país. O IX.br representa a segunda maior estrutura desse tipo no mundo e, em 23 de março, atingiu o pico de 11 Terabits por segundo. O tráfego de Internet vai crescer sempre, mas o IX.br conta com bastante reserva, estando a menos da metade da capacidade hoje suportável. Os profissionais de campo do IX.br continuam indo aos datacenters e realizando as ampliações e manutenções necessárias para o funcionamento contínuo da estrutura. Importante destacar o papel do IX.br em fazer a “intermediação” entre os provedores de acesso, os provedores de conteúdos e as redes de distribuição de conteúdo (CDN), trazendo os conteúdos para mais próximo dos que os buscam.

O que também se viu na segunda quinzena de março foi uma mudança no perfil de uso. Se há semanas o tráfego era menor durante o período comercial e atingia o pico perto das 21h (deve-se isso ao crescente uso de aplicativos de entretenimento domiciliar), com o início do isolamento notou-se uma distribuição mais uniforme durante todo o dia. O tráfego medido no IX.br (https://ix.br/agregado/) não dá motivos a preocupação.

O sistema gratuito de medições SIMET (www.simet.nic.br), que está bem espalhado pelo território nacional, também é um termômetro para a situação e, em seu conjunto, não indica sintomas de sobrecarga no atual uso da Internet.

Não obstante o panorama desanuviado, no uso de quaisquer recursos limitados deve prevalecer o razoável. Temos bons indicadores neste começo de quarentena que, somados a um uso inteligente da Internet, permitirão a todos uma conectividade de qualidade, tanto para os usos já existentes, como para os que surgiram e se intensificaram com o período de isolamento: o teletrabalho, a tele-educação, a telemedicina.

Por fim, é bom alertar para o crescimento de ameaças à segurança na Internet, muitas vezes disfarçadas de sedutoras ofertas de aplicativos, informações e serviços, que na verdade mascaram programas maliciosos, fraudes, furtos de informação e outros. São outros tipos de "vírus” que não o coronavírus…! Material de ajuda para defesa contra tais ameaças é encontrável em www.internetsegura.br/coronavirus, e será constantemente atualizado. Com a colaboração de todos a resiliência será mantida. A Internet, que é ferramenta que nos une e nos aproxima mesmo com o isolamento, permitirá que nossos filhos continuem “indo” à escola mesmo de casa, que conversemos com os amigos e nos informemos, que trabalhemos sem perder o entretenimento e a diversão. Permitirá que a vida continue.

Comentário (0) Hits: 1126

Os arquivos PDFs também podem distribuir malware

pdf_virus.jpg15/04/2020 - Muitos usuários pensam que apenas os documentos do pacote Office, como Word e Excel, são usados em atividades maliciosas através de seus macros, mas há outros perigos para a segurança dos equipamentos.

Um dos formatos mais utilizados a nível mundial para armazenamento de documentos é o PDF. Ainda que sua versatilidade seja extremamente útil, também é aproveitada de forma maliciosa por cibercriminosos, que utilizam esse tipo de arquivo como mais um meio para infectar usuários. E embora as dinâmicas usadas pelos criminosos no momento de desenhar os PDFs maliciosos seja bastante variada, a ESET considera que existam duas "correntes" principais:

Usando exploits: o PDF malicioso contém um exploit, ou seja, uma sequência de comandos capaz de aproveitar uma vulnerabilidade no programa no qual se abre o arquivo, comumente conhecido como leitor de PDF. Cabe destacar que nem todos os programas apresentam as mesmas vulnerabilidades, além de que uma versão de um programa pode ser vulnerável e outra não. Um exemplo desta dinâmica é o arquivo PDF malicioso analisado em 2018 pelos pesquisadores da ESET, no qual descobriram uma vulnerabilidade zero-day que afetava certas versões do popular leitor Adobe Reader e que, ao ser explorada, permitia que o criminoso executasse um código arbitrário no equipamento da vítima de maneira remota.

Usando scripts: Neste caso, os PDFs maliciosos contêm um script incorporado, cuja funcionalidade se limita a obter e executar outro malware mais completo, ou seja, eles geralmente não são a principal ameaça. Esses scripts geralmente utilizam duas estratégias:

• Baixar o malware de um site externo e executá-lo

• Executar um malware que está incorporado como mais um objeto dentro do PDF malicioso

Para que o ataque seja efetivo, é necessário que o script seja executado de forma automática e imediata quando o usuário abre o PDF.

É importante destacar que, assim como para a execução de macros Office, muitos programas leitores de documentos PDF costumam ter proteções que impedem que o código JavaScript possa abrir o arquivo incorporado sem autorização explícita do usuário. Por exemplo, o Adobe Acrobat Reader mostra uma mensagem perguntando se o usuário deseja abrir o conteúdo.

