Tradutor virtual

Para facilitar a vida de quem tem deficiência auditiva severa uma universidade brasileira desenvolveu o aplicativo “Giulia”, que utiliza inteligência artificial para traduzir em som o significado dos movimentos da pessoa que utiliza o serviço. Os sinais de Libras são captados e transmitidos pela tela do celular em formato de voz. Para apoiar a divulgação, a operadora de telefonia TIM oferecerá o app aos seus clientes, facilitando a inclusão e a comunicação.

Competitividade ameaçada

Segundo a Associação Brasileira das Empresas de Software – Abes – em parceria com a Internacional Data Corporation o segmento de software foi responsável por US$ 60 bilhões em negócios no Brasil, colocando o país em 7º lugar no ranking mundial no ano passado, a exportação foi de US$ 1,5 bilhão em serviços. Assim o governo, em tributos arrecadou 1,32 mil, para cada 1 mil arrecadado. Por aqui, a ACATE e entidades nacionais de TI iniciam mobilização contra a medida provisória 774/2017 que aumenta ainda mais os custos previdenciários deste segmento.

Você sabe o que é SHADOW TI ?*

Shadow IT

É um conceito antigo, mas pouco conhecido atualmente. Esse termo (literalmente TI das sombras) é usado para descrever aquelas “soluções” que os usuários aplicam e que não passaram pelo aval de um técnico ou gestor de TI que conheça a estrutura da empresa.

Atualmente isso já ocorre com as caixas de e-mails, que deveriam ser utilizadas para comunicação, mas são usados como verdadeiros servidores de arquivos, pois o proprietário não salva os arquivos nos locais corretos (um drive virtual ou box em nuvem, por exemplo), apenas deixa guardado na sua caixa de e-mail. Quando utilizam serviços Saas (Software as a service, como dropbox, google drive e muitos outros), acabam fazendo de forma inadequada, sem o menor cuidado com as permissões/restrições de acesso destes arquivos muitas vezes sigilosos. As maiores incidências desse tipo de comportamento ocorrem em estruturas dos seguintes tipos:

Estrutura Cortina de Ferro: Nesse tipo de empresa a centralização é muito grande e a equipe de TI muito conservadora, representando sempre um entrave que não permite nenhuma mudança ou flexibilização, estimulando os usuários mais “tecnológicos” a encontrar “um jeitinho” para ultrapassar obstáculos e chegar onde desejam. Evidentemente agindo “nas sombras” e geralmente comprometendo a segurança ou sigilo da estrutura.

Estrutura Torneira Fechada: Empresas onde a estrutura de informática é erroneamente vista como “mais um gasto” e o investimento em TI é praticamente nulo. Assim, os usuários vão encontrando maneiras (gambiarras) para resolver suas vidas, muitas vezes trazendo equipamentos ou recursos pessoais para o ambiente de trabalho, gerando riscos legais, tanto trabalhistas como de licenciamento de programas. Lembrando que a responsabilidade acaba sempre recaindo sobre a empresa.

Estrutura Nerd: Nestas empresas, geralmente muito liberais e inovadoras, os usuários desafiam o departamento de TI, resolvendo suas necessidades de forma “invisível” e singular. O TI destas estruturas não é sequer acionado e novos métodos “personalizados” são implantados por cada usuário construindo uma verdadeira colcha de retalhos, sem nenhum padrão até que se instaure o caos completo pela incompatibilidade das “soluções” implantadas.

As soluções de backup alternativas adotadas pelos usuários, achando que estão protegendo seus dados, são outro vilão das “sombras”. Copiam informações sigilosas para um pendrive ou HD externo sem nenhum tipo de criptografia ou proteção por senha. Em casos de extravio destes dispositivos os dados vazam e o dano pode ser catastrófico. Esse assunto, apesar de pouco tratado, pode ser um dos maiores causadores de vulnerabilidades, facilitando invasões, vazamentos de informações sigilosas e gastos desnecessários para sua empresa.

*Texto de Sergio Baroukh e Amilton Justino Diretores da Insight

Perfil Empresarial – Invictus

Invictus-PNG-06

Instalada em Palhoça, região da Grande Florianópolis, a INVICTUS atua há mais de 20 anos no mercado tático e militar. Seus produtos são aqueles considerados essenciais para forças de segurança pública, privada, militar e civil, além de abrangerem também esportistas e praticantes de atividades ao ar livre.

Por se tratar de um nicho em que a qualidade e resistência dos materiais são fundamentais no dia a dia do profissional – nas situações críticas onde os equipamentos não podem apresentar falhas – a INVICTUS é protagonista na elite do mercado nacional. Isso justamente pelo cauteloso processo de desenvolvimento de seus produtos, que englobam: vestuário tático militar e equipamentos de segurança como: algemas, boinas, lanternas táticas, facas especiais e mochilas prontas para encarar cenários extremos.

Para o coordenador de marketing, Marcelo Nunes Pires o papel da Insight é fundamental para que clientes fiquem satisfeitos com seus produtos e serviços, mais informações www.invictus.ind.br

O Ciberataque que abalou o mundo atingindo 70 países

Foi matéria em todos os jornais impressos, telejornais e mídias digitais, acredita-se ter sido o maior ataque até então, segundo Costin Raiu, porta voz das informações o evento atingiu 74 nações em mais de 45 mil ataques. Todo mundo ouviu falar do tema e das grandes dimensões do ataque que codificou dados paralisando computadores de várias empresas e instituições em vários países principalmente na Europa, como hospitais, clinicas médicas, escolas e universidades e órgãos públicos.

No Brasil, Petrobrás, Instituto Nacional do Seguro Social, Ministério Público e tribunais de Justiça, Vivo e bancos como o Santander encerraram suas atividades e desligaram os equipamentos.

Embora pareça com o início de uma guerra cibernética, acreditamos mais na possibilidade de uma ação criminosa com sequestro de dados criptografados. O que chamou atenção nestes casos foi a exploração de uma vulnerabilidade do Windows, permitindo que mesmo computadores sem nenhum compartilhamento de rede fossem afetados.

Nesse evento, um worm com um ransomware embutido, batizado como WannaCry, o primeiro da nova espécie: “ransomworm”, utiliza ferramentas que vazaram da NSA, o SMB ETERNAL BLUE e o DOUBLE PULSAR Exploit, criados para utilizar esta “porta entreaberta” do Windows. Snowden bem que nos avisou… Segundo o antigo código de ética hacker, as vulnerabilidades descobertas eram informadas aos fabricantes para correção das mesmas. Caso o alerta fosse ignorado, essas falhas eram expostas ao público para que todos pudessem saber que corriam riscos. O fornecedor tinha então duas escolhas: Corrigir o problema ou ver seus clientes debandarem para a concorrência. Hoje, a ganância crescente, faz com que hackers sem nenhuma ética, ao descobrirem uma vulnerabilidade, se valham dessa informação para que comece um verdadeiro leilão. Estas falhas, os famosos “zerodays”, são cobiçadas em um mercado negro que paga caro para possuí-las.

Os maiores “clientes” são os próprios governos de todo o mundo, que têm comprado essas vulnerabilidades sistematicamente sob o pretexto de “evitar ataques terroristas”. O maior problema, é que este comportamento não dá ao fabricante a chance de corrigi-las e faz com que nós, usuários meros mortais fiquemos cada vez mais expostos a ataques em massa, sem ao menos saber que precisamos nos proteger de alguma forma. Se os governos continuarem criando programas de vigilância usando vulnerabilidades que desconhecemos, continuaremos correndo o risco de sofrer ataques em escala cada vez mais catastrófica, pois o fato do governo saber da falha não garante que outro governo, criminoso, ou facção terrorista não descubra ou compre o mesmo “zeroday”. A melhor atitude é voltar aos velhos tempos “Old School” do “Hackerismo Ético”, onde o interesse primordial sempre foi de servir e proteger as pessoas, impedindo os abusos de pessoas, governos e instituições intransigentes e irresponsáveis.

A conscientização dos usuários continua sendo a melhor vacina para evitar novos casos de sequestro, mas é um processo lento. Para as empresas a melhor recomendação é que mantenham rotinas de backup externo monitorado por profissionais capacitados.

Facebook já permite vídeo e áudio em 360º

10

O Facebook acaba de liberar o uso de dois novos recursos para todos os usuários: os vídeos ao vivo em 360° e o áudio espacial. O som 3D para vídeos em 360° já estava disponível desde outubro de 2016, mas a atualização do novo tipo de live permanecia em testes. Agora, qualquer usuário pode fazer e assistir transmissões em tempo real com câmeras 360 tanto por meio de smartphones (Android e iOS) como computadores pessoais.

O som 3D para vídeos em 360°, conhecido pelo nome de áudio espacial, simula os ruídos de ambientes diretamente nos fones de ouvido. Conforme o usuário se movimenta ao assistir o vídeo, o som se move ao redor dele, como se, de fato, ele estivesse no local onde o vídeo foi gravado.

Lançado em 2015, o recurso de vídeos em 360° possibilita explorar os locais onde as imagens foram feitas de forma quase real. Isso porque o usuário pode mover a tela para onde quiser e simular qualquer vista do lugar que foi filmado. Para transmitir ao vivo no Facebook com câmeras 360, é preciso fazer o login, definir a privacidade do post, escrever uma descrição e, ao iniciar, visualizar os comentários e reações — tudo diretamente a partir da interface da câmera.

Perfil Empresarial – HZ

9

 

A HZ Escritório Virtual, atuando no mercado desde julho de 2002, oferece uma estrutura completa de salas de escritório, reunião e auditório, além dos serviços de atendimento personalizado, endereço comercial e fiscal, primando em atender com excelência às necessidades de profissionais liberais, pequenas, médias e grandes empresas.

Nosso objetivo é proporcionar ao cliente 100% do seu tempo focado no seu “core business”, agregando valor ao seu negócio e aumentando a sua receita.

Localizada no centro empresarial de Florianópolis, o prédio é equipado com câmeras de segurança e permite acesso 24hs/dia. Um bom negócio para empresas que buscam maior comodidade e agilidade em seus trabalhos e reuniões, no centro da cidade ou como sede, se for fora da capital.

A HZ Escritório Virtual é cliente Insight desde 2009, e sempre fomos muito bem atendidos. Em função do nosso segmento estar em crescimento, a flexibilidade da Insight para se adaptar a novos formatos é fundamental. A agilidade e o conhecimento técnico fazem a diferença, comunica Daniel Zohar, diretor de operações da empresa.

Cuidado na escolha de canais relevantes

O aceso à tecnologia ampliou os canais que o consumidor usa para se informar e se comunicar, permitindo que ele também se torne um canal com grande poder de influencia. Essas mudanças afetam diretamente o comportamento de compras, fazendo com que as marcas repensem suas estratégias para continuarem relevantes, além de colocar a seguinte dúvida no marketing de relacionamento das empresas: como escolher meios adequados para conversar com os seus clientes?

Para muitas empresas investir capital e mente (leia-se criatividade) em um bom hotsite é muitas vezes mais relevante do que investir em mídias de massa, segundo Sergio Baroukh, não se fala mais em qual mídia investir, mas sim, em quais canais ativar para entregar uma campanha coerente com as necessidades do consumidor. E o apoio da tecnologia nesse processo é fundamental: beacons, sistemas eficientes e eficazes de CRM, aplicativos, gadgets, mas de nada adianta se eles não estiverem integrados para contribuir e facilitar na jornada e na navegação do cliente. A comunicação interligada e integrada é fundamental para garantir o alinhamento das mensagens e na otimização de um contato mais próximo e feliz com o cliente, finaliza o diretor comercial, da Insight.

Vigilancia de dados – Snowden acordou o mundo, mas foi só o começo…

9

Depois que Edward Snowden (ex-agente da CIA) denunciou como as tecnologias de ponta eram usadas pelo governo dos EUA para capturar dados e manipular a economia e até as políticas mundiais, o uso da criptografia ponto a ponto se tornou uma exigência básica para qualquer comunicação “segura”.

O problema é que nas pontas, quando a informação chega ou sai do nosso dispositivo (smartphone, impressora, computador e até equipamentos de automação) tudo fica legível. Este é o novo alvo dos grandes predadores de informações sigilosas. Assim, o que estamos vendo aumentar são os vetores de ataque explorando falhas mais humanas do que tecnológicas. A chamada engenharia social virou uma das maiores pragas dos nossos tempos. Será inofensivo passar para a empresa de telefonia nossos dados? Passar nosso CPF para alguém que nos liga da operadora do nosso cartão de crédito? O que pensar então dos nossos novos assistentes virtuais que “entendem” o que falamos, como Siri (Apple), Alexia (Amazon), Google now (Google) ou Cortana (Microsoft) não são de arrepiar? Você já pensou que para que a gente possa ativar o celular por comando de voz ele precisa necessariamente estar “te ouvindo” o tempo todo?

Nem os brinquedos escapam de serem usados como vetores. Grandes potências estão em estado de alerta máximo! Como nos mostra o caso da boneca de brinquedo que fala com a criança, que foi proibida e banida da Alemanha pelo fato de o fabricante do software de reconhecimento de voz ser o mesmo que fabrica dispositivos de segurança para a indústria bélica russa. Nessa selva de informações, qualquer informação, por mais simples que pareça, pode ser de grande utilidade para engenharia social e pode ser utilizada de forma criminosa. Precisamos tomar mais cuidado, mudar nosso mindset, entender e aceitar que as automações trazem conforto, mas a vulnerabilidade vem como um item obrigatório, gratuitamente…

– Reflexões de Sérgio Baroukh e Amilton Justino, diretores da Insight

Perfil Empresarial – Gralha

GRA 0001 15AN LOGO GRALHA AZUL IMOVEIS_Vertical_PANTONE

Apresentamos nesta edição nosso cliente Gralha Imóveis, que neste ano está completando 10 anos de atuação em Santa Catarina, especialmente em Florianópolis. Atualmente temos mais de 90 colaboradores e um crescimento anual significativo, fruto de um trabalho primoroso e dedicado. São mais de 17 anos de experiência no mercado imobiliário, afirma Priscila Cecatto, gerente administrativa.

Quanto a parceria com a Insight, temos a declarar que somos clientes satisfeitos com a prestadora de serviços, todos sempre prontos a nos atender, com a urgência necessária e profissionalismo. Amplo conhecimento no segmento e profissionais aptos a nos orientar sempre da melhor forma possível, conclui Priscila.