sábado, 29 de abril de 2017

Amazon cresce receita em 23%. AWS ajuda a garantir lucro do trimestre

27 de Abril de 2017 

A gigante global do varejo online, Amazon.com, fechou o primeiro trimestre de 2017 com receita líquida de US$ 35,7 bilhões, o que representou um crescimento de 23% sobre o mesmo período de 2016. O lucro da companhia ficou em US$ 724 milhões, bem acima dos US$ 513 milhões do ano passado e superior às expectativas do mercado.

O anúncio dos resultados financeiros do trimestre, feito nesta quinta-feira (27/04), mostrou que o crescimento da divisão de negócios de cloud computing Amazon Web Services (AWS) continua a contribuir positivamente para os resultados totais da empresas de Jeff Bezos.

O lucro líquido da AWS foi de US$ 890 milhões, maior que o lucro total líquido de toda a companhia. Criada em 2006, a AWS se mantém no topo do ranking das empresas provedoras de cloud pública, disputando mercado com Microsoft Azure e Google Cloud Platform. 


A receita da Amazon Web Services (AWS) no primeiro trimestre de 2017 foi de US$ 3,66 bilhões, 43% maior que no primeiro trimestre de 2016. No ano passado, o crescimento da receita da AWS do primeiro trimestre de 2016 sobre o ano anterior foi de 64%. Potencial indício de que a concorrência começa a pesar.

No trimestre a AWS lançou o serviço de videoconferência Amazon Chime; comprou a empresa de renderização de mídia Thinkbox Software, e incluiu na lista de seus grandes clientes a Snap, a empresa por trás do Snapchat, que divulgou um contrato com a AWS para gastar US$ 1 bilhão em infraestrutura de nuvem (lembrando que a mesma Snap vai gastar o dobro, US$ 2 bi, no mesmo período, com a nuvem pública da concorrente Google.

Depois do anúncio dos números, as ações da Amazon.com tiveram salto de 4% na negociações de pós fechamento do pregão.

A presença no mercado indiano também foi comemorada por Jeff Bezos, CEO da Amazon. "A oferta de itens Prime cresceu 75% desde que lançamos o programa há 9 meses. Anunciamos 18 séries indianas originais de TV e na semana passada lançamos o Fire TV Stick otimizado para os clientes indianos com busca por voz integrada em inglês e hindi", disse Bezos. Segundo ele, o site Amazon.in é o marketplace mais visitado e de mais rápido crescimento da Índia.

Lucro trimestral da Microsoft tem salto de quase 28% puxado por Office 365 e Azure

Em 27 de Abril de 2017

O negócio de nuvem foi novamente o responsável pelo sólido desempenho da Microsoft no terceiro trimestre do ano fiscal de 2017, encerrado em 31 de março deste ano. A empresa reportou lucro líquido de US$ 4,8 bilhões, aumento de quase 28% na comparação com os US$ 3,75 bilhões registrados em igual período do exercício fiscal anterior, e receita de US$ 22 bilhões, fazendo com que a taxa de receita anualizada com nuvem comercial saltasse para US$ 15,2 bilhões.

A receita com nuvem inteligente da Microsoft totalizou US$ 6,8 bilhões, impulsionada pelo crescimento de 93% da receita do Azure, quanto a receita com os chamados pacotes de produtividade (Office 365) e de processos de negócios (Dynamics 365) foi de US$ 8 bilhões. O Dynamics 365, que inclui software de gestão financeira, serviços de campo, vendas, marketing, serviços ao consumidor e automação de processos, registrou crescimento de 81% na receita, enquanto o Office 365, pacote de escritório que inclui os aplicativos Word, Excel, PowerPoint e OneNote, teve crescimento 45% na receita, para US$ 26,2 milhões.


Já o LinkedIn contribuiu com receita de US$ 975 milhões. Na comparação com o último balanço publicado pela rede social de contatos profissionais, antes da conclusão da compra pela Microsoft em dezembro de 2016, quando obteve US$ 960 milhões, a receita se manteve praticamente estável.

"Nossos resultados neste trimestre refletem a confiança que os clientes estão colocando no cloud da Microsoft", disse Satya Nadella, CEO da companhia. "De grandes multinacionais, passando pelas pequenas e médias empresas a organizações sem fins lucrativos em todo o mundo, todas estão usando as plataformas de nuvem da Microsoft para acelerar sua transformação digital."

O destaque negativo no trimestre fiscal foi o negócio de computação pessoal, que inclui o Windows, o tablet Surface e o console de videogame Xbox, cuja receita registrou queda de 7,4%, para US$ 8,8 bilhões, abaixo da estimativa de analista que era de US$ 9,2 bilhões. O declínio de 26% nas vendas do Surface.

Na composição da receita com hardware da Microsoft, o carro-chefe é a linha Surface Pro, híbrido de tablet e laptop com um teclado destacável. Mas o produto já está ficando ultrapassado — o modelo Pro 3 está sendo praticamente eliminado e a versão mais recente, o Pro 4, foi introduzida em 2015.

Qual a diferença entre Machine Learning e Deep Learning?


Não há dúvida que 2016 foi o ano da Inteligência Artificial e 2017 tem mostrado que estamos em um caminho sem volta, o que em inglês chama-se de “point of no return”. Tudo que puder ser automatizado será e os debates sobre como evitar uma onda de automatização em massa, mesmo em profissões até bem pouco tempo não ameaçadas, já fazem parte do cenário mundial. Na verdade, as discussões sobre esse assunto deveriam estar em ritmo bem mais acelerado, acompanhando a rápida evolução da Inteligência Artificial. 

