↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

sexta-feira, 7 de julho de 2017

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI - NYTimes.com

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say - NYTimes.com

Os hackers estão se concentrando em instalações nucleares, Departamento de Segurança Interna e FBI Say

A usina nuclear de Wolf Creek, em Kansas, em 2000. A empresa que administra a fábrica foi alvo de hackers.

David Eulitt / Capital Journal, via Associated Press

Desde maio, os hackers penetram nas redes de computadores das empresas que operam usinas nucleares e outras instalações de energia, bem como fábricas nos Estados Unidos e outros países.

Entre as empresas visadas, estava a Wolf Creek Nuclear Operating Corporation, que administra uma usina nuclear perto de Burlington, Kansas, de acordo com consultores de segurança e um relatório conjunto urgente emitido pelo Department of Homeland Security e pelo Federal Bureau of Investigation na semana passada.

O relatório conjunto foi obtido pelo The New York Times e confirmado por especialistas em segurança que responderam aos ataques. Ele carregava um aviso amber urgente, a segunda classificação mais alta para a sensibilidade da ameaça.

O relatório não indicou se os ataques cibernéticos eram uma tentativa de espionagem - como roubar segredos industriais - ou parte de um plano para causar destruição. Não há indícios de que os hackers pudessem pular dos computadores das vítimas para os sistemas de controle das instalações, nem está claro quantas instalações foram violadas.

Funcionários de Wolf Creek disseram que, embora não pudessem comentar sobre ataques cibernéticos ou questões de segurança, nenhum "sistema operacional" foi afetado e que sua rede corporativa e internet estavam separadas da rede que administra a fábrica.

Em uma declaração conjunta com o FBI, um porta-voz do Department of Homeland Security disse: "Não há indícios de uma ameaça para a segurança pública, pois qualquer impacto potencial parece estar limitado a redes administrativas e comerciais".

Os hackers pareciam determinados a mapear redes de computadores para futuros ataques, concluiu o relatório. Mas os pesquisadores não conseguiram analisar a "carga útil" maliciosa do código dos hackers, que ofereceria mais detalhes sobre o que eles estavam procurando.

John Keeley, porta-voz do Instituto de Energia Nuclear, que trabalha com todas as 99 concessionárias de energia elétrica que operam usinas nucleares nos Estados Unidos, disse que as instalações nucleares são obrigadas a relatar ataques cibernéticos relacionados à sua "segurança, segurança e operações". Nenhum relatou Que a segurança de suas operações foi afetada pelos últimos ataques, disse o Sr. Keeley.

Na maioria dos casos, os ataques atingiram pessoas - engenheiros de controle industrial que têm acesso direto a sistemas que, se danificados, podem levar a uma explosão, incêndio ou derramamento de material perigoso, de acordo com duas pessoas familiarizadas com os ataques que não podem ser chamados Por causa de acordos de confidencialidade.

As origens dos hackers não são conhecidas. Mas o relatório indicou que um ator de "ameaça persistente avançada" era responsável, o que é o especialista em segurança de linguagem costumam usar para descrever hackers apoiados pelos governos.

As duas pessoas familiarizadas com a investigação dizem que, enquanto ainda está em seus estágios iniciais, as técnicas dos hackers imitaram os da organização conhecida pelos especialistas em segurança cibernética como "Energetic Bear", o grupo russo de hacking que os pesquisadores têm ligado a ataques à Setor de energia desde pelo menos 2012.

Os hackers escreveram mensagens de e-mail altamente segmentadas contendo currículos falsos para trabalhos de engenharia de controle e os enviaram aos engenheiros de controle industrial sênior que mantêm um amplo acesso a sistemas de controle industrial críticos, disse o relatório do governo.

Os currículos falsos foram documentos do Microsoft Word que foram preenchidos com códigos maliciosos. Uma vez que os destinatários clicaram nesses documentos, os atacantes podem roubar suas credenciais e proceder a outras máquinas em uma rede.

Em alguns casos, os hackers também comprometeram sites legítimos que conheciam suas vítimas freqüentavam - algo que os especialistas em segurança chamam de ataque de aguarela. E em outros, eles implantaram o que são conhecidos como ataques do homem no meio em que eles redirecionaram o tráfego de internet de suas vítimas através de suas próprias máquinas.

As organizações de produção de energia, nuclear e crítica têm sido alvo de ataques cibernéticos sofisticados. O Departamento de Segurança Interna chamou ataques cibernéticos de infra-estrutura crítica "um dos maiores desafios de segurança nacional que devemos enfrentar".

Em 11 de maio, durante os ataques, o presidente Trump assinou uma ordem executiva para fortalecer as defesas de segurança cibernética de redes federais e infra-estrutura crítica. A ordem exige que as agências governamentais trabalhem com empresas públicas para mitigar os riscos e ajudar a defender as organizações críticas de infra-estrutura "com maior risco de ataques que possam razoavelmente resultar em efeitos catastróficos regionais ou nacionais sobre a saúde ou segurança pública, segurança econômica ou segurança nacional".

A ordem abordou especificamente as ameaças de "interrupções de eletricidade e interrupções de energia prolongadas resultantes de incidentes de segurança cibernética".

Jon Wellinghoff, ex-presidente da Comissão Federal de Regulamentação de Energia, disse em uma entrevista na semana passada que, embora a segurança dos sistemas de infra-estrutura crítica dos Estados Unidos melhorasse nos últimos anos, eles ainda eram vulneráveis ​​a ataques de hackers avançados, particularmente aqueles que usam ferramentas Roubado da Agência Nacional de Segurança .

"Nós nunca antecipamos que nossos sistemas críticos de controle de infraestrutura estariam enfrentando níveis avançados de malware", disse Wellinghoff.

Em 2008, um ataque chamado Stuxnet, projetado pelos Estados Unidos e Israel para atingir a principal instalação de enriquecimento nuclear do Irã, demonstrou como os ataques de computador poderiam perturbar e destruir a infra-estrutura física.

Os hackers do governo infiltraram-se nos sistemas que controlavam as centrífugas nucleares do Irã e os soltavam fora de controle ou impediam que fossem girando inteiramente, destruindo um quinto das centrífugas do Irã.

Em retrospectiva, o Sr. Wellinghoff disse que o ataque deveria ter anunciado as ameaças que os Estados Unidos enfrentariam em sua própria infra-estrutura.

A infra-estrutura crítica é cada vez mais controlada pela Scada, ou por sistemas de controle de supervisão e aquisição de dados. Eles são usados ​​por fabricantes, operadores de usinas nucleares e operadores de pipeline para monitorar variáveis ​​como pressão e taxas de fluxo através de tubulações. O software também permite que os operadores monitorem e diagnosticem problemas inesperados.

Mas, como qualquer software, os sistemas Scada são suscetíveis a hackers e vírus informáticos. E durante anos, os especialistas em segurança alertaram que os hackers poderiam usar o acesso remoto a esses sistemas para causar destruição física.



IDFM

quarta-feira, 5 de julho de 2017

Habilidade Apredendora da prazer e provoca dependência.

O que aprendemos ou temos contatos ao logo de nossa vida e aparentemente não fazem sentido ou não são relevantes, são absorvidas e realizam conexões novas entre nossos neurônios que um dia serão usadas, involuntariamente, em nossos processos criativos, decisórios e na maneira de ser.

Isso tem justificado os motivos de ter estudado matérias que não faziam o menor sentido para quem queria apenas "trabalhar com computador". 

Na época não fazia o menor sentido estudar Integral, derivada, geometria, analise numérica e outros bichos. 

Com o passar do tempo os propósitos daquelas conexões criadas passam a fazer sentido.

Costumo dizer que a reação química da conexão de neurônios desencadeia o vício de consumir "compulsivamente" cada vez mais conteúdo, tudo que é tipo de conhecimento. Este tem sido meu vicio! É uma dependência química!

Absorver conhecimento coletivo da prazer e provoca dependência.

Tudo que se aprende e se vive tem seu propósito, ajusta seu modelo mental e influencia na nosso trajetória.

Mesmo que não seja percebido conscientemente no seu dia a dia, existe uma transformação, uma remodelagem cerebral, que passa a incorporar o seu novo ser! 

Por isso que acredito na importância  da "Habilidade Apredendora-Educadora" preconizada pelo Gun. 

É  a partir desta habilidade  que se potencializa todas as demais habilidades do futuro.


Não é por menos que Steve Jobs uma vez falou: 

"Você não pode conectar os pontos olhando pra frente; você só pode conectá-los olhando pra trás. Então, você precisa confiar que os pontos um dia vão se conectar. Você precisa confiar em algo – sua intuição, destino, vida, karma, tanto faz. Essa abordagem nunca me decepcionou e fez toda a diferença na minha vida."

Recomendo assistirem a série de Vídeos disponibilizados por MURILO GUN. Certamente quem não segue ele, passará a seguir. Acesse 👉 https://goo.gl/n1Hxda

"Aprender algo pode não fazer sentido agora, mas vai fazer a Diferença depois!"

Obrigado Murilo pelos vídeos !

IDFM

terça-feira, 4 de julho de 2017

Guerra Cibernética é Business.

Recomendo a leitura da matéria publicados no Site Worldcrunch, que destaca a importância que está sendo dada em Israel aos assuntos relacionados a Ciber Segurança e Guerra Cibernética.


Para Israel, a guerra cibernética é uma prioridade existencial e econômica.


Si vis pacem, para bellum (se quer paz, prepare-se para a guerra) é a frase que sempre me vem à cabeça quando vejo estes tipos de notícias.


Seguem alguns pontos que coincidem com publicações que fiz sobre o tema:

  • Exército israelense anunciou recentemente a criação de uma unidade cibernética especial, semelhante a outras estruturas militares existentes em todo o mundo.
  • Israel vê isso como um potencial impulso para a economia, pois permitirá que profissional (Soldados) treinamento  se mudem para o setor de alta tecnologia, que poderá ser um boom de Startups israelitas.
  • Profissionalização das atividades de hackers que são contratados por organizações e governos

Veja o que publicamos sobre este assunto, para entender como estão sendo tratados como graves as questões relacionadas a segurança cibernética. 


👉 E agora José ? 

👉 Não tem bola de cristal.

👉 Não tem inocente neste jogo.

👉 Reação americana aos russos

👉 Chegou a vez dos Russos

👉 Reino Unido forma peritos.

👉 Trincheiras em fogo cruzado.

👉Ciber-contra-espionagem


Caso tenha interesse na leitura da matéria na íntegra, acesse clicando  👉Worldcrunch


Segue versão traduzida:


TEL AVIV - As Forças de Defesa israelenses estão voltando sua atenção para uma nova frente: a guerra que se enfurecia no ciberespaço. E, na tentativa de coordenar o que até agora foram desarticulados, às vezes operações sobrepostas, o chefe de gabinete do exército israelense anunciou recentemente a criação de uma unidade cibernética especial.


A unidade será semelhante aos comandos cibernéticos estabelecidos nos últimos anos em outras estruturas militares em todo o mundo. Mas em Israel, isso também é visto como um potencial impulso para a economia, pois o treinamento profissional recebido pelos soldados da unidade permitirá que eles se mudem para o setor de alta tecnologia de Israel. O resultado poderia ser um boom nas empresas Startups  israelitas.


Na guerra cibernética global, os presidentes da Rússia e da Coréia do Norte são os inimigos. No verão passado, uma fonte sênior no aparelho cibernético da Coréia do Sul deu a Calcalist um vislumbre raro neste intrincado mundo de interesses. As duas Coreias estão envolvidas em uma hostilidade cibernética há vários anos. Os hackers afiliados à Coréia do Norte atacam empresas sul-coreanas e infra-estrutura civil, como aeroportos e ministérios governamentais. Uma grande ofensiva há dois anos viu bancos, caixas eletrônicos e estações de TV na Coréia do Sul sendo atacados.


"Defender contra tais ataques passa pelos canais diplomáticos habituais", disse a fonte sul-coreana. "Mas muitas vezes enfrentamos situações em que precisamos confiar em uma potência estrangeira, como a China ou a Rússia. Nós nem sempre recebemos a assistência que gostaríamos. Muitas vezes, precisamos confiar em sua boa vontade e confiar neles completamente".


Lutar contra as unidades cibernéticas do presidente da Coréia do Norte, Kim Jong-un, exige uma diplomacia sofisticada porque, como explica a fonte, os hackers são baseados na China e treinados pelas unidades de hacking chinesas e norte-coreanas.


Para o presidente russo, Vladimir Putin, o ano passado tem sido particularmente turbulento com a queda dos preços do petróleo , um colapso econômico e sanções impostas à Rússia depois de anexar a Crimeia. No entanto, o apoio a Putin está crescendo, e a Rússia é muito ativa na arena do cyber . Os ataques russos visam os Estados Unidos, incluindo instalações federais e grandes corporações, principalmente no setor financeiro.


Hacking for Ransom


O hacker de hoje não é mais o computador adolescente wiz que encontrou uma maneira de se infiltrar nos computadores de uma empresa. O vasto espaço virtual, ao lado da grande quantidade de oportunidades de negócios que oferece e, claro, a generosa compensação, está atraindo uma nova geração de hackers: profissionais de informática com amplo conhecimento em programação e pouca preocupação com a ética. No passado, os hackers podem ter sido lobos solitários que colaboraram on-line. Hoje são verdadeiros profissionais que são contratados por organizações e governos.


Uma atividade cada vez mais popular entre esse corpo de soldados digitais está pirateando o resgate. Ou seja, organizações penetrantes e ameaçando revelar informações a menos que seja pago um resgate. 


Os hackers profissionais trabalham não só para empresas, mas também oferecem seus serviços a qualquer pessoa disposta a pagar, incluindo exércitos e governos.


Check Point, Impreva, Palo Alto, Trusteer, WatchDox. Esta é apenas uma lista parcial das empresas com as quais o empreendedor israelita Shlomo Kramer esteve envolvido. Ele começou a indústria em Check Point com Gil Shwed e Marius Nacht, e agora é considerado uma figura líder nas indústrias cibernéticas de Israel e Silicon Valley.


Kramer (Kramer passou cinco anos no exército israelense) deixou Check Point após disputas com Shwed durante o período de execução da empresa. Em 2002, ele começou a Impreva, uma empresa que aborda o abuso de bancos de dados por usuários internos e agora é negociada em US $ 2 bilhões. Kramer é presidente da Impreva e CEO da Cato Networks, e ele também é um investidor ativo em muitas empresas. Na verdade, ele é um fundo de hedge de um homem. Na maioria dos casos, as empresas nas quais investe tornam-se populares entre outros fundos e investidores.


Vinte e dois anos depois que o Check Point foi estabelecida, fundador e CEO (até o início de setembro) Shwed pode olhar para trás com orgulho, mas também com alguma paranóia.


A empresa que inventou a segurança de dados e começou vendendo o primeiro firewall agora está enfrentando concorrência excepcional. Rival Palo Alto Networks, fundado nos Estados Unidos pelo ex-aluno da Check Point Nir Zuk, tem dado a Shwed um momento difícil nos últimos anos. Em termos comerciais, o Check Point tem uma vantagem sobre o Palo Alto, mas este ano também mostrou crescimento impressionante em termos e valores, ultrapassando o Check Point's. E a previsão de Morgan Stanley para Check Point é pessimista.


A mudança no ambiente de negócios também tornou Shwed mais alerta. O executivo de opinião que superou sua cautela de aquisição e fusão com empresas israelenses comprou Hyperwise e Lacoon. O primeiro, uma tecnologia que protege contra o malware, deveria ser a resposta de Shwed à aquisição da empresa israelense Cyvera por Palo Alto. Mas a compra dele não terminou e Check Point está considerando mais compras.

A empresa ainda não possui soluções para segurança virtual, segurança de infra-estrutura física e respostas adequadas a ataques cibernéticos coordenados muito perigosos .


A Check Point desenvolveu uma tecnologia baseada em firewall e proteção de redes organizacionais. Em sua segunda geração, as cibercaféas israelenses, como Palo Alto Networks e CyberArk, desenvolvem tecnologias que complementam o firewall. Mas, nos últimos anos, o ciberespaço enfrenta mais ameaças e novos heróis cibernéticos nascem - é a terceira geração - que trabalham no desenvolvimento de tecnologias que vão além de travar ataques.


A terceira geração é representada por algumas dúzias de empresas que já levaram milhões de dólares em investimentos já. Eles geram rendimentos de dezenas de milhões de dólares e servem as organizações de defesa mais sensíveis do mundo.


Entre essas empresas, a Adallom foi vendida no mês passado à Microsoft com uma avaliação de US $ 250 milhões e lida com a segurança de dados de aplicativos baseados em nuvem das organizações; A Cybereason, que arrecadou US $ 30 milhões, também é avaliada em cerca de US $ 100 milhões e lida com a contenção dos ataques cibernéticos coordenados pelo dia da condenação; E Ensilo, que arrecadou US $ 13 milhões e desenvolveu uma tecnologia para prevenção de exfiltração.


IDFM

quarta-feira, 28 de junho de 2017

Qual o motivo para a ação?

Uma coisa que aprendi logo cedo sobre Motivação que compartilho com vocês.

 

Não devemos ficar  esperando elogios!... 

 

Não devemos depender de reconhecimentos !... medalhas medalhas medalhas!

 

Não devemos ficar nas lamentações !... oh vida ! oh céus ! oh Deus !

Devemos seguir sempre em frente!... se ficar o bicho pega !

 

Devemos Vencer os obstáculos !... Prefira ser o rolo compressor ao asfalto !

 

Devemos freqüentemente Vibrar com as realizações…  Curta a ressaca do dever cumprido !

 

Devemos freqüentemente reconhecer… Sou muito bom !

 

Não espere pelos outros, o auto reconhecimento é o alimento para que você  faça a diferença !...  Este é o motivo para agir !

 

Fico por aqui!

IDFM

 


sexta-feira, 23 de junho de 2017

Rússia ameaça bloquear Telegram


O regulador de comunicação da Rússia, Roskomnadzor, acusou nesta sexta-feira o aplicativo de mensagens da Telegram de violar a legislação russa e disse que poderia ser bloqueado se não lhe fornecer informações sobre a empresa que controla o Telegram.


O chefe de Roskomnadzor, Alexander Zharov, disse em uma carta publicada no site do regulador que o tempo estava acabando com Telegram para fornecer a informação necessária.


Pavel Durov, fundador da Telegram, disse que o aplicativo não foi bloqueado em nenhum outro país, acrescentando que, se o aplicativo for banido na Rússia, os funcionários do governo confiarão suas comunicações aos mensageiros de outros países.


"Assim que o Telegram estiver bloqueado, a correspondência das autoridades russas, sua comunicação com amigos e parentes, bem como outros dados sensíveis via WhatsApp / Viber, se moverão para as nuvens controladas pela América Apple iCloud / Google Drive", ele escreveu no seu VKontakte Página da rede social.


Fonte: Reuters (Reportagem de Alexander Winning; edição de Christian Lowe)


quarta-feira, 21 de junho de 2017

Mainframe - Berço da civilização digital


Em conversa hoje com um amigo, ele revelou a surpresa de ter conhecido uma jovem, na faixa dos 22 anos, que tem como objetivo profissional atuar como suporte de sistema operacional de mainframes. 


A surpresa dele vem do simples detalhes, quem já ouviu falar em querer trabalhar com mainframe? Principalmente nesta geração dos vinte e poucos anos. Ainda mais, sendo mulher, como  se tem atração   para sistema operacional?


Por outro lado, a supresa dele também foi  de vê o pensamento estratégico dela em querer atuar numa área com pouco glamour "da era digital" mas com grande escassez.


Apesar de parecer preconceituoso, esta é a realidade que tem tornado escassa a existência de profissionais especialistas em Mainframe.


Preconceito alimentado pela indústria de TI, pelo meu acadêmico e o mercado que não estimulam as ofertas e oportunidades!


Pelo contrário, o estímulo é para "correr léguas do mainframe"... Eu  escuto a  uns 30 anos que o Mainframe morreu!


Engano de quem acredita! 


O berço da civilização digital e origem de "diversas disciplinas" que ainda hoje são copiadas ou são metas na era dos Apps, coisas e das nuvens  continua vivo, muito vivo!


Muitos dos Conceitos "modernizados", são nativos sa plataforma dos dinossauros e são copiados!


A determinação desta jovem deveria ser estimulada e copiada. É a garantia da renovação dos profissionais sem perda de conhecimento, mantendo a essência natural jurássica.


Diferente dos dinossauros, os mainframe estão longe de serem extintos e as oportunidades estão aí para quem tiver coragem e acreditar!


Caso tenha interesse, convido a conhecer o Post publicado em maio de 2016 que também aborda este tema:



E você, que acha?



IDFM

terça-feira, 20 de junho de 2017

O sexismo da UBER abre espaço para o empoderamento das mulheres

Arianna Huffington ganha poder em Uber - NYTimes.com

Segue matéria do The New York Times sobre o assunto.

Veja também o que publicamos sobre o assunto:



Arianna Huffington ganha poder em Uber

Arianna Huffington, que se juntou ao conselho de Uber no ano passado, vem ganhando influência na empresa.

Drew Angerer / Getty Images

Bits

Por PUI-WING TAM

Uber, o serviço de passear, está sofrendo muita turbulência tardia, incluindo questões de liderança. O presidente-executivo da empresa, Travis Kalanick, está demorando indefinidamente . Há problemas nas filas executivas, e também no painel de Uber .

Então, quem está ajudando a preencher o vazio? Um dos membros do conselho da Uber: Arianna Huffington .

A Sra. Huffington, fundadora do The Huffington Post, que se juntou ao conselho da Uber no ano passado, ganhou influência na empresa de convocação, escreva Katie Benner e Mike Isaac, repórteres de tecnologia para The New York Times. Nos últimos meses, a Sra. Huffington tornou-se a voz pública do conselho da Uber, já que a empresa tentou superar os escândalos sobre a cultura do local de trabalho. Ela forjou uma amizade com o Sr. Kalanick. E nos bastidores, ela tem sido uma força motriz no recrutamento de um membro do conselho da Uber e executivos.

Tudo isso fez algumas pessoas em Uber cautelosas, escrevem a Sra. Benner e o Sr. Isaac, especialmente porque a Sra. Huffington não era exatamente conhecida como a melhor gerente do The Huffington Post. Mas com Uber em tanto fluxo, o charme e persuasão da Sra. Huffington provavelmente continuarão exercitando uma atração.

"Saber como lidar com as crises sem ser dominado - manter a cabeça enquanto as pessoas estão perdendo a sua, é a qualidade de liderança mais importante", disse Huffington ao The Times.


IDFM

sexta-feira, 16 de junho de 2017

Trapaça, Machismo, Bullying e Violência Sexual não combinam com negócio


Aparentemente, passou desapercebido a mudança de comando que vem acontecendo no UBER. Pelo menos não vi ser explorado na mídia tradicional.


O que parece ser apenas uma mudança de executivo pode significar numa mudança muito mais profunda.  


Acredito o que esteja em jogo é a "Cultura Corporativa" que ameaça o futuro da empresa. Cultura Incompatível para uma empresa ícones da inovação.


Conhecido pelo estilo despojado e politicamente incorreto de liderança, Kalanick disse recentemente que sente "vergonha" de seu comportamento e que precisa amadurecer. Esse é o principal sinal!


Pesquei alguns trechos de matérias sobre o assunto que me levaram à conclusão de que o que estava em jogo é sobrevivência da empresa. Vejamos:


  • Segundo matéria do Reuters, em um e-mail para os funcionários, Kalanick disse que sua saída fazia parte dos esforços para "fazer um upgrade" da empresa. "Para que a Uber 2.0 vingue, nada é mais importante para mim do que dedicar meu tempo para montar uma equipe de liderança. Mas se vamos trabalhar na Uber 2.0, eu preciso também cuidar do Travis 2.0".
  • Porém em outra matéria, o Reuters relata que Kalanick estava sob fogo por ter comportamento grosseiro e promover uma cultura de sexismo e quebra de regras.
  • Em 2014, Kalanick causou polêmica ao fazer uma piada dizendo que pensava em criar um serviço de delivery de mulheres.
  • Semana passada, a "Uber" demitiu de mais de 20 funcionários por queixas de assédio moral e bullying.
  • Conhecido pelo estilo despojado e politicamente incorreto de liderança, Kalanick disse recentemente que sente "vergonha" de seu comportamento e que precisa amadurecer.
  • "The New York Times" alega que Uber estava usando um App  para impedir que inspetores conseguissem carros.
  • Apple ameaçou banir a Uber de sua loja porque coleta números de série de iPhones e rastrear suas atividades de usuários. 
  • A Alphabet (Google), acusou Kalanick de usar tecnologia roubada da Waymo, sua empresa de carros sem motorista.
  • Reclamação constante da política de preços do Uber que aumenta o preço das corridas mesmo durante momentos de apuros públicos (nevasca, atentados).
  • Motoristas da Uber são alvos frequentes de acusações de assédio e violência sexual. Falta rigor na checagem de antecedentes criminais.
  • Motorista da UBER, criando dificuldades com usuário para cancelar viagens ou cancelando viagem para cobrar  por fora do aplicativo e aumentar seus rendimentos.
  • Executivos da empresa obtiveram ilegalmente a ficha médica de vítima de estupro por um motorista.


Nestas condições,  a empresa chega na  situação de está  funcionando sem CEO, COO E CFO, conselheiro geral e chefe de engenharia, entre outras posições.


Nos resta questionar:


Será que Kalanick foi forçado a cair fora em razão do comportamento machista dele ou está abandonando o barco antes do naufrágio?


Será que os "meios" usados pela empresa tem sustentação para a sobrevivência dela com um novo comando?


Será que Trapaça, Machismo, Bullying e Violência Sexual podem ser "valores invisíveis" das empresas?


Será que este tipo de comportamento sexista ainda permeiam as culturas corporativas das empresas?


Será que outras empresas seguirão o mesmo caminho para mudar a cultura dos "valores invisíveis"?


O futuro nos responderá se este foi apenas um episódio isolado, típico de seriado americano, ou o início de uma série de revolução?




domingo, 11 de junho de 2017

PROBLEMA SÉRIO

O sujeito vai ao psiquiatra.

  • Doutor - diz ele - estou com um problema: Toda vez que estou na cama, acho que tem alguém em baixo. Aí eu vou em baixo da cama e acho que tem alguém em cima. Pra baixo, pra cima, pra baixo, pra cima. Estou ficando maluco!
  • Deixe-me tratar de você durante dois anos, diz o psiquiatra. Venha três vezes por semana, e eu curo este problema.
  • Quanto o senhor cobra? - pergunta o paciente.
  • R$ 120,00 por sessão - responde o psiquiatra.
  • Bem, eu vou pensar - conclui o sujeito.

Passados seis meses, eles se encontram na rua.

  • Por que você não me procurou mais?Pergunta o psiquiatra.
  • A 120 paus a consulta, três vezes por semana, durante dois anos, ia ficar caro demais, ai um sujeito num bar me curou por 10 reais.
  • Ah é? Como? Pergunta o psiquiatra.


O sujeito responde:


  • Por R$ 10 ,00 ele cortou os pés da cama...

Moral da História:


MUITAS VEZES O PROBLEMA É SÉRIO, MAS A SOLUÇÃO PODE SER MUITO SIMPLES!


HÁ UMA GRANDE DIFERENÇA ENTRE FOCO NO PROBLEMA E FOCO NA SOLUÇÃO

sábado, 10 de junho de 2017

SWIFT - Ciber Ataques atinge lucro.


REUTERS - Os custos dos roubos de ciber bancários atingiram o lucro de SWIFT no ano passado


Lidar com ciber hacks nos bancos comeu o lucro no ano passado no sistema de mensagens SWIFT, que as instituições financeiras usam para mover trilhões de dólares por dia.


Hackers roubaram US $ 81 milhões do banco central do Bangladesh em fevereiro do ano passado, depois de terem acesso ao seu terminal SWIFT e o surgimento de outros hacks bem sucedidos e mal sucedidos abalou a fé em um sistema previamente visto como totalmente seguro.


O lucro de SWIFT em 2016 antes de impostos e descontos para seus clientes proprietários caiu 31% para 47 milhões de euros (US $ 53 milhões), após investimentos adicionais em segurança, informou a cooperativa em seu relatório anual divulgado na sexta-feira.


Comentários meus.


Esses prejuízos serão pagos pela Microsoft e Cisco, que reconheceram as vulnerabilidades de seus produtos que permitiram o roubo? 


Será que uma batalha jurídica será desencadeada pelos acionistas para reparar o prejuízo e indenizar  perdas futuras causadas pelo abalo  na reputação da rede?


Para entender o que aconteceu com a rede SWIFT, vejam o que publiquei sobre o assunto acessando os links abaixo:


👉Defeito ou Backdoor para NSA


👉Transferências bancárias globais monitoradas pela NSA


Fonte: Reuters - https://goo.gl/GbJMb1



quarta-feira, 7 de junho de 2017

As duas maçãs.


Tomo a liberdade de reproduzir publicação feita por Alexandre Humberto no LinkedIn. 


Muito oportuna! Bom proveito!


Segue:


As duas maçãs.




Uma menina segurava em suas mãos duas maçãs. 


Seu pai se aproximou e lhe pediu com um belo sorriso: 


"filha, você poderia dar uma de suas maçãs para o papai?" 


A menina levanta os olhos para seu pai durante alguns segundos, e morde subitamente uma das maçãs e logo em seguida a outra. 


O pai sente seu rosto se esfriar e perde o sorriso. Ele tenta não mostrar sua decepção quando sua filha lhe dá uma de suas maçãs mordidas. 


A pequena olha para seu pai com um sorriso de anjo e diz: 


"É essa a mais doce, papai." 


Retarde sempre o seu julgamento sobre as pessoas. 


Dê aos outros o privilégio de poder se explicar... 


Mesmo que a ação pareça errada, o motivo pode ser bom!


FONTE: 


👉 https://www.linkedin.com/pulse/duas-ma%C3%A7%C3%A3s-alexandre-humberto-da-silva


👉 https://www.linkedin.com/in/alexandrehumberto




sábado, 3 de junho de 2017

No limite da confiança.

Será que a exposição dos recentes problemas de segurança, envolvendo mais de 300 mil computadores pelo planeta, afetará a confianças do público em geral no mundo digital?


Será que o futuro dos negócios do Vale  do Silício e suas réplicas ao redor do mundo, dependerá de um novo modelo? 


Será que a ganância empresarial, praticada por meio de obsolescência planejada, que leva os consumidores à uma corrida sem fim por por novas versões, que também são forçados pelo abandono do fornecedor, que deixa-os sem o suporte dos sistemas considerados "obsoletos", deixará de existir?


Será que os consumidores continuarão vulneráveis por causa da negligência de órgãos oficiais de segurança, que trabalham no limite da ética?


Até onde  vai nossa confiança?


IDFM



Fireball gera lucro para cibercriminosos

Fiquem atentos, o Fireball já infectou mais de 250 milhões de computadores no mundo — e mais de 24 milhões apenas no Brasil. Os sistemas operacionais afetados são Windows e Mac OS.


O Fireball tem tanto a capacidade de gerar dinheiro para cibercriminosos via propagandas quanto espionar e roubar dados


FONTE: TecMundo

https://m.tecmundo.com.br/ataque-hacker/117312-malware-espiao-fireball-infectou-24-milhoes-pcs-brasil.htm