A cada 10 segundos, os gigantes da tecnologia do mundo ganham muito dinheiro …
Quantos dados são processados ​​a cada 10 segundos?
E qual o lucro obtido?

Fonte: Visual Capitalist http://ift.tt/20ntGZu

veja também: http://ift.tt/2u9qJCb

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário
Courtesy of: Visual Capitalist

veja também: http://ift.tt/2up9UhQ

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário

Pelo gráfico abaixo, os ecologistas radicais estão em processo de extinção. 

Pelo menos se eles levarem a sério o que indica ser a ação que pode causar maior impacto  para  reduzir a emissão de carbono.

Ter menos filhos causa mais impacto na redução do que Substituir o automóvel a gasolina por elétrico ou híbrido.

Em resumo, o caminho mais rápido para a redução é a guerra e a fome que matam milhares e milhares de emissores de carbono para a atmosfera pelo simples motivo de existir.


Será que Trump enxergou está possibilidade para ter tomado a decisão  de retirar o EUA do acordo de Paris? 

Afinal, apesar dos Estados Unidos responderem  por 18% do carbono lançado na atmosfera terrestre, quanto que eles são responsáveis pela redução pelo mundo afora, pelo poder econômico que provoca a morte por fome ou  pela indústria da guerra? 

É muito cruel enxergar que a solução para o planeta 🌎 ser a extinção da espécie humana!


veja também: http://ift.tt/2vZeIM2

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário

Que evento histórico ou fatos do seu cotidiano na infância que vc considera ter influenciado no direcionamento de sua jornada profissional e pessoal ?

Eu, por exemplo,  considero que tive forte influências que vem desde a  minha infância, os desenhos animados  como Jetsons e Jonny Quest, os Gibis de Professor Pardal e Professor Ludovico, dos seriados Perdidos no Espaço e Túnel do tempo, passando pela transmissão do evento histórico da chegada do homem à lua.

É certo que alguns tiveram como influenciadores outros personagens, como  Os metralhas, Bafo de Onça, Mancha Negra e Professor Gavião.

Supostamente, conteúdos inocentes, mas que subliminarmente “moldou” uma geração! 

E você? Qual a influencia de sua infância na vida adulta?

Para quem não conhecem os casos citados, seguem links:

👉 Os Jetsons http://ift.tt/2tjFe21

👉 Jonny_Quest http://ift.tt/2ufqBPY

👉 Prof. Pardal http://ift.tt/28JpNIe

👉 Prof. Ludovico http://ift.tt/2ufsyfm

👉 Perdidos no Espaço http://ift.tt/2tjLWF9

👉 Túnel do tempo http://ift.tt/2ufqCDw

👉 Irmãos Metralha http://ift.tt/2tk1GIb

👉 Bafo de Onça http://ift.tt/2ufqDay

👉 Mancha Negra http://ift.tt/2tjR2RQ

👉 Prof. Gavião http://ift.tt/2uf2YqE

IDFM


veja também: http://ift.tt/2tjGZMq

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário

Faz algum tempo que comecei a escrever este Post, que ficou esquecido no meu bloco de notas sem finalização e publicação. Como o assunto continua atual e pelo insight provocado pelo assunto, resolvi concluir e publicar.

Plataforma kids – Excelente sacada!

Tenho acompanhado meus netos no dia a dia e tenho é observado o quanto  o YouTube Kids e  Netiflix  faz parte do dia a dia delas e como tem sido influenciadores.

É impressionante como o conteúdo simples, de pouco recursos, são    cativantes, sejam filmes amadores, desenhos, tutorias de brinquedos e os  tutoriais de como brincar na linguagem própria para as idades. 

O conceito de “experiência do cliente” fazendo parte do dia a dias dos serumaninhos desde cedo!

O YouTuberes deste segmento, desta faixa etária, entenderam bem que o mercado que está crescendo. Estas criaturinhas   são aqueles que irão demandar o mercado do futuro.

É ou não é uma Excelente Sacada?

Os produtores destes conteúdos entenderam bem que o mercado que querem ter a liderança daqui a 15 anos e estão atuando nele desde agora!

Não é por menos que os números de pesquisas apontam, estes conteúdos dentre os 5 maiores canais YouTube.

É isso aí, comece a entender o modelo mental das criança de hoje e invista no contexto que elas vivem!

Nos resta agora apenas a tradicional provocação:  

💡E se ?

Para quem tem interesse neste assunto, fiz  2 Posts que recomendo a leitura.

 👉 Retorno garantido. (2010)

👉 Geração C – A renovaçao na ponta do dedo ! (2013)

👉 Nativos Digitais (2015)

IDFM

veja também: http://ift.tt/2u8k0XC

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com | Deixe um comentário

A matéria publicada no site CBSI ratifica a importância que temos destacados nas publicações que fazemos aqui no AvisAra sobre Ciberseguranca. A matéria mostra como  Israel trata cibersegurança, mostra como uma cidade de Israel virou a capital mundial da cibersegurança.

“É um grande negócio porque nunca tem solução. É um mercado infinito. Espião contra espião. As ameaças não param de crescer, por isso temos de trabalhar juntos com outros governos e com as empresas”

O mercado da cibersegurança já movimenta mais de 225 bilhões de reais por ano em todo o mundo. Quase 10% do total, 22 bilhões de reais, é faturado por Israel, num ecossistema de inovação formado pela com o objetivo transformar Israel na grande referência da cibersegurança. 

Mas isso não é ao acaso, ainda de acordo com CBSI, Israel começou a se preocupar com a cibersegurança, quando ninguém fazia isso, da mesma forma que se preocupavam-se em defender as fronteiras por terra, mar e ar. “Há 30 anos já a definíamos como a quarta fronteira a defender”. “estamos rodeados de países que não são amigos”

Para os especialistas israelenses a receita do sucesso em cibersegurança se baseia em três pilares: 

  • Manter um sistema de segurança bem robusto; 
  • Compartilhar informação e tecnologias entre empresas, Governo e Exército; e 
  • Criar uma autoridade nacional em cibersegurança.


Veja o que publicamos sobre este assunto, para entender como estão sendo tratados como graves as questões relacionadas a segurança cibernética. 

👉 Guerra Cibernética é Business.

👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem

Caso tenha interesse na leitura da matéria da CBSI na íntegra, acesse  clicando  👉 https://goo.gl/1GP8Xdu

IDFM

veja também: http://ift.tt/2t2Ma2d

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com , , , , , | Deixe um comentário
@media print { body { margin: 2mm 9mm; } .original-url { display: none; } #article .float.left { float: left !important; } #article .float.right { float: right !important; } #article .float { margin-top: 0 !important; margin-bottom: 0 !important; } } Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say – NYTimes.com

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say

A usina nuclear de Wolf Creek, em Kansas, em 2000. A empresa que administra a fábrica foi alvo de hackers.

David Eulitt / Capital Journal, via Associated Press

Desde maio, os hackers penetram nas redes de computadores das empresas que operam usinas nucleares e outras instalações de energia, bem como fábricas nos Estados Unidos e outros países.

Entre as empresas visadas, estava a Wolf Creek Nuclear Operating Corporation, que administra uma usina nuclear perto de Burlington, Kansas, de acordo com consultores de segurança e um relatório conjunto urgente emitido pelo Department of Homeland Security e pelo Federal Bureau of Investigation na semana passada.

O relatório conjunto foi obtido pelo The New York Times e confirmado por especialistas em segurança que responderam aos ataques. Ele carregava um aviso amber urgente, a segunda classificação mais alta para a sensibilidade da ameaça.

O relatório não indicou se os ataques cibernéticos eram uma tentativa de espionagem – como roubar segredos industriais – ou parte de um plano para causar destruição. Não há indícios de que os hackers pudessem pular dos computadores das vítimas para os sistemas de controle das instalações, nem está claro quantas instalações foram violadas.

Funcionários de Wolf Creek disseram que, embora não pudessem comentar sobre ataques cibernéticos ou questões de segurança, nenhum “sistema operacional” foi afetado e que sua rede corporativa e internet estavam separadas da rede que administra a fábrica.

Em uma declaração conjunta com o FBI, um porta-voz do Department of Homeland Security disse: “Não há indícios de uma ameaça para a segurança pública, pois qualquer impacto potencial parece estar limitado a redes administrativas e comerciais”.

Os hackers pareciam determinados a mapear redes de computadores para futuros ataques, concluiu o relatório. Mas os pesquisadores não conseguiram analisar a “carga útil” maliciosa do código dos hackers, que ofereceria mais detalhes sobre o que eles estavam procurando.

John Keeley, porta-voz do Instituto de Energia Nuclear, que trabalha com todas as 99 concessionárias de energia elétrica que operam usinas nucleares nos Estados Unidos, disse que as instalações nucleares são obrigadas a relatar ataques cibernéticos relacionados à sua “segurança, segurança e operações”. Nenhum relatou Que a segurança de suas operações foi afetada pelos últimos ataques, disse o Sr. Keeley.

Na maioria dos casos, os ataques atingiram pessoas – engenheiros de controle industrial que têm acesso direto a sistemas que, se danificados, podem levar a uma explosão, incêndio ou derramamento de material perigoso, de acordo com duas pessoas familiarizadas com os ataques que não podem ser chamados Por causa de acordos de confidencialidade.

As origens dos hackers não são conhecidas. Mas o relatório indicou que um ator de “ameaça persistente avançada” era responsável, o que é o especialista em segurança de linguagem costumam usar para descrever hackers apoiados pelos governos.

As duas pessoas familiarizadas com a investigação dizem que, enquanto ainda está em seus estágios iniciais, as técnicas dos hackers imitaram os da organização conhecida pelos especialistas em segurança cibernética como “Energetic Bear”, o grupo russo de hacking que os pesquisadores têm ligado a ataques à Setor de energia desde pelo menos 2012.

Os hackers escreveram mensagens de e-mail altamente segmentadas contendo currículos falsos para trabalhos de engenharia de controle e os enviaram aos engenheiros de controle industrial sênior que mantêm um amplo acesso a sistemas de controle industrial críticos, disse o relatório do governo.

Os currículos falsos foram documentos do Microsoft Word que foram preenchidos com códigos maliciosos. Uma vez que os destinatários clicaram nesses documentos, os atacantes podem roubar suas credenciais e proceder a outras máquinas em uma rede.

Em alguns casos, os hackers também comprometeram sites legítimos que conheciam suas vítimas freqüentavam – algo que os especialistas em segurança chamam de ataque de aguarela. E em outros, eles implantaram o que são conhecidos como ataques do homem no meio em que eles redirecionaram o tráfego de internet de suas vítimas através de suas próprias máquinas.

As organizações de produção de energia, nuclear e crítica têm sido alvo de ataques cibernéticos sofisticados. O Departamento de Segurança Interna chamou ataques cibernéticos de infra-estrutura crítica “um dos maiores desafios de segurança nacional que devemos enfrentar”.

Em 11 de maio, durante os ataques, o presidente Trump assinou uma ordem executiva para fortalecer as defesas de segurança cibernética de redes federais e infra-estrutura crítica. A ordem exige que as agências governamentais trabalhem com empresas públicas para mitigar os riscos e ajudar a defender as organizações críticas de infra-estrutura “com maior risco de ataques que possam razoavelmente resultar em efeitos catastróficos regionais ou nacionais sobre a saúde ou segurança pública, segurança econômica ou segurança nacional”.

A ordem abordou especificamente as ameaças de “interrupções de eletricidade e interrupções de energia prolongadas resultantes de incidentes de segurança cibernética”.

Jon Wellinghoff, ex-presidente da Comissão Federal de Regulamentação de Energia, disse em uma entrevista na semana passada que, embora a segurança dos sistemas de infra-estrutura crítica dos Estados Unidos melhorasse nos últimos anos, eles ainda eram vulneráveis ​​a ataques de hackers avançados, particularmente aqueles que usam ferramentas Roubado da Agência Nacional de Segurança .

“Nós nunca antecipamos que nossos sistemas críticos de controle de infraestrutura estariam enfrentando níveis avançados de malware”, disse Wellinghoff.

Em 2008, um ataque chamado Stuxnet, projetado pelos Estados Unidos e Israel para atingir a principal instalação de enriquecimento nuclear do Irã, demonstrou como os ataques de computador poderiam perturbar e destruir a infra-estrutura física.

Os hackers do governo infiltraram-se nos sistemas que controlavam as centrífugas nucleares do Irã e os soltavam fora de controle ou impediam que fossem girando inteiramente, destruindo um quinto das centrífugas do Irã.

Em retrospectiva, o Sr. Wellinghoff disse que o ataque deveria ter anunciado as ameaças que os Estados Unidos enfrentariam em sua própria infra-estrutura.

A infra-estrutura crítica é cada vez mais controlada pela Scada, ou por sistemas de controle de supervisão e aquisição de dados. Eles são usados ​​por fabricantes, operadores de usinas nucleares e operadores de pipeline para monitorar variáveis ​​como pressão e taxas de fluxo através de tubulações. O software também permite que os operadores monitorem e diagnosticem problemas inesperados.

Mas, como qualquer software, os sistemas Scada são suscetíveis a hackers e vírus informáticos. E durante anos, os especialistas em segurança alertaram que os hackers poderiam usar o acesso remoto a esses sistemas para causar destruição física.

IDFM

veja também: http://ift.tt/2uQDXzt

Assine nosso canal no Telegram e tenha muito mais informações acesse http://ift.tt/1QyKCa7 Acompanhe tambem no facebook http://ift.tt/2oIvizy

Link | Publicado em por | Marcado com , , , , , | Deixe um comentário