Em publicação feita pela Forbes hoje, 04.10.2018, Peter High revelar que no symposium do Gartner em andamento em Orlando, a empresa identificou as dez principais tendências tecnológicas estratégicas para o próximo ano. O Gartner define “estratégico” como as tecnologias que terão um potencial perturbador significativo nos próximos cinco anos. ” Aqui está um resumo das tendências:
1. AI Foundation
2. Intelligent Apps & Analytics
3. Intelligent Things
4. Digital Twin
5. Edge computing
6. Conversational Platforms
7. Immersive Experiences
8. Blockchain
9. Event Driven
10. Continuous Adaptive Risk & Trust
1. AI Foundation
A inteligência artificial (AI) tem um enorme potencial para melhorar a tomada de decisões, reinventar modelos de negócios e ecossistemas, e refazer a experiência do cliente. Muitas organizações já tomaram nota disso, com uma recente pesquisa do Gartner, indicando que 59% ou organizações estão reunindo informações para construir uma estratégia de IA, enquanto o resto está pilotando ou adotando programas de AI. Dado que as técnicas de IA estão em rápida evolução, e as organizações precisarão investir fortemente em habilidades, processos e ferramentas, sugere-se que o foco comercial seja focado em soluções bem dimensionadas visando tarefas específicas. Com o Gartner estimando que, até 2020, 30% dos CIOs incluirão AI em suas 5 principais prioridades de investimento, agora é o momento de investir na preparação de dados, integração, algoritmo e seleção de metodologia de treinamento e criação de modelo.
2. Apps e Analytics inteligentes
A AI tornou-se um importante campo de batalha para fornecedores de software e serviços, com a AI esperava ser incorporada em cada aplicativo, aplicativo e serviço, pelo menos em algum nível. O Gartner destaca a análise aumentada, que utiliza o aprendizado de máquina para automatizar a preparação de dados, a descoberta de insights e a interação de informações como uma área de crescente importância estratégica. As organizações devem explorar aplicativos inteligentes que aumentam a atividade humana e identificar casos de uso em análises avançadas, processos inteligentes e novas experiências de usuários
3. Coisas Inteligentes
À medida que o IoT cresce para abranger um número crescente de coisas, a AI e a máquina permitirão que essas coisas funcionem de forma autônoma ou semi-autônoma. À medida que a tecnologia avança, enxames de coisas inteligentes funcionarão de forma colaborativa para alcançar um objetivo.
4. Gêmeo Digital
Os gêmeos digitais, que são representações digitais dos sistemas do mundo real, oferecem informações sobre o status de sua homóloga do mundo real. Essas representações podem responder a mudanças ou melhorar as operações, potencialmente economizando bilhões de dólares de empresas em reparos e operações de manutenção. Embora a maioria dos exemplos de gêmeos digitais hoje existam dentro do espaço IoT, existe um potencial crescente para que gêmeos digitais existam para objetos que na verdade não “pensam”, como um gêmeo digital para um humano que oferece dados biométricos e médicos aos médicos, ou um gêmeo digital para uma cidade, que poderia oferecer informações aos planejadores da cidade sobre operações e manutenção.
5. Computação de borda (Edge/Fog)
A computação de borda move a computação e o processamento mais próximos do usuário / coisa, ou a “borda” da rede. Quando comparado à computação em nuvem tradicional, isso reduz a largura de banda de comunicação necessária e elimina a latência entre os sensores e a nuvem. À medida que os veículos autônomos, os drones e outras tecnologias robóticas continuam a amadurecer, a necessidade de processamento em tempo real de enormes quantidades de informações só crescerá.
6. Plataformas Conversacionais
As plataformas conversacionais estão mudando a maneira como as pessoas interagem com o mundo digital. Ao invés de ter que aprender como o computador se comunica, as plataformas conversacionais permitem ao usuário transmitir sua intenção usando linguagem natural. Nos próximos anos, as interfaces de conversação tornar-se-ão um objetivo de design primário para a interação do usuário e podem se tornar a principal maneira que os usuários se comunicam com o mundo online.
7. Experiências imersas
A realidade virtual (VR), que coloca o usuário em um ambiente digitalmente renderizado e realidade aumentada (AR), que sobrepõe a informação digital no mundo real, está dissolvendo os limites entre o mundo digital e o físico. Agora, a realidade mista (MR), que funde e estende tanto AR como VR, está se tornando a experiência de escolha. Combinado com as plataformas conversacionais e o IoT, essas tecnologias vão inaugurar uma mudança fundamental para a computação invisível, imersiva e ubíqua
8. Blockchain
O blockchain é um livro-razão compartilhado, distribuído descentralizado e tokenizado que remove a fricção do negócio por ser independente de aplicativos ou participantes individuais. Embora exista um potencial significativo a longo prazo para partes não confiantes trocarem transações comerciais, os próximos dois a três anos serão mais hype do que benefício tangível. Dito isto, as organizações ainda podem se posicionar para tirar proveito da tecnologia ao entender as oportunidades de negócios em potencial, bem como as capacidades e limitações da tecnologia.
9. Evento dirigido
Os momentos de negócios digitais, que são uma combinação de eventos de negócios que refletem a descoberta de estados notáveis ou mudanças de estado, direcionarão negócios digitais. Enquanto um exemplo simples seria o sinal de que uma ordem de compra foi concluída, à medida que as tecnologias IoT e outras emergem, eventos complexos podem ser detectados mais rapidamente e analisados em maior detalhe. A Gartner sugere que as empresas devem adotar o “pensamento de eventos”, uma vez que, em 2020, a percepção da situação em tempo real será uma característica necessária para 80% das soluções de negócios digitais e 80% dos novos ecossistemas empresariais exigirão o apoio ao evento em processamento.
10. Risco adaptativo contínuo e confiança
O mundo da segurança está mudando constantemente à medida que as ameaças e a proteção de ameaças evoluem, como evidenciado pela série de hacks de alto perfil durante o verão. A avaliação contínua do risco adaptativo e da confiança (CARTA) permite a tomada de decisões em tempo real, com risco e confiança, com respostas adaptativas ao negócio digital de segurança. Para tornar a CARTA realidade, as organizações devem explorar a integração da segurança em seus esforços DevOps para oferecer um processo continuo de SevSecOps, além de explorar tecnologias de decepção para capturar atores ruins que penetraram na rede da organização.