"Mesmo com esses mecanismos de segurança, não devemos subestimar o potencial malicioso dos PDFs, pois um usuário inexperiente e distraído, ou vítima de engenharia social, pode permitir que o arquivo seja aberto. Por outro lado, ao abrir arquivos que aproveitam a existência de uma vulnerabilidade no programa para ler PDF, nenhuma mensagem será exibida, pois a exploração ocorrerá sem a necessidade de interação do usuário", aconselha Camilo Gutiérrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Por fim, esse formato de arquivo tem muito potencial para ser utilizado com fins maliciosos, seja por meio de um anexo ou por um exploit. Portanto, ao usá-los, a ESET destaca que é importante ter cautela e boas práticas de segurança:

Em caso de produzir arquivos com este formato:

• Limpar qualquer tipo de metadado que possa dar indício da versão do software com o qual se gerou o documento, do sistema operacional, do usuário, etc. Desta forma, se reduz o risco de que um ataque obtenha informação que seja de utilidade para planejar um ataque dirigido.

Em caso de abrir arquivos PDF:

• É essencial contar com algum produto de segurança capaz de analisar e deter esse tipo de ameaça, especialmente aqueles dispositivos nos quais se troca informação com clientes e pessoas desconhecidas, já que não é possível verificar a confiabilidade do emissor dos documentos.

• Se o software com o qual se abriu o PDF mostra algum formulário perguntando se deseja abrir, executar ou ativar alguma funcionalidade do documento em questão, é provável que este seja malicioso e convém verificar sua legitimidade.

• Assegurar-se de que o software utilizado para visualizar estes documentos esteja atualizado para a última versão. Desta forma, se reduz o risco de ser vítima de um PDF que contenha um exploit.


A ESET possui o portal #quenãoaconteca, com informações úteis para evitar que situações cotidianas afetem a privacidade online.

Para saber mais sobre segurança da informação, entre no portal de notícias da ESET: http://www.welivesecurity.com/br/

Comentário (0) Hits: 994

Confira o que é VPN, como instalar e porque usar

vpn_celular.jpg18/02/2020 - Saber como instalar VPN e conferir se está funcionando integralmente é essencial para quem quer navegar de maneira anônima e mais segura.

Se a proteção de seus dados é uma preocupação constante, ou se você precisa fazer o acesso remoto a documentos e outros recursos disponíveis somente na rede de computadores em seu trabalho, o uso de um VPN é uma das principais alternativas para aumentar a sua segurança na internet e permitir que você navegue de forma maleável.

Se você ainda não sabe como funciona, nem o que faz, confira o que é VPN e descubra as principais alternativas de usar um em seus dispositivos com acesso à internet:

O que é VPN e o que significa?

VPN significa "Virtual Private Network" (Rede Privada Virtual, em português) e é uma ferramenta que torna a sua navegação anônima, oferecendo mais segurança e privacidade aos seus dados. Pode ser instalado em computadores e diversos dispositivos móveis usados para navegar online.

Como funciona o VPN

O VPN cria uma rede privada criada dentro da própria internet, conectando você sozinho a um servidor de forma criptografada. No processo, seu IP é mascarado e apontará para outra localidade, protegendo a sua localização e seus dados.

Porque usar um VPN

Para cada perfil de utilização da internet, existe uma vantagem que usar VPN pode oferecer. Confira as principais:

- Por criar uma rede privada para a sua navegação, a chance de ser hackeado diminui bastante com um VPN.

- Com um VPN, você pode acessar conteúdos de serviços de streaming que estão bloqueados para o país em que você mora ou está visitando.

- Suas pesquisas feitas no Google, Bing ou similares estarão protegidas.

- Acessar redes públicas costuma oferecer um grande risco, por expor seu dispositivo a hackers e malwares. No entanto, com um dos melhores VPNs do mercado, seus riscos diminuirão e muito.

- O VPN irá impedir que seus dados sejam utilizados para o envio de publicidade baseada em seus hábitos de consumo e navegação, te protegendo de anúncios que poderiam te incentivar a fazer compras.

- Se você costuma baixar ou transmitir Torrents, o VPN faz com que seu endereço IP verdadeiro fique escondido.

O VPNOverview explica com maior profundidade o que é VPN, além de trazer mais informações sobre os melhores provedores de VPN do mercado. Vale a pena conferir caso você queira se aprofundar no assunto e navegar com proteção, usando essa poderosa ferramenta.

Comentário (0) Hits: 1473

WhatsApp veta 5 mil contas por mês no Brasil

whatsapp.jpgPor Ana Paula Lobo, Convergência Digital
12/02/2020 - A criptografia é a tecnologia mais forte para garantir a segurança das pessoas e continuará sendo essencial no WhatsApp, afirmou o diretor de Políticas Públicas para aplicativos de mensagens do Facebook na América Latina, Pablo Bello, ao participar de debate para marcar o Dia mundial da Internet Segura, comemorado neste 11 de fevereiro.