Nos últimos anos, tem havido uma mudança radical na tecnologia e como ela está sendo aplicada à vida cotidiana. De robôs a motores de busca, aprendizagem profunda (Deep Learning) e aprendizagem de máquina (Machine Learning) estão sendo amplamente utilizadas para resolver os mais variados tipos de problemas e automatizar tarefas até bem pouco tempo exclusividade dos seres humanos, mas que vem sendo delegadas a máquinas em velocidade cada vez maior. Mas o que diferencia verdadeiramente Machine Learning e Deep Learning? 


Em termos gerais, tanto Machine Learning como Deep Learning são formas de Inteligência Artificial, a inteligência exibida por máquinas que utilizam técnicas avançadas para desempenhar funções cognitivas que associamos à aprendizagem intuitiva. No entanto, cada aplicativo é único e oferece uma série de benefícios para o usuário final, seja resolvendo problemas exclusivos para um caso de negócio específico, auxiliando no reconhecimento de fala, acelerando aplicativos da web ou protegendo contra fraudes.

Embora os conceitos de Machine Learning e Deep Learning tenham suas raízes em pesquisas realizadas na década de 1960, cada modelo mudou drasticamente ao longo dos anos, criando uma maior divisão entre os dois. Vejamos quais são suas principais diferenças. 

Machine Learning: Modelagem Preditiva em Ação

Machine Learning é um tipo de IA que facilita a capacidade de um computador em aprender e essencialmente ensinar-se a evoluir à medida que ele é exposto a novos dados e em constante mudança. Por exemplo, o feed de notícias do Facebook usa aprendizado de máquina em um esforço para personalizar o feed de cada indivíduo com base no que eles gostam. Os principais elementos do software de aprendizagem de máquina tradicional são análise estatística e análise preditiva usadas para detectar padrões e encontrar insights escondidos com base em dados observados de cálculos anteriores sem ser programado sobre onde procurar. 

Aprendizagem de máquina tem verdadeiramente evoluído ao longo dos anos por sua capacidade de peneirar através de grandes conjuntos de dados complexos (Big Data). Talvez você não saiba, mas a aprendizagem de máquina está presente em nossas vidas diárias através de serviços de streaming como Netflix e algoritmos de mídia social que alertam para tópicos de tendências ou hashtags. Embora a aprendizagem de máquina tenha se tornado parte integrante do processamento de dados, uma das principais diferenças em relação à aprendizagem profunda é que ela exige uma intervenção manual na seleção dos recursos a serem processados, enquanto a aprendizagem profunda é intuitiva. Extração de recursos na aprendizagem de máquina requer o trabalho do Cientista de Dados em pré-processar os dados e entregar aos algoritmos dados que possam ser explorados em busca de padrões. 

Deep Learning: Uma Mente Própria

A aprendizagem profunda é um paradigma para a realização de aprendizagem de máquina, e a tecnologia tornou-se um dos temas mais quentes da atualidade devido aos resultados inigualáveis ​​ em aplicações como visão computacional, reconhecimento de fala e compreensão de linguagem natural. Para não mencionar gigantes como Google, Facebook, Baidu, IBM, Amazon, Microsoft e Nvidia, que estão começando a alavancar este tipo de tecnologia. A Nvidia, por exemplo, outrora a principal fornecedora de unidades de processamento gráfico (GPUs) para games, tem se especializado no fornecimento de hardware de ponta para sistemas construídos com modelos de Deep Learning e a empresa simplesmente dobrou seu faturamento no último ano. Eu vou repetir: a Nvidia dobrou seu faturamento fornecendo hardware para executar modelos de Deep Learning. 


O aprendizado profundo é um ramo avançado e sofisticado de IA com recursos preditivos que são inspirados pela capacidade do cérebro de aprender. Assim como o cérebro humano pode identificar um objeto em milissegundos, o aprendizado profundo pode refletir esse instinto com quase a mesma velocidade e precisão. Por exemplo, enquanto muitos módulos de visão computacional tradicionais podem facilmente reconhecer qualquer objeto dado, um segundo objeto em uma imagem, com uma ligeira obstrução, provavelmente não seria reconhecido, ou pelo menos não de forma adequada.

É aí que a aprendizagem profunda entra em jogo porque é resistente a pequenas mudanças e pode generalizar a partir de dados parciais, tornando mais fácil para o módulo identificar corretamente um objeto parcialmente obstruído, o que é fantástico. Aprendizagem profunda tem a capacidade ágil de avaliar um objeto, digerir adequadamente a informação e adaptar-se a diferentes variantes. É o mais próximo que estamos de reproduzir a inteligência humana em computadores. E ainda estamos apenas no começo dessa revolução.

Esta é a melhoria mais significativa que a aprendizagem profunda proporciona sobre a aprendizagem de máquina clássica - eliminando a necessidade de engenharia de recursos (Feature Engineering). Ao usar a aprendizagem de máquina clássica para visão computacional, você precisa de especialistas em processamento de imagem para lhe dizer quais são os principais (dezenas ou centenas) recursos mais importantes em uma imagem. Mas se você usar o aprendizado profundo para a visão computacional, basta alimentar os pixels brutos, sem se importar muito com o processamento de imagens ou a extração de recursos, o que oferece uma melhoria de 20 a 30% na precisão na maioria dos benchmarks de visão computacional. O Cientista de Dados pode gastar menos tempo na preparação dos dados e se concentrar no ajuste e otimização do modelo, alcançando resultados bem mais precisos.