IDFM

veja também: http://ift.tt/2xUqlpI

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Anúncios
Link | Publicado em por | Marcado com | Deixe um comentário

O poder de influência das redes sociais estão diretamente ligados à capacidade de geração de engajamento por contas fakes e da robotização das mensagens.
Pelo menos é o que leva a acreditar a publicação feita no site The Next Web.
De acordo com a publicação, o Congresso americano deverá se reunir no próximo mês para discutir a proliferação de contas de redes sociais criadas por agentes russos. O que antes pareceu ser uma tentativa de minar a campanha de Hillary Clinton a favor da exibição de Donald J. Trump eleito, agora parece ser uma tentativa orquestrada contínua de dividir cidadãos americanos e minar a influência global do país.
O fim de semana passado, enquanto Puerto Rico sofreu uma destruição total na sequência de um furacão, a mídia social estava em chamas com o debate sobre se os jogadores da NFL deveriam ficar de pé ou ajoelhados durante o hino nacional. Aqueles que levaram para o Twitter para discutir a questão foram confrontados com um influxo de resistência sob a forma de mensagens inflamatórias e Tweets.
Acontece que muitos desses Tweets eram de agentes russos, cujo único propósito é continuar empurrando a divisão entre os americanos. Não importava o lado em que você estava; havia bots russo tentando influenciar suas opiniões.
O New York Times informa que há evidências que sugerem que a interferência russa durante as eleições de 2016 foi pior no Twitter do que o Facebook, e a informação da vigilância da internet Alliance for Securing Democracy mostra que a tendência continua hoje. O grupo rastreia 600 bots russo conhecidos para determinar como os agentes estão tentando influenciar a política americana.
Não há mais nenhuma dúvida de que a interferência russa desempenha um papel importante na política americana. À medida que as investigações sobre as contas das redes sociais continuam, o número de atores ruins atingiu as centenas de milhares.
E esta é apenas a ponta do iceberg de acordo com o Representante dos EUA Adam Schiff, que disse ao New York Times: “Eu acho que agora o público está ciente de apenas um subconjunto de um subconjunto da atividade russa on-line”
O Congresso pretende enfrentar o problema com o Comitê de Inteligência da Câmara dos Deputados que se prepara para se reunir no próximo mês para as discussões anteriores a uma reunião do 2 de novembro que os executivos do Facebook, Google e Twitter foram convidados a participar.
O poder de influência dos russos nas redes sociais

IDFM

veja também: http://ift.tt/2x05K1g

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário
Como não se bastasse as ameaças a violação da privacidade pelo hackers, com as invasões de empresas, vazamentos e venda de informações por funcionários, os governos pressionam os grandes provedores de serviços para terem domínio territorial das informações de seus cidadãos, ameaçando e bloqueando a utilização de APPs em seus territórios.
Para quem não vem acompanhando, só nos últimos dias tivemos diversas revelações de vazamentos, roubo, de informações em empresas como Equifax, Deloitte, Comissão de Valores Mobiliários dos Estados Unidos, etc. ou seja, as grandes marcas nem sempre é garantia de segurança das informações, mesmo que em solo teoricamente seguros.
A exemplo, a China fez o bloqueio do WhatsApp esta semana, depois de já ter o Facebook bloqueado desde 2009.
Agora, os Russos seguem no mesmo caminho e ameaçam banir o Facebook em 2018, seguindo o que já fez com o LinkedIn, com base em Lei de 2015 que obriga serviços conectados a guardarem dados de russos dentro do país.
Curiosamente, a legislação é semelhante à europeia, que obriga empresas que atuam no país a armazenar dentro do bloco os dados de cidadãos dos países membros. A transferência só é permitida se o país destinatário cumprir uma série de exigências de segurança no tratamento às informações pessoais.
No Brasil, também temos legislação semelhante que obriga que dados oficiais dos cidadãos brasileiros, devem ser mantidos no território brasileiro.
Identifico como motivação dos governos para esta ação, os seguintes pontos:
  1. Do ponto de vista de distribuição e segmentação do risco, os vazamentos ficam segregados, restritos ao local da invasão ( sei que não é 100% verdade, mas reduz a possibilidade de maior abrangência).
  2. A intenção de ter a legislação local ao dispor para ter acesso às assuntos privados de seus cidadãos.
  3. Do ponto de vista “geo politico”, pode ser considerado uma questão de soberania. Imagine ter as informações da população de um país na mão de outro que tenham interesses políticos, territorial e econômico diferentes e conflitantes?
  4. Do ponto de vista econômico é uma forma de obrigar as empresas estrangeiras investirem em infraestrutura e tecnologia no país.
Mas estes interesses dos governos, vão contra os interesses do “Clubinho do Vale do Silício”, que rejeitam soberania, regulamentação, o governo menor e militarismo (Modelo mental por trás do poder no Vale do Silício.).
O caso brasileiro.
Apesar de parecer absurda a legislação exigindo a localização geográfica dos servidores virtuais em território brasileiro, que teoricamente não agrega “segurança cibernética” adicional a proteção das informações, sou tendencioso a acreditar que ela é benéfica.
Pode não garantir a proteção de ameaças virtuais, mas politicamente é uma medida de “soberania”, quando se trata de informações sob guarda do Estado, órgãos oficiais e etc.
O indivíduo pode fazer o que quiser com suas próprias informação e usar os critérios que consideram mas adequado para ele. Se a pessoa física, como indivíduo, confia em A, B ou C o problema é dela, mas quando estas informações são de posse do Estado não “acho” adequado ser terceirizado para outro Estado a garantia da privacidade. Essa garantia de segurança pode também ser traduzida em legislação. Em território nacional fica ao alcance também de nossas regulamentações e legislações
Outro aspecto da “nacionalização dos dados” é de questão econômica, fiscal. É uma “estimulação forçada” para que os grandes player se instalem no país, gerem atividade econômica e principalmente Impostos.
As empresas e pessoas físicas de forma geral têm o direito de escolha onde deixar suas informações, o Estado não!
Para o Estado a única opção é ser dentro do território nacional!
É verdade, apenas localização geográfica não garante nada, mas é um caminho para estimular a pesquisa e desenvolvimento de tecnologia com DNA verde amarelo para suprir a necessidade deste mercado.
Guardadas as proporções, com a obrigatoriedade das empresas se instalarem no território nacional, vejo, forma analógica, ter o mesmo efeito que tiveram as instalações de montadoras de automóveis no século passado, na época da transformação industrial. Quanto desenvolvimento e inovação tivemos em consequências desta ação?
Porque na época da Transformação Digital que estamos vivendo, não fazer o mesmo para garantir a “Soberania Digital”?
Será que a quebra de braço entre as principais provedores de serviços, APPs, vai dar espaço para se chegar ao ponto de equilíbrio da Transformação Digital com “Soberania Digital”?
Ou será que a Privacidade será abandonada em nome da transformação digital?
IDFM