O executivo revelou que 5 mil contas de WhatsApp são suspensas mensalmente no Brasil com o uso de técnicas como Inteligência Artificial. "As tecnologia permitem chegar às mensagens que não são criptografadas para fazer essa identificação de conteúdo considerado nocivo e com a necessidade da suspensão da conta", explicou.

Pablo Bello aproveitou o evento, transmitido pelo You Tube, para reiterar: as mensagens do WhatsApp não são armazenadas em servidores do Facebook, mas, sim, nos dispositivos dos usuários e o Facebook não tem qualquer acesso para garantir a privacidade. Disse ainda que não há nenhuma intenção de deixar de usar a criptografia forte. A citação é relevante, uma vez que o ministro da Justiça, Sérgio Moro, defendeu no Supremo Tribunal Federal, que a Justiça tem o direito de pedir acesso as mensagens de usuários como forma de combate ao crime.

"O WhatsApp não é uma rede social. Ele é uma plataforma de comunicação privada. Ela foi criada na Ucrânia para assegurar o direito do cidadão se comunicar. Ela é voltada para países onde a democracia não está consolidada. A punição do uso indevido da plataforma está sendo perseguida pelas equipes técnicas, mas temos de garantir a privacidade".

O diretor do WhatsApp citou números para comprovar as ações de restrição ao uso indevido da plataforma. Segundo ele, apenas 7% das mensagens correspondem a reenvio no Brasil. As 93% restantes são comunicações tradicionais. A redução de 20 para cinco mensagens para reenvio determinou uma queda de até 30% nas mensagens reenvidas no Brasil. Os grupos de WhatsApp onde há a disseminação das Fake News têm, em média, no Brasil, a participação de sete pessoas. "O fato é que mais de 80% das mensagens trafegadas no WhatsApp são uma alma. Elas têm uma pessoa por trás", reforçou.

Pablo Bello participou de debate, promovido pelo CGI.br, para promover o Dia Mundial da Internet Segura no Brasil, que acontece neste 11 de fevereiro. A data é comemorada em mais de 140 países e tem o intuito de envolver pessoas e diferentes setores em ações de conscientização, orientação, prevenção, autocuidado e promoção do uso seguro e da cidadania on-line.

Comentário (0) Hits: 1524

Como não cair em golpes com criptomoedas

phishing-scam3.jpg*Por Daniel Coquieri
28/01/2020 - O fato de ser uma espécie de dinheiro virtual deixa muita gente com o pé atrás para investir em criptomoedas. Entretanto, o mercado é seguro e foi considerado um dos mais rentáveis em 2019. Diversas certificações e medidas de segurança fazem com que as transações aconteçam em um ambiente praticamente invulnerável.

Entretanto, alguns golpes recentes têm deixado os investidores receosos, mas é totalmente possível fugir desse tipo de ataque. Há alguns aspectos que podem ser levados em conta e alguns detalhes que, se o investidor prestar atenção, conseguem fugir desses golpes, como o e-mail de origem e o fato de que as exchanges não costumam pedir dados pessoais por mensagem.

Phishing vem do termo em inglês que remete a ação de pescar e a ideia dos autores dos golpes é justamente "pescar" dados e informações sigilosas dos investidores, no caso das criptomoedas. O phishing pode acontecer de muitas formas, e por isso é bom estar atento a cada movimentação. O golpe pode vir por conversas falsas, e-mail que pedem para o investidor clicar em algum link ou até páginas falsas construídas apenas para esse tipo de ação.

Para não cair nesse tipo de ação, o importante é ficar esperto com os links que recebe por e-mail. Cheque que tipo de informação está sendo solicitada e se é necessário realizar algum tipo de login. Além disso, observar a forma como o e-mail foi redigido pode parecer um ato simples, mas muitas vezes mensagens de golpe contém erros e são mal escritas.

Outro ponto é manter em mente que corretoras jamais vão pedir dados e senhas por mensagens ou e-mail. Muitas vezes, ao ver o nome da empresa, o consumidor entende que está tudo bem se passar certas informações, mas vale ressaltar que é uma prática não comum a companhias sérias do mercado.

Assim como as pessoas vão se atentando mais aos possíveis golpes, os hackers também evoluem em suas iniciativas, por isso, manter-se bem informado sobre o que está acontecendo no mercado e nunca informar os dados para ninguém são dicas de ouro. Tão importante quanto a segurança e robustez da exchange, é a forma como os clientes cuidam das suas próprias informações de segurança.

*Daniel Coquieri é COO da BitcoinTrade, corretora especializada no mercado brasileiro

Comentário (0) Hits: 1611

newsletter buton