A tecnologia sofisticada de aprendizagem profunda e as capacidades de autoaprendizagem resultam em maior precisão e processamento mais rápido. A tecnologia pode então aprender recursos de alto nível, não-lineares necessários para uma classificação precisa. Os dados brutos são alimentados através de redes neurais profundas, que aprendem a identificar o objeto no qual são treinados. Como referência, as redes neurais profundas são a primeira família de algoritmos no aprendizado de máquinas que não requerem engenharia de recursos manual, mas aprendem por conta própria, processando e aprendendo os recursos de alto nível a partir de dados brutos.

Em geral, a aprendizagem de máquina estabeleceu o fundamento para a aprendizagem profunda evoluir. Aprendizagem profunda herdou as principais características do modelo tradicional de aprendizagem da máquina, e evoluiu um passo adiante ensinando-se novas habilidades e ajustando as existentes. Assim como todo profissional deve evoluir em sua carreira, a fim de não correr o risco de se tornar obsoleto, o mesmo ocorre com os algoritmos.

Cada modelo tem um propósito significativo no mundo tecnológico atual, e será emocionante ver como essa tecnologia continuará a evoluir em novas aplicações que estarão presentes em nossas vidas diárias. Estamos apenas no começo. Não é maravilhoso estarmos escrevendo esta página da história neste exato momento?

sexta-feira, 28 de abril de 2017

Responda ao ransomware em três etapas: Proteja, avalie e recupere

Paula Long * 
Publicada em 28 de abril de 2017 no site CIO.

Sua empresa é o alvo mais recente de um ataque de ransomware
Logicamente, você não deveria estar nesta situação. Software de detecção atualizado e táticas de proteção de dados são comuns em sua organização, com a intenção de mantê-lo fora desta bagunça. Além disso, você seguiu todas as práticas recomendadas para garantir a máxima disponibilidade de dados, portanto, é provável que seus backups e sites de recuperação de desastres tenham sido afetados também. 
Nessa altura, tudo o que importa é que seus dados foram seqüestrados, e você precisa restaurar operações o mais rapidamente possível.
É tentador considerar pagar o resgate e seguir em frente. Você provavelmente não quer recompensar os criminosos que o colocaram nesta posição, mas você quer restabelecer os sistemas. 
Mas pagar nem sempre resolve. Pagar para desbloquear essa informação ainda vai deixar danos colaterais em todo o seu ambiente, e pagar também não garante que você vai mesmo obter os dados de volta. Quando o ransomware ataca, ele coloca seus dados através de um blender - os arquivos serão movidos, excluídos e renomeados, ou equipados com novas notas de resgate em janelas pop-up. 
Embora existam muitas soluções para ajudar sua equipe a descobrir e parar ransomware, como você acabou de experimentar, nenhum deles são à prova de falhas e nenhum deles ajudá-lo a recuperar os dados. Uma explicação fácil é que este é um problema de backup / recuperação, mas você sabe que é mais complexo. Colocar as coisas de volta juntos será como montar um quebra-cabeça quando você não tem a imagem na caixa mostrando como ele deve se parecer ao final. 
ransomware
O plano abaixo reúne o quebra-cabeças de recuperação, enquadrado em três fases que quase todas as organizações passam ao abordar ataques de malware e ransomware:
Fase No. 1: Proteger a cena do crime
Após um ataque de ransomware, a cena do crime são seus dados. Comece por fazer imagens de suas VMs - ou um backup - para proteger o que restou de seus dados na esteira de seu ataque. Desta forma, se os seus planos de recuperação não funcionarem, você poderá voltar ao ponto de partida e começar novamente.

Sua tentação será restaurar uma imagem ou backup mais antigo, o que pode acarretar perda de dados. Além disso, não tem como saber se o que está restaurando não está infectado também. Dependendo de quão avançado seu planejamento foi, você pode não ter nenhuma outra opção a não ser rolar os dados e escolher um ponto de recuperação e avançar.
Se você implementou uma solução que irá desligar automaticamente um usuário atacado pelo ransomware, você estará em vantagem no jogo. Se você encontrou alguns dos arquivos que foram criptografados pelo ransomware, veja quem foi o último modificador. Você poderia encontrar isso a partir de logs de auditoria,  se não tiver outras soluções capazes de fazer essa identificação. O objetivo é certificar-se de parar a ação do ransomware para evitar que danos adicionais ocorram.
Fase No. 2: Fazer uma avaliação do que aconteceu 
Muitas vezes, diante das notícias de um ataque de malware, o primeiro impulso de uma organização é entrar em ação. No entanto, dê à sua equipe o tempo necessário para avaliar os danos e construir um plano de reparação ideal. Aprender o "quem, o quê, onde e quando" sobre um problema de ransomware irá acelerar a recuperação no longo prazo, especialmente se as necessidades específicas do site e os casos de uso estão em pauta.

Isso pode parecer uma avaliação simples, mas, infelizmente, nem sempre é considerado, embora deva. Algumas perguntas que podem ajudar a orientar seu processo de investigação incluem:
1. O dano foi limitado a um único usuário, diretório ou área?
2. Se foi generalizado, quão extenso era o alcance?
3. Alguma alteração no sistema ocorrida durante o ataque não estava relacionada ao malware?
4. Se os arquivos foram renomeados, excluídos ou criados, qual é o nosso processo para limpá-los e reunir informações novamente?
Fase No. 3: Limpe danos colaterais 
No momento em que você estiver pronto para tentar uma recuperação completa, a maneira como você lidou com o incidente até agora orientará seus próximos passos. Se você decidir pagar o resgate, você ainda precisará avaliar o seu sistema, limpar os resquícios do ataque e fazer com que seu ambiente de TI esteja funcionando como se o ataque nunca tivesse ocorrido.

Você também precisa descobrir quais backups têm o ransomware e talvez limpá-los, ou pelo menos criar um backup do backup com os dados infectados removidos. Além disso, você precisará definir como fazer a recuperação de desastres funcionar. Muito provavelmente, você só tem imagens. Dados só de leitura. Portanto, você não poderá simplesmente usar a chave comprada para descriptografar dados.
Se pagar o resgate não ajudou a reaver seus dados, ou você decidiu renunciar ao pagamento, você pode entender a extensão do alcance do ataque monitorando a atividade do usuário e os dados ativos nas imagens e começar por aí.
Se o dano foi contido a um único usuário e conjunto de pastas, você pode começar a excluir os arquivos afetados e restaurá-los a partir de uma imagem ou backup. Se o seu dano foi generalizado e o backup não é atual o suficiente para restaurar operações, você pode usar as diferentes versões de sistemas de backup para identificar quando o problema começou, exportar listas de arquivos afetados e preservados e preencher manualmente os espaços em branco.
Uma maneira de rastrear a atividade do usuário e do arquivo pode ajudar a restaurar apenas os arquivos que foram afetados. Esta funcionalidade pode detectar provável ransomware e criar pontos de recuperação (backup ou imagens) quando detectar que foi disparado. Colocar ferramentas como esta no lugar pode reduzir significativamente o impacto em termos de perda de dados e melhorar a velocidade na qual você pode recuperar. Seu nível de estresse também será reduzido como você estará no controle para fazer escolhas inteligentes sobre a restauração.
Não há nenhum botão fácil para a recuperação do ransomware. Essa é uma das razões pelas quais continua a crescer em popularidade entre os atacantes. No entanto, se você estiver preparado com antecedência com um plano de resposta ransomware, você estará pronto para entrar em ação e restaurar as operações do seu sistema após um ataque - sem descascar o pagamento aos seus seqüestradores de dados.


(*) Paula Long é co-fundadora e CEO, DataGravity
- See more at: http://cio.com.br/opiniao/2017/04/28/responda-ao-ransomware-em-tres-etapas-proteja-avalie-e-recupere/#sthash.6lBdqY31.dpuf

A assistente de gestão BIA (Business Intelligence Analyst) utiliza voz como interface para responder a pedidos dos usuários

Por Redação da  Computorworld em 27/04/2017

A Sankhya, empresa de soluções para gestão empresarial, está usando tecnologia de Inteligência Artificial em seu novo robô de software B.I.A. (Business Intelligence Analyst), criado para ajudar gestores em análises de futuro e otimização dos processos de negócio.

A ideia é que, com o B.I.A, os clientes possam interagir com o sistema recebendo por voz informações de toda a operação do negócio, incluindo faturamento mensal, receita acumulada, margem de contribuição de um produto, ciclo financeiro, e performance de vendedores.

Para a empresa, uma das vantagens é estender ao usuário o acesso aos dados em locais onde o acesso a telas de um computador ou celular não é prático, como no trânsito, em um jantar, caminhando ou até mesmo fazendo exercícios na academia. Um vídeo da empresa mostra BIA em funcionamento.


“Nos antecipamos à concorrência ao detectar um potencial gigantesco de aplicações, venda de serviços inteligentes embarcados no sistema, e automação de processos”, diz Felipe Calixto, diretor presidente da Sankhya.

Para Calixto, a Inteligência Artificial tem vantagens sobre o Business Intelligence convencional porque agrega à análise de dados passados a capacidade das máquinas aprenderem a pensar sobre os problemas e recomendarem ações.

"A IA será a principal aliada da tomada de decisão porque suas análises preditivas permitem trabalhar dados do passado e construir um modelo estatístico para fazer suposições, auxiliando gestores de todos os segmentos e portes de empresa a antecipar o futuro”, diz Calixto.

Fundada em 1989, a Sankhya tem clientes nos 26 estados do Brasil, mais o Distrito Federal, com 22 Unidades de Negócios que atuam na comercialização e implantação de suas soluções, com mais de 750 funcionários e mais de 6.500 clientes no país. Para 2017, a empresa planeja atingir um faturamento acima de 30% em relação ao ano anterior

iOS 10.3.2 beta 5 está agora disponível para desenvolvedores

Normalmente o dia de liberação de novas versões beta é segunda-feira, mas a Apple hoje resolveu disponibilizar o iOS 10.3.2 beta 5 (compilação 14F5089a) para desenvolvedores — sim, apenas três dias após a chegada da quarta versão beta.
iOS 10
Pelo visto os trabalhos em cima do iOS 10.3.2 devem estar quase finalizados e a Apple quer apenas testar mais algumas coisas antes da sua liberação para o grande público.
Caso a empresa disponibilize também novas versões beta dos seus outros sistemas operacionais, atualizaremos este artigo. 😉
ATUALIZAÇÃO · 27/04/2017 ÀS 21:05
A versão pública do iOS 10.3.2 beta 5 já está disponível para participantes doApple Beta Software Program.

MIT apresenta impressora 3D autônoma que poderá construir moradias

 idgnow em 27/04/2017.

Impressoras 3D poderão construir as casas do futuro. E quando dizemos "futuro" aqui, incluímos também moradias em Marte. O MIT apresentou nesta semana uma nova impressora 3D habilitada para usar materiais de construção.
Em um vídeo de demonstração do instituto de tecnologia, vemos a impressora composta por dois braços robóticos, um hidráulico e outro elétrico, montada sobre uma espécie de tanque sobre rodas. Colocada na posição certa, a impressora consegue construir uma cúpula de mais de três metros de altura em menos de 14 horas. O material usado aqui foi espuma isolante.
Segundo os criadores da impressora, trata-se de um grande passo para a construção de prédios feitos com a tecnologia emergente.
Apesar de ainda ser apenas um protótipo, os engenheiros do MIT acreditam que a impressora robótica pode ser autossuficiente no futuro. Isso quer dizer que ela poderia ser equipada com uma escavadeira para recolher entulhos, por exemplo, para serem também usados como materiais de construção, enquanto painéis solares poderiam facilmente oferecer energia elétrica em regiões e climas remotos para a impressora nunca parar de rodar. 
Steven Keating, um dos engenheiros por trás do projeto, explica que o objetivo final é ter algo completamente autônomo, que você pudesse enviar para a Lua ou Marte ou, e fabricaria prédios por anos - algo que seria bem útil nos planos ambiciosos de colonizar nosso planeta vizinho.
É claro que você pode desdenhar um tipo de fabricação dessa, tendo em vista que soa tão simples quanto de fato ela parece ser.  
À imprensa, Keating disse que não se trata de uma mera impressora, mas sim de uma nova forma de pensar a manufatura, que "facilita uma mudança de paradigma na área da fabricação digital, mas também no design e arquitetura. Nosso sistema aponta para uma visão da construção digital futura que permite novas possibilidades em nosso planeta e além".
A ideia aqui é que cada moradia feita com uma impressora desse porte possa ser adaptada para seu ambiente. A impressora robótica terá sensores para temperatura e luz, assim como um radar de penetração do solo. Elementos que poderiam ser usados para reunir informações sobre o local de construção.
Os engenheiros pensam que os bocais da impressora 3D poderiam variar de acordo com a densidade da parede que está imprimindo, adaptando-se para o clima ou para as exigências específicas de uma construção.  
 

quinta-feira, 27 de abril de 2017

Valor médio dos resgates de ransomware disparou para US$1 mil em 2016

PC World / EUA
Em 26/04/2017 no site idgnow.

Os hackers que espalham ransomware pela web estão ficando mais gananciosos. Em 2016, o resgate médio exigido pelos criminosos para libertar os computadores das vítimas subiu de 294 dólares para 1.077 dólares, segundo a Symantec. 
“Os invasores claramente pensam que há mais para ser espremido das vítimas”, afirmou a empresa de segurança em um relatório divulgado nesta quarta-feira, 26/4. 
Além disso, a Symantec registrou um aumento nas tentativas de infecção com ransomware. Em 2016, os números da prática subiram 36% em relação ao ano anterior.
Péssimas notícias para os usuários gerais. Ransomware é conhecido por assumir o controle de computadores e essencialmente tomá-los como reféns. Para fazer isso, o código malicioso criptografa todos os dados da máquina e então exige o pagamento de uma taxa, normalmente em bitcoin, em troca da libertação do computador. 
No ano passado, os consumidores finais responderam por 69% de todas as infecções de ransomware, com o restante tendo as empresas como alvo, aponta a Symantec.
“Mais e mais criminosos estão entrando na onda do ransomware e criando novas famílias de ransomware ou modificando outras existentes”, explica a companhia de segurança.

Dev brasileiro cria app para acompanhar evolução da linguagem Swift

PorRedação iMasters em
Embora muitos desenvolvedores de aplicativos para as plataformas Apple já utilizem a linguagem de programação Swift, é pouco provável que poucos acompanhem de perto a sua evolução.
Além de anunciar os rumos da linguagem na Worldwide Developers Conference (WWDC), a empresa mantém todos os planos abertos no site Swift Evolution, que traz links para as propostas no GitHub.
Agora, o desenvolvedor brasileiro Thiago Holanda facilitou o acompanhamento dessas mudanças (em inglês) por meio de um app iOS que ele criou, chamado de Evolution – App.
Pessoas que trabalham na Apple twittaram sobre o app, que acabou ganhando um RT de Chris Lattner, o próprio criador da linguagem.
Confira mais informações no site MacMagazine.

Segurança cibernética é a maior razão para adoção de Inteligência Artificial

Publicada em 26 de abril de 2017 no site CIO


Mais da metade das empresas (68%) participantes do estudo “Getting Smarter by the Day: How AI is Elevating the Performance of Global Companies” , da Tata Consultancy Services, fazem uso da Inteligência Artificial para detectar e prevenir potenciais ataques e ameaças à segurança dos sistemas. 

A pesquisa entrevistou 835 executivos, de 13 setores da indústria (automotivo, bancário e financeiro, de energia, saúde, ciências biológicas, manufatura e varejo), em países, incluindo o Brasil e apontou os fatores mais importantes para a aceitação generalizada da IA, além dos benefícios para os negócios. 

De acordo com os resultados, 84% das empresas consideram o uso da IA "essencial" para a competitividade, com mais 50% vendo a tecnologia como "transformadora".

Considerando empresas globais com receita média de US$ 20 bilhões, o estudo revelou que a IA está se espalhando por quase todas as áreas das empresas. Os que mais adotam a IA hoje são, como já se esperava, os departamentos de TI, com dois terços (67%) dos entrevistados usando IA para detectar intrusões de segurança, problemas de usuário e automação.

No entanto, quase um terço (32%) das empresas acredita que o maior impacto da IA até 2020 será em vendas, marketing ou atendimento ao cliente, enquanto um em cada cinco (20%) prevê que o maior impacto da IA será em funções corporativas não relacionadas diretamente a clientes, a exemplo de finanças, planejamento estratégico, desenvolvimento empresarial e Recursos Humanos.

O aspecto multisetorial dos participantes destacou o impacto da IA no local de trabalho como uma importante força complementar para os próximos anos. Alguns exemplos vêm do uso da IA para orientar representantes de atendimento ao cliente a resolver problemas mais rapidamente e antecipar futuras compras, reconciliar com agilidade e precisão transações em massa durante a noite para instituições financeiras, ou liberar tempo dos profissionais de RH ao administrar os longos processos de ambientação de novos contratados.
Quanto ao debate em curso sobre o impacto da IA nos empregos, os executivos entrevistados estimam uma redução líquida entre 4% e 7%. em cada função até 2020. No entanto, as empresas com os maiores ganhos de receita e eficiência de custo gerados pela IA veem uma demanda três vezes maior por novos postos de trabalho em cada função até 2020 justamente por conta da tecnologia. Segundo eles, a Inteligência Artificial já está sendo usada para automatizar determinados processos e impulsionar a eficiência, ajudar funcionários a serem mais produtivos, dedicar mais tempo a funções de negócios mais estratégicas e criar novos trabalhos e serviços que não eram possíveis no passado.



Investimentos em alta
O estudo aponta ainda que os investimentos financeiros na tecnologia devem crescer. Em 2016, 7% das empresas destinaram cerca de 250 milhões de dólares cada uma para IA, e 2% já planejam investir mais de US$ 1 bilhão até 2020 – provavelmente buscando conquistar uma vantagem competitiva por conta do pioneirismo no uso da tecnologia

O Estudo Global de Tendências revelou uma clara correlação entre investimentos em IA e impacto nos negócios. As empresas que conquistaram os maiores ganhos de receita e redução de custo relacionados com IA, investiram cinco vezes mais na tecnologia do que as empresas com menores ganhos de receita e redução de custo associados à IA. 

Os líderes geraram um aumento médio da receita de 16% a partir de iniciativas de IA em 2015 versus 2014, enquanto os retardatários viram um modesto crescimento na receita de 5%. Regionalmente, as empresas norte-americanas foram as principais investidoras em IA em 2015, com um valor médio por empresa de US$ 80 milhões, seguidas pelas europeias com US$ 73 milhões, as empresas da região Ásia-Pacífico com US$ 55 milhões e as da América Latina com US$ 51 milhões.

O estudo foi concluído em junho de 2016. Para obter mais informações ou para fazer o download do estudo, acesse http://sites.tcs.com/artificial-intelligence.

- See more at: http://cio.com.br/tecnologia/2017/04/26/seguranca-cibernetica-e-a-maior-razao-para-adocao-de-inteligencia-artificial/#sthash.bjkmT6Vb.dpuf

Como rastrear e proteger o código aberto em sua empresa

Da Redação, com CIO/EUA 
Publicada em 26 de abril de 2017 

Usar open source responsavelmente significa saber o que você está usando para que você possa rastrear e manter.
A maioria das empresas desconhece quantas fontes de código aberta seus desenvolvedores usam e quais vulnerabilidades podem expô-los. Você não pode fazer avaliações de segurança ou gerenciar patches em projetos de código aberto sem saber a origem dos componentes usados.
Estudo recente da Sonatype descobriu que componentes de terceiros compreendem 89% do código em um aplicativo Java típico - e um em dezesseis desses componentes tem uma vulnerabilidade de segurança. Componentes mais antigos têm três vezes mais falhas de segurança que as versões mais recentes e mais de metade dos componentes usados ​​em aplicativos corporativos têm mais de dois anos. Dois anos depois que o erro Heartbleed foi encontrado, mais da metade das versões do OpenSSL testadas pela Cisco Security Research em 2015 ainda estavam vulneráveis.
Em 2014, a Veracode descobriu que os componentes de código aberto e de terceiros usados ​​em aplicativos corporativos da Web introduziram uma média de 24 vulnerabilidades conhecidas em cada uma das 5 mil aplicações analisadas.
"As empresas raramente sabem quanta fonte aberta estão usando ", disse Rami Sass, CEO e co-fundador do serviço de monitoramento e gerenciamento de código aberto WhiteSource. "Bancos, empresas de serviços financeiros e empresas de mídia têm grandes departamentos de engenharia de software. E muitas vezes ficam surpresas ao descobrirem quão extenso é o uso de código aberto e o quão pouco de seus processos de inventário manuais têm acompanhado esse uso. Em média, eles encontram três vezes o número de componentes que eles achavam que tinham. Às vezes é tão alto quanto 10 vezes."
Isso não quer dizer que você não deva querer que seus desenvolvedores aproveitem código aberto, especialmente se está se movendo em direção a DevOps. "Usar o código aberto nos negócios faz sentido, porque você quer que seus desenvolvedores permaneçam focados em seu core business", diz Sass. "Muito do que você precisa já foi inventado; você quer reutilizar algo que já foi testado e que é mantido pela comunidade, para que você não tenha que fazer todo o trabalho pesado. É por isso que todo mundo gosta de código aberto - mas infelizmente, o código aberto tem seus próprios problemas. "
opensource
Passivos de licença de código aberto
No passado, as empresas estavam mais preocupadas com o lado de licenciamento de código aberto. "O código-fonte aberto é gratuito, mas ele vem com um monte de strings anexadas", lembra Sass. O licenciamento de código aberto pode ser um campo minado para organizações comerciais. Embora um número crescente de projetos usem licenças permissivas como as licenças MIT e Apache, que têm requisitos mínimos sobre como o código pode ser redistribuído, outras licenças têm requisitos mais onerosos. Orientação recente do Google sobre como ele usa código aberto inclui notas sobre qual licenças, como AGPL, são proibidos internamente por causa das exigências de publicar o código de obras derivadas.

Mesmo projetos de software que afirmam ser de domínio público ou "livre para qualquer uso" precisam ser cuidadosamente considerados, pois é uma questão não trivial colocar o software em domínio público. Se você é um negócio comercial, você precisa evitar software que é gratuito para uso não comercial, que inclui várias licenças Creative Commons.
Isso não significa que você deva evitar o código aberto, mas você precisa entender as ramificações das licenças que você está aceitando usando um projeto de código aberto. A natureza interconectada de projetos de código aberto pode tornar isso mais complicado, pois muitas pessoas que usam o gerenciador de pacotes nem descobriram, após disputas sobre nomes de pacotes, que o desenvolvedor não publicou uma série de pacotes que dependiam de milhares de outros projetos.
"Um componente de código aberto pode ter dependências em muitos outros componentes de código aberto. Sempre que um desenvolvedor assume um componente de código aberto, ele está trazendo toda a árvore de dependências por trás dele e muitas vezes não se tem visibilidade disso. Você precisa ver qual é o seu inventário de componentes de código aberto, mas a maioria das organizações não faz isso ", diz Sass.
Pegue as chamadas licenças "copyleft", como a GPL, que geralmente exigem que você publique as modificações feita no código. "A empresa média estará usando alguns componentes de código aberto com uma licença GPL", diz Sass. "De 300 componentes, talvez um, dois ou três [será GPL]. Isso quase sempre é novidade para eles. "
Além de saber que código aberto você está usando, você precisa rastrear os projetos de código aberto aos quais seus desenvolvedores podem estar contribuindo. Uma maneira de fazer isso é com o GitHub Business. Embora a maioria das organizações considere o GitHub Business um serviço em nuvem que economiza o problema de executar o GitHub Enterprise em seus próprios servidores, ele também dá controle sobre como os desenvolvedores da sua organização consomem e contribuem para os repositórios do GitHub.
O GitHub Business integra-se às ferramentas de gerenciamento de identidade existentes, seja Azure Active Directory, Okta ou outros sistemas de identidade compatíveis com SAML e SCIM, como o OneLogin e o Shibboleth. Isso significa que se os seus desenvolvedores baixarem código aberto, contribuírem de volta para o projeto ou usá-lo para um projeto interno, eles estarão fazendo isso a partir de contas oficiais da empresa que você continuará a controlar, não de seus logins pessoais GitHub . 
Segurança de código aberto
A outra questão-chave com o uso de open source é ter certeza de atualizá-lo quando forem encontrados problemas de segurança. "Quando um desenvolvedor toma um componente vulnerável de código aberto e o incorpora em seu software, você é vulnerável e torna seus clientes vulneráveis", diz Sass.

A verdadeira questão, no entanto, não é se existem vulnerabilidades, porque sempre existirão, mas que elas não sejam corrigidas. "Você sempre encontrará bibliotecas desatualizadas, você sempre encontrará componentes vulneráveis, você quase sempre encontrará licenças que uma empresa não pretende usar."
"A coisa boa sobre open source é que os problemas são bastante fáceis de corrigir uma vez que você saiba sobre eles. Normalmente, não é preciso um esforço enorme para sair e atualizar os componentes, embora às vezes haja problemas de compatibilidade. A comunidade de código aberto já passou pelo esforço de resolver o problema. "
Aplicar essas correções sistematicamente significa rastrear e gerenciar o código aberto que você usa como qualquer outra parte de sua cadeia de suprimentos, e fazer isso manualmente é ineficiente. Ferramentas de análise de composição de software como WhiteSource, Black Duck, Palamida (recentemente adquirida pela Flexera), Sonatype Nexus, Synopsys ou Veracode ajudam a automatizar isso.
O WhiteSource, por exemplo, tem plug-ins para ferramentas e serviços de gerenciamento de fontes populares, como o Visual Studio Team Services e o Jenkins, e está sendo construído no Visual Studio 2017 para que ele colete automaticamente detalhes dos componentes de código aberto que seus desenvolvedores estejam usando e produz relatórios mostrando quais vulnerabilidades de segurança foram encontradas e o que você precisa fazer para mitigar os problemas. Você também pode obter relatórios sobre quais licenças esses componentes usam e até mesmo definir políticas para agir com base em problemas de licenciamento ou vulnerabilidades de segurança.
"Você pode ter uma lista negra e uma lista branca de licenças. Os clientes costumam ter uma lista negra para licenças como a GPL e uma lista branca para licenças permissivas como o MIT ", diz Sass. "Você também pode ter uma política em torno de vulnerabilidades de segurança. Se um desenvolvedor apresentar uma nova biblioteca de código aberto com uma vulnerabilidade conhecida, podemos bloqueá-la. Também podemos enviar proativamente uma notificação push sobre uma vulnerabilidade recém-descoberta em uma biblioteca que você está usando. "
CIOs não podem dar ao luxo de fechar os olhos para a quantidade de componentes de código aberto que os desenvolvedores estão usando. Em vez disso, você precisa iniciar o acompanhamento e gerenciá-lo para certificar-se de que você está no controle das questões de licenciamento e segurança. "Os benefícios compensam consideravelmente as falhas", diz Sass. "Você só precisa gerenciar isso, então você é capaz de usar o código aberto, ter aumento produtividade e não se preocupar com isso."
- See more at: http://cio.com.br/tecnologia/2017/04/26/como-rastrear-e-proteger-o-codigo-aberto-em-sua-empresa/#sthash.kU4Rrw7E.dpuf

quarta-feira, 26 de abril de 2017

Entendendo Xamarin.Forms

Em 26/04/2017 no site Lambda3

Há um tempo rolou aqui no blog um overview sobre Xamarin e como ele nos ajuda a desenvolver apps mobile nativas utilizando C#. Seguindo a ideia de apresentar as facilidades que ele traz no desenvolvimento, hoje irei focar em reaproveitamento de código de interface utilizando Xamarin.Forms.
Com ele é possível ter interfaces nativas utilizando os controles visuais de cada uma das plataformas escrevendo apenas um único código para a UI. De forma bem simples, criamos as views e o Xamarin se encarrega de mapear isso para cada componente de UI específico em cada plataforma.
O Xamarin.Forms traz vários recursos para auxiliar no desenvolvimento mobile, entre eles estão:
XAML ou C#
Podemos definir layouts, views, bindings utilizando C# ou XAML.
Fica a nosso critério decidir qual delas utilizar, conforme exemplo abaixo os dois códigos possuem a mesma finalidade:

XAML
1
2
3
4
5
6
7
8
9
10
11
12
13
<?xml version="1.0" enconding="UTF-8"?>
<ContentPage x:Class="EntryTestLogin">
  <ContentPage.Content>
 
    <StackLayout WidthRequest="200" HorizontalOptions="Center"
     VerticalOptions="Center">
      <Entry Placeholder="Username"/>
      <Entry Placeholder="Password"/>
      <Button Text="Login"/>
    </StackLayout>
 
  </ContentPage.Content>
</ContentPage>
 
C#

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
var page = new ContentPage
{
 Content = new StackLayout
 {
   WidthRequest = 200,
   HorizontalOptions = LayoutOptions.Center,
   VerticalOptions = LayoutOptions.Center,
   Children =
   {
     new Entry { Placeholder = "Username"}
     new Entry { Placeholder = "Password"}
     new Button { Placeholder = "Login"}
   }
 }
};
 
Controles
Não precisamos mais nos preocupar com os controles correspondentes de cada plataforma. Por exemplo, para criação de uma label nativa temos que saber o seguinte:

  • UILabel – iOS
  • TextView – Android
  • TextBlock – Windows Phone
Com o Xamarin.Forms, temos vários objetos de UI nativas prontinhos para utilizarmos. Dessa forma, para esse caso citado acima definimos apenas o controle LABEL.
Assim como esse caso, temos vários outros exemplos como DatePicker, Image, SearchBar, Map entre outros disponíveis que você pode ver aqui!

Vale ressaltar, que não há possibilidade de utilizarmos recursos específicosde cada plataforma dado que a ideia do Forms é justamente unificar o que há de comum na UI das plataformas. Mas pode ser que seja necessário criar um checkbox, por exemplo, que é comum apenas para usuários de android. Para esses casos podemos utilizar custom renderers para personalizar a aparência e/ou o comportamento de um controle.
Páginas
Através das páginas definimos como será o comportamento de navegação do aplicativo.

Com as opções disponíveis citadas acima, podemos ter telas com fluxo de navegação via menu lateral, botão voltar na parte superior, via tabs, carrossel etc. Para mais detalhes: Xamarin.Forms Pages.
Layout
O Forms disponibiliza maneiras de organizar o conteúdo na tela, podendo definir a posição e o tamanho dos elementos.

Você consegue alinhar seus elementos um abaixo do outro, em formato de grid, scroll entre outros de acordo com sua necessidade. Para mais detalhes:Xamarin.Forms Layout.
Customização
É possível realizar algumas customizações básicas no layout e oferecer valores específicos da plataforma. Como por exemplo, ajustar o padding de determinado elemento de uma plataforma:

1
2
3
4
5
6
7
8
9
10
11
12
13
<ContentPage.Padding>
 <OnPlatform x:TypeArguments="Thickness">
   <OnPlatform.iOS>
     0, 20, 0, 0
   </OnPlatform.iOS>
   <OnPlatform.Android>
     0, 0, 0, 0
   </OnPlatform.Android>
   <OnPlatform.WinPhone>
     0, 0, 0, 0
   </OnPlatform.WinPhone>
 </OnPlatform>
</ContentPage.Padding>
 
XAML Previewer
Quem mexe com Xamarin sabe como é cansativo ter que executar o projeto toda vez para visualizar a alteração realizada na UI. Agora com o Forms, podemos pré-visualizar o layout (XAML) em tempo real sem a necessidade de executar o projeto toda vez.

Deep Link
Cria uma navegação mais fluída, dado uma fonte externa (web/sms/e-mail) conseguir realizar buscas dentro do aplicativo através do sistema operacional. O aplicativo da Xamarin Evolve do ano passado, utilizou essa nova navegação de URL para vincular todas as sessões da conferência. Se procurar uma sessão na Pesquisa Google, na Pesquisa Spotlight ou na Web, a aplicação inicia automaticