Samsung adia lançamento do Bixby

samsung_1.jpg12/04/2017 - A Samsung Electronics adia o lançamento de seu assistente de voz Bixby – uma das principais características do Galaxy S8, explica reportagem do Financial Times.

A fabricante sul-coreana disse que, embora alguns recursos do Bixby estarão em vigor no dia 21 de abril, a ativação por voz ainda não estará disponível nos EUA.”

A empresa não deu nenhuma explicação para o atraso, que estraga a tentativa da Samsung de recuperar-se do acidente com o Note 7 no ano passado. Bixby é uma das características principais do Galaxy S8, com um botão dedicado na lateral do dispositivo para acessar o assistente virtual.

"Você pode falar, tocar ou digitar, porque Bixby entende tudo", anunciou a Samsung quando apresentou o smartphone no dia 29/03, em uma tentativa de recuperar o atraso com a rival Apple nos serviços móveis, uma área onde a Samsung tem se esforçado para avançar.

No ano passado, a Samsung adquiriu a Viv, uma start-up fundada por vários dos criadores da Siri, para investir em inteligência artificial. No entanto, a tecnologia da Viv ainda não faz parte da Bixby e está programada para ser incluída ainda este ano.

Veja mais: Samsung apresenta o Galaxy S8

Comentário (0) Hits: 615

Cibersegurança precisa de mulheres

fortinet.jpg*Por Vanessa Pádua
08/03/2017 - Nos dias de hoje, a maioria das pessoas associa o termo "cibersegurança" à tecnologia, e embora isso seja verdade, a maioria das pessoas não vai além e deixa de reconhecer seus outros aspectos. Mas é importante saber que esta indústria tem crescido significativamente à medida que o mundo migra para a digitalização. Na verdade, os dados da revista Forbes estimam que o setor de cibersegurança crescerá 36,5% até 2020, e de acordo com a Society for Human Resources Management, a demanda por profissionais de cibersegurança aumentará para 6 milhões de empregos no mundo inteiro até 2019.

É por isso que a cibersegurança não é responsabilidade dos governos; esta é uma questão que não deve envolver apenas as empresas de todos os setores, mas também a sociedade em geral. Vivemos na era digital, em que os cibercrimes são uma ameaça real.

Mas o que acontece quando há uma falta considerável e cada vez maior de profissionais para ocupar as posições de cibersegurança em todos os setores da indústria? De acordo com dados da revista Forbes, as mulheres representam 50% da população mundial; porém, elas constituem apenas 11% do total de profissionais da indústria de cibersegurança, de acordo com a WSC (Women's Society of Cyberjutsu), o que cria grandes oportunidades profissionais, pois as mulheres estão insuficientemente representadas neste setor, principalmente em cargos de liderança de organizações. O problema é real, e ainda há uma grande diferença de gênero na indústria.

Por que?

1) Percepção

Uma das principais razões para o baixo percentual de mulheres na cibersegurança é a fraca percepção. É muito comum considerar essa indústria como técnica, que exige habilidades muito específicas. Contudo, é fundamental esclarecer a importância de outras habilidades para a indústria para ajudar a produzir um equilíbrio melhor. O fato de que as pessoas acreditam que "não é normal ter mulheres na indústria de cibersegurança" desestimula a entrada de mulheres nesse setor, onde elas podem atingir o sucesso.

Os participantes do Workshop Sobre Diversidade 2016 da CREST, que discute a diferença de gênero na indústria de cibersegurança relataram que, apesar da percepção de que esse setor seja sexista ou inóspito para as mulheres, nenhum participante disse ter tido problemas como esses.

2) Formação

A segunda causa é a falta de formação tecnológica nas escolas, provocando uma falta de interesse, pois os alunos não recebem a opção de algo relacionado à cibersegurança. Se as escolas começassem antes as matérias relacionadas à ciência, tecnologia, engenharia e matemática, mais mulheres pensariam em entrar no mundo da tecnologia e a participar do mundo da cibersegurança, ignorando as percepções e os estereótipos gerais que existem sobre essa indústria.

3) Reconhecimento

O reconhecimento das realizações das mulheres na indústria e daqueles que não têm medo de desafiar o status quo faz a diferença. Sem dúvida alguma, isso levaria a exemplos de mulheres na indústria, servindo de referência e inspiração neste campo, como Grace Murray ou Maria Klawe, além de mulheres influentes na indústria atualmente, como Annie Anton e Danna Dachmann.