veja também: http://ift.tt/2wYQ2n7

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário

http://ift.tt/2hwaoBX

veja também: http://ift.tt/2y8QYdp

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário

Pela notícia publicada ontem (25 de setembro 2017)  por Reuter, mais um escândalo de segurança cibernética estará em evidências nos próximos dias.

Apesar de alegar ser ambiente de teste, a extensão do “prejuízo” poderá render a “cabeça” de mais executivos de TI e segurança das empresas envolvidas.

Será que o uso de dados reais em ambientes de testes foi uma negligência ou a responsabilidade pela atividade de gerar as informações foi delegada a  para um “estagiários” iniciantes sem qualquer conhecimento?

Será que esta faltando competência ou falta experiência das equipes de segurança?

Será que a reputação será abalada após este evento?

Segue a versão da publicação da Reuters originalmente disponível em https://reut.rs/2fnXj9M

Sarah N. Lynch , Joseph Menn

WASHINGTON / SAN FRANCISCO (Reuters) – Os hackers violaram o sistema informático da Comissão de Valores Mobiliários dos Estados Unidos no ano passado aproveitando as empresas que utilizaram dados financeiros autênticos quando testaram o sistema de arquivamento corporativo da agência, de acordo com fontes familiares ao assunto.

O Escritório Federal de Investigação e o Serviço Secreto dos EUA lançaram uma investigação sobre uma invasão de 2016 no sistema EDGAR da SEC, disseram várias dessas pessoas.

As fontes falaram anonimamente porque não é uma investigação pública. 

O sistema EDGAR da SEC é uma rede crucial usada pelas empresas para registrar relatórios de ganhos e outras informações relevantes.

Os porta-vozes do FBI, do Serviço Secreto e da SEC se recusaram a comentar, dizendo que não podiam confirmar nem negar a existência de uma investigação.

A violação ocorreu em outubro de 2016 e foi detectada no mesmo mês. O ataque parecia ter sido encaminhado através de um servidor na Europa Oriental, de acordo com um memorando interno do governo descrevendo o incidente, que foi visto pela Reuters.

Não havia evidências no momento em que os dados foram recuperados indevidamente, de acordo com uma fonte familiarizada com o assunto, e a questão foi tratada internamente pelo Escritório de Tecnologia da Informação da SEC.