A falta de representação e reconhecimento das mulheres na indústria não passou despercebida. Kerry Anderson, em seu livro Resolving the Cybersecurity Workforce Shortage (tradução livre: Como Resolver a Escassez de Profissionais de Cibersegurança), sugere que há um grande número de profissionais de TI qualificados no que ela chama de grupo de pessoas insuficientemente representadas, com as mulheres em primeiro lugar.

4) Comunicação

Sem uma boa comunicação ou diálogo ninguém sabe exatamente quantas oportunidades há na indústria, muito menos o que está envolvido. O maior desafio está em incentivar não só as mulheres, mas a população em geral, a pensar sobre TI e cibersegurança. As oportunidades existem para todos aqueles que se dedicam a esta indústria; aqui, o velho ditado "a maior barreira que existe é aquela que nós mesmos criamos" certamente se aplica.

O importante é mostrar que esta indústria tem muitos aspectos, que incluem a proteção da segurança e informação e o combate a crimes tecnológicos, para proteger a reputação e a troca de dados.

Independente disso, não devemos esquecer que a diversidade desempenha um papel muito importante em qualquer organização. Como explicou um aluno da Northumbia University, em Londres: "Algumas pessoas não sabem do que são capazes, mas com uma melhor formação e comunicação sobre o que é possível, a paixão pode se transformar em uma história de sucesso. "

*Vanessa Pádua é a responsável pela equipe e pelo gerenciamento de contas de canais da Fortinet para todo o Brasil.

 

Comentário (0) Hits: 227

Chatbot promete inovar o serviço ao cliente

chatbot.jpg*Por Laurent Delache
22/02/2017 - As  conversas entre empresas e clientes que acontecem por meios eletrônicos costumam ser recheadas de respostas engessadas, repetitivas, impessoais e, muitas vezes, de difícil interpretação. É aquela voz artificial que parece não compreender o que falamos. Inúmeras vezes, tudo acaba em uma odisseia de menus labirínticos.

A indústria de software tem se dedicado a criar soluções para melhorar a performance no relacionamento entre as marcas e o consumidor. Um desenvolvimento que tem se destacado neste cenário é o chatbot, sistema computadorizado que simula o jeito humano nas conversações. É um jeito simples, direto de responder perguntas parecendo uma conversa entre pessoas e não entre máquina e pessoa. A boa notícia: o chatbot já uma realidade no mercado e uma solução promissora para o futuro do relacionamento com o cliente.

O chatbot está presente nas discussões sobre o desempenho e o vanguardismo das empresas, na comunicação interna das corporações, e sem dúvida, na eficácia no relacionamento com o consumidor final. Chatbot é um termo que entrou no vocabulário de muitas pessoas no Brasil e em diversos países.

Conhecidos também como “bots”, os “chatbots” são uma interface de conversação automatizada – em inglês batizado de Conversational User Interface (CUI) – utilizado para qualquer tipo de serviço na internet.  As conversas ocorrem por texto – chats -  que fluem naturalmente por meio do uso de uma linguagem simples para se comunicar e botões para avançar no diálogo ou para mudar o assunto.  

Muitos podem questionar que este serviço não é novidade. Isto porque alguns o confunde com os chats de atendimento que já existem em sites de diversas empresas ou nos documentos de perguntas e respostas disponíveis em páginas corporativas na internet.

Porém, os chatbots são uma inovação no que diz respeito à inteligência de respostas para transações comerciais, solicitações de reservas, demandas corriqueiras de usuários. Ainda, é um Serviço de Atendimento ao Consumidor e de interação 24 horas durante os 7 dias da semana, disponível em horários não comerciais. Ele opera em uma linguagem não robotizada no contato com o usuário, independente do motivo da comunicação, sejam nos alertas e direcionamentos de atividades em transações presentes em uma conversa, certificação de status de operações, entre outros.

Uma das perguntas frequentes que se faz é: “É correto dizer que essa era dos chatbots irá substituir o agente humano na interação com o cliente?” Não, absolutamente! Uma vez mais, a tecnologia chega para acrescentar como uma nova possibilidade e agrega habilidades à comunicação e acesso a conteúdos informativos para facilitar o autoatendimento. O objetivo  não é substitui-lo. Os chatbots podem direcionar o contato a agentes sempre que necessário: quando o cliente pedir, quando a lógica do autosserviço requer uma intervenção humana ou mesmo quando a solicitação do cliente não for entendida pelo sistema dos bots.

Um dos pilares que sustentam a inteligência dos bots para conversações eficientes é o uso do Processamento de Linguagem Natural (NLP), uma disciplina da inteligência artificial presente nas soluções tecnológicas, com foco na programação de um computador. Essa solução agregada aos bots permite a interpretação natural da língua e possibilita a ação, a execução de comandos, a conversação com o usuário ou mesmo a tradução palavras para outro idioma. O NPL permite uma identificação inteligente e interpretação da língua e a necessidade do usuário mesmo que a gramática do cliente não seja perfeita.

delache5.jpgVocê já interagiu com um chatbot? Já havia parado para pensar nas inteligências que estão em um “robô de conversação” que interage com o usuário naturalmente, oferece direcionamentos para a solução das solicitações, permitindo uma experiência de autoatendimento agradável e em grande parte das vezes, efetiva? O mercado está sempre inovando e as soluções de interações estão a cada dia com novas possibilidades. É importante que o mercado brasileiro acompanhe essa evolução e caminhe junto para oferecer soluções e serviços que já estão entrando no vocabulário do consumidor. O chatbot é mesmo o futuro das interações entre as marcas e o consumidor, seja incorporado em aplicativo de mensagem, como Messenger, We Chat, Skype, ou até mesmo o Whatsapp.

O uso do chatbot reduz custos com centrais de atendimento, contas telefônicas, sistemas de voz. Mas acima de tudo ele reduz o abismo no relacionamento entre as marcas e seu consumidor. Ele entende as perguntas e responde com eficácia e rapidez. É um jeito de se comunicar, automatizado, que mais se parece com o comportamento humano. Seja bem-vindo ao mundo do chatbot.

*Laurent Delache, Vice-Presidente da Aspect para a América Latina

Comentário (0) Hits: 487

Ramsomware é o mais agressivo ataque na web

ransomware2.jpgEthevaldo Siqueira
16/02/2017 - Os hackers invadem o computador e pedem um resgate para desbloqueá-lo. Se o dinheiro pedido não for repassado, todo o conteúdo será apagado.

Esse ataque acontece quando liga seu laptop, de manhã, na expectativa de ver uma mensagem do Twitter ou perfil do Facebook, você é recebido com uma grande imagem vermelha, com cara de bandido ou animal pré-histórico que lhe exige resgate de até US $ 200 a um delinquente totalmente desconhecido nas próximas 24 horas.

Seu computador está totalmente bloqueado e a ameaça na tela diz que, se não pagar o resgate – geralmente em bitcoins – tudo o conteúdo armazenado no seu computador e será apagado, irá para o espaço para sempre.

Esse ataque é feito por meio de vírus, inicialmente com Cryptolocker ou Cryptowall, e mais recentemente, com o TeslaCrypt –são todos membros da família que produz o sequestro de todo o conteúdo de seus computadores, conhecido como "ransomware."

E como se defender do ransomware?

O meio mais eficaz é fazer cópias de tudo que é importante de seu computador. E, fazer esse backup, de preferência na nuvem. Quem não tem backup, está exposto ao risco permanente de perder tudo que tem. Além disso, há antivírus, mas nem sempre eles são realmente eficazes diante dos tipos de vírus que surgem.


Comentário (0) Hits: 260

Contas piratas do Netflix são alvo de hackers

31/01/2017 - Com uma base de 93 milhões em mais de 190 países, não é surpreendente que os cibercriminosos procurem por vantagens em atacar os usuários da Netflix.

Entre seu modus operandi: roubar as credenciais do usuário que possam ser monetizadas nos mercados clandestinos, explorar as vulnerabilidades e, mais recentemente, infectar sistemas com Trojans capazes de furtar informações financeiras e pessoais do alvo.

Na ilustração, gerador fake de logins da Netflix.

Segundo a Trend Micro - empresa especializada na defesa de ameaças digitais e segurança na era da nuvem –, as credenciais roubadas do Netflix também são oferecidas como moeda de troca para outros cibercriminosos, por exemplo. Ou ainda pior, para usá-las como isca na instalação de malwares (e gerem lucro no processo).

No entanto, o alerta maior vai para aqueles que planejam usar uma conta pirata para fazer uma maratona com os seus programas favoritos na Netflix. Os arquivos destas máquinas têm grande risco de serem sequestrados.

A Trend Micro deparou-se com um ransomware (detectado como RANSOM_NETIX.A) atraindo usuários de Windows/PC que possuem uma conta Netflix por meio de um gerador de login, uma das ferramentas normalmente usadas em softwares e adesões em contas piratas. Estes programas são normalmente encontrados em sites suspeitos que compartilham aplicativos e acessos piratas a serviços pagos/premium baseados na web.

A rotina do ransomware

O ransomware começa como um arquivo executável (Gerador de Login Netflix v1.1.exe) que faz o download de outra cópia de si mesmo (netprotocol.exe) e em seguida é executado. Ao clicar no botão "Gerar Login" isso leva a outra janela do prompt que supostamente tem as informações de login de uma conta Netflix verdadeira. O RANSOM_NETIX.A usa esses falsos prompts/janelas como distração enquanto executa sua rotina de criptografia em 39 tipos de arquivos contidos no diretório o C:\Users.

O ransomware usa o algoritmo de criptografia AES-256 e anexa os arquivos criptografados com a extensão .se. Os bilhetes de resgate exigem um pagamento de US$ 100 de Bitcoins (0,18 BTC) da suas vítimas, o que é relativamente mais barato em comparação a outras famílias. Ele se conecta aos seus servidores de comando e controle (C&C) para enviar e receber informações (personalização do número de identificação, por exemplo), e assim fazer o download dos bilhetes de resgate, um dos quais é configura-se como um wallpaper na máquina infectada.

Curiosamente, o ransomware se extingue sozinho caso o sistema operacional não seja o Windows 7 ou Windows 10.

Fique atento

Os malfeitores estão diversificando as contas pessoais que utilizam como alvo. Contas de Netflix com phishing, por exemplo, são uma mercadoria atraente porque podem ser usadas simultaneamente por diferentes endereços de IP. Isso destaca a importância de os usuários finais manterem suas contas protegidas contra criminosos.

Abaixo a Trend Micro listou algumas recomendações voltadas aos usuários de programas streaming como o Netflix:

- Siga sempre as regras de segurança do seu fornecedor de serviços;

- Cuidado com e-mails que você recebe fingindo ser legítimos;

- Atualize regularmente as suas credenciais, use uma autenticação de dois fatores e faça downloads somente de fontes oficiais.

- A engenharia social é um componente vital neste esquema, portanto os usuários devem ser mais espertos: não baixem ou cliquem em anúncios que prometem o impossível. Se a oferta parece boa demais para ser verdade, geralmente ela é.


Comentário (0) Hits: 426

Carros autônomos desafiam a cibersegurança

carro-autonomo.jpg*Por Fabio Paim
11/01/2017 - Os veículos são essenciais à nossa rotina e fundamentais para o transporte de milhares de pessoas diariamente. Não é surpresa alguma que o transporte semiautônomo e totalmente autônomo e o potencial dos veículos autônomos se tornaram assuntos muito discutidos. De acordo com a Gartner, os veículos autônomos representarão cerca de 25% dos veículos de passageiros em uso nos mercados desenvolvidos em 2030.

Para os hackers, o transporte autônomo é mais uma oportunidade de ciberataques. A proteção dos motoristas contra as ciberameaças se tornou um dos principais focos e desafios das indústrias automotiva e de segurança.

Os veículos autônomos utilizam sensores, radar, mapas GPS e inteligência artificial para permitir o movimento autônomo. O problema começa quando os hackers acessam remotamente um veículo e comprometem um dos sistemas integrados, resultando em uma série de riscos à privacidade e roubos de dados comerciais, incluindo riscos físicos às pessoas e propriedades.

Possíveis ataques:

Escalonamento de privilégio e interdependências dos sistemas: Os criminosos procuram por vulnerabilidades em serviços menos protegidos, como sistemas de entretenimento, e tentam "pular" as redes internas do veículo para atingir sistemas mais sensíveis. Por exemplo, a comunicação entre o sistema de controle do motor e o sistema de entretenimento é necessária para poder exibir alertas para o condutor, supondo que esse sistema menos protegido seja comprometido por um hacker, o canal de comunicação entre os sistemas pode ser potencialmente explorado para realizar ataques ao sistema que controla o motor.

Estabilidade e previsibilidade do sistema: Os veículos autônomos provavelmente precisam incluir softwares de vários fornecedores, como software de código aberto. A tecnologia da informação (TI), ao contrário dos sistemas de controles industriais, tende a falhar de maneiras imprevisíveis. Isso pode ser tolerável se for apenas um website que fica fora do ar, mas é menos aceitável no caso de um sistema de orientação afetado, mesmo que um pouco, por um sistema de entretenimento adjacente que caiu ou ficou fora do ar.

Ameaças conhecidas adaptadas aos veículos autônomos:

Ransomware: Os hackers podem imobilizar um veículo e pedir ao condutor, por meio do display interno do veículo, um resgate para colocar o veículo novamente em operação normal. O proprietário pode estar longe de casa (o ransomware pode ser programado para iniciar somente quando o veículo estiver a uma distância específica da sua base) e uma ajuda de especialistas pode ser necessária para restaurar os componentes afetados. O valor de resgate é normalmente bem maior do que nos casos de ransomware em computadores tradicionais, mas provavelmente menor que o custo de reparo, para que o dono do veículo fique tentado a pagar.

Spyware: Os veículos autônomos coletam grandes quantidades de dados e sabem muito sobre você, incluindo seus destinos favoritos, trajetos, localização da sua residência e até mesmo onde moram seus amigos. O veículo autônomo pode ser usado em uma série de transações eletrônicas, como pagamento automático do seu café matinal. Um hacker pode esperar você chegar a um local distante e vender essa informação a uma gangue de criminosos que então podem invadir sua casa. Ou então, um hacker pode usar as informações de acesso online para esvaziar sua conta bancária.

Como proteger veículos autônomos:

Comunicação entre sistemas internos do veículo. Os veículos inteligentes terão vários sistemas distintos integrados, como sistemas de controles do veículo, sistemas de entretenimento e sistemas de terceiros, instalados conforme a escolha do proprietário. De certo modo, esses sistemas precisarão estabelecer uma "conversa entre si" para fornecer novos serviços, que devem ser monitorados e gerenciados de perto por sistemas como firewalls e sistemas de prevenção de invasão (Intrusion Prevention Systems - IPS), que podem fazer a distinção entre comunicação legítima e normal e atividade ilícita na rede da área do veículo.

Comunicação externa. Muitos ou todos os sistemas integrados terão motivos para se comunicar com serviços baseados na internet, para realizar funções como atualização de software e acesso à internet. As comunicações devem ser iniciadas pelo veículo ou para o veículo a partir do fabricante ou da internet. Isso também significa que o tráfego para/do veículo terá que ser verificado e gerenciado quanto às ameaças e comunicações ilícitas, deficientes ou não autorizadas, usando firewalls e capacidades semelhantes ao IPS.

A infraestrutura de conectividade usada por um veículo provavelmente será baseada em redes de celulares bem estabelecidas, como as redes 3G e 4G, mas com uma desvantagem. Embora essas redes celulares forneçam conectividade a bilhões de smartphones e outros dispositivos do mundo todo, elas também apresentam segurança inconsistente. Veículos inteligentes, com condutores ou autônomos aumentarão os riscos consideravelmente. Um ataque direcionado na rede celular, ou por meio desta, pode iniciar falhas de segurança em literalmente milhares de veículos em circulação ao mesmo tempo. A proteção das redes celulares que fornecem conectividade dos veículos exigirá uma inspeção detalhada para evitar essas possíveis catástrofes.

Sistemas de controle de acesso e identidade de alta segurança apropriados e desenvolvidos para máquinas, não pessoas, terão que ser incorporados. Eles permitirão que os veículos autentiquem as conexões para os sistemas críticos e para que os serviços baseados na internet autentiquem positivamente os veículos e as informações colocadas na nuvem, além das solicitações de transações que podem realizar para os proprietários.

*Por Fabio Paim, engenheiro de sistemas da Fortinet Brasil

Comentário (0) Hits: 470

newsletter buton