Só depois que a Divisão de Execução da SEC detectou um padrão de negociação suspeita antes das divulgações públicas da empresa, os funcionários voltaram para a equipe de tecnologia da agência e perguntaram se algumas empresas estavam usando dados autênticos quando eles estavam testando o sistema EDGAR, disse uma das pessoas.

Ela disse que “muitas empresas” não apresentaram dados reais que se acredita ter sido pirateados.

O processo de teste “é para as pessoas enviar arquivos de teste para garantir que eles formatam corretamente e não tenham erros de submissão”, disse esta pessoa.

“Eles usam normalmente esse direito antes que eles arquivem seus relatórios normais. Eles devem usar dados falsos “, disse. “No entanto, ainda é suposto ser protegido da mesma maneira no caso de fazer algo estúpido. Algumas empresas fizeram, e não foi protegida adequadamente “.

O presidente da SEC, Jay Clayton, confirmará a investigação em curso da divisão de execução quando ele testemunhar terça-feira perante o Comitê de Bancos do Senado, de acordo com o testemunho preparado pela Reuters.

Ele também pediu ao Escritório de Inspetor-Geral da SEC para investigar a intrusão em si, o escopo de informações não públicas que foram roubadas e como a SEC respondeu ao incidente, o que ele disse que foi devidamente relatado para a Preparação para Emergência em Computador do Departamento de Segurança Interna Equipe.

A investigação do FBI, que está sendo levada para fora de Nova Jersey, está se concentrando especificamente na atividade comercial em conexão com a violação, de acordo com várias fontes.

Uma possibilidade que o FBI está considerando é que a violação da SEC foi conectada a um grupo de hackers que interceptaram comunicados de imprensa corporativos eletrônicos em um caso anterior que o FBI em Nova Jersey ajudou a investigar, disseram várias fontes.

Nesse caso, os promotores federais do bairro de Nova York, no Brooklyn e Nova Jersey, bem como a SEC, cobravam uma aliança de comerciantes de ações e suspeitas de hackers de computadores com sede nos Estados Unidos e na Ucrânia.

Clayton, que foi instalado como presidente em maio, só soube da violação de 2016 em agosto, através da investigação da execução. Os Comissários da SEC, Kara Stein e Mike Piwowar, que são os únicos outros dois membros sentados da agência no momento, também só aprenderam sobre isso recentemente.

Alguns advogados da SEC não envolvidos no assunto aprenderam sobre isso quando o leram no jornal, segundo fontes.

O atraso na divulgação da invasão e a lacuna de um período de um mês entre descobri-lo e descobrir o potencial de abuso de informação privilegiada são particularmente embaraçosas para uma agência que empurrou as empresas a reforçar suas capacidades cibernéticas e que investiga as empresas por não divulgar brechas aos investidores mais rapidamente.

Embora nenhuma empresa tenha sido cobrada por divulgações erradas, a SEC já apresentou acusações contra corretoras sobre práticas de segurança cibernética.

A SEC experimentou outros incidentes cibernéticos nos últimos meses. Entre outubro de 2016 e abril de 2017, a SEC documentou uma variedade de vários incidentes de segurança cibernética, de acordo com uma fonte familiarizada com o assunto.

A Reuters não conseguiu saber imediatamente a natureza de todos os incidentes, embora a fonte tenha dito que vários envolvendo EDGAR.

Em um outro caso que não estava relacionado ao EDGAR, um servidor configurado para uso SEC não havia sido atualizado para corrigir vulnerabilidades conhecidas, disse uma pessoa familiarizada com o assunto.

A SEC detectou comunicações não autorizadas a partir dele. O FBI observou o trânsito, que era sinalização inicial ou “beaconing” em vez de exportação de informações importantes, e o buraco estava fechado. Nesse caso, o sinal do beacon foi enviado para um servidor na Ucrânia, acrescentou a pessoa.

A SEC foi criticada por suas defesas cibernéticas. O Departamento de Segurança Interna dos EUA detectou 5 vulnerabilidades “críticas” que precisavam ser corrigidas quando escaneava uma amostra dos computadores e dispositivos da agência na semana de 23 de janeiro.

veja também: http://ift.tt/2fP8kkL

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário

@media print { body { margin: 2mm 9mm; } .original-url { display: none; } #article .float.left { float: left !important; } #article .float.right { float: right !important; } #article .float { margin-top: 0 !important; margin-bottom: 0 !important; } } Alvo de ataque hacker que vazou dados, Equifax troca CEO por executivo brasileiro | Tecnologia e Games | G1

Ainda não foi ninguém presos, mas Equifax anunciou nesta terça-feira (26) que Richard Smith deixará os postos de presidente-executivo e de presidente do Conselho Administrativo, depois de ter demitido outros dois executivos na semana passada.

O novo CEO será o brasileiro Paulino do Rego Barros Jr.

Veja o que publicamos sobre o assunto:

IDFM

veja também: http://ift.tt/2xDT03Z

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário
@media print { body { margin: 2mm 9mm; } .original-url { display: none; } #article .float.left { float: left !important; } #article .float.right { float: right !important; } #article .float { margin-top: 0 !important; margin-bottom: 0 !important; } } China proíbe executivos de Bitcoin deixarem o país, mineradores se “prepararam para o pior” – Guia do Bitcoin

Para que vem acompanhando o mercado de Bitcoin, seguem publicação feita por Guia do Bitcoin.

China proíbe executivos de Bitcoin deixarem o país, mineradores se “prepararam para o pior”

A mídia chinesa está informando que executivos de exchanges de foram ordenados a não deixar o país, afirmando:

Uma série de fontes dizem que os executivos de plataformas especiais de exchanges de moedas não podem deixar Pequim, para cooperar com a investigação. De acordo com os requisitos regulamentares, os acionistas da plataforma de negociação, o atual controlador e executivos financeiros precisam cooperar plenamente com o trabalho relevante no período de limpeza em Pequim”.

A Financial Review (AFR) da Austrália diz que a mensagem acima foi confirmado com eles por “uma fonte próxima a uma das maiores exchanges, a “, que lhes disse que seu fundador, Li Lin, era obrigado a “informar as autoridades e cooperar com suas trabalhe a qualquer momento “.

A medida desesperada é realizada na sequência de uma decisão do Partido Comunista da China de fechar todas as exchanges de criptomoedas, com os volumes de negócios no país caindo consideravelmente.

Os volumes de negociação chineses agora representam apenas cerca de 5% – 10% dos volumes de negociação global de ou . Com o significativamente inferior. O CoinMarketCap irá excluí-los dos cálculos dos preços médios.

China se isola do mundo: Bitcoin prospera independente dela

A China, portanto, parece ter se isolado, enquanto o resto do mundo parece avançar, mas questões são levantadas em relação aos mineradores, com cerca de 80% de suas operações centralizadas no país.

Um investidor em mineradoras chinesas de Bitcoin disse à AFP:

Todos nós não estávamos acreditando que eles fechariam as exchanges, então estamos nos preparando para o pior”.

A decisão da China de fechar as exchanges surpreendeu muitos e foi muito inesperado com o autoritário não dando nenhuma pista que eles planejam tomar medidas tão desesperadoras.

Pergunta-se então, o que será que eles podem fazer quanto as operações de : uma indústria importadora de US$ 2 bilhões que pode ter dificuldade em operar sem a capacidade de vender seus bitcoins no mercado.

Os mineradores da China estão aparentemente se preparando para o pior, com alguns pensando em se mudarem para países vizinhos ou para áreas muito frias, como a Islândia.

Via: TrustNodes
Tradução: Guia do Bitcoin


É importante se manter informado todos os dias, siga nossos canais oficiais:

Telegram: http://ift.tt/2xgmoOr
Facebook: http://ift.tt/2fBasg0
Twitter: https://twitter.com/guiadobitcoin
Feed RSS: http://ift.tt/2fBgAVx

IDFM

veja também: http://ift.tt/2xSGEGp

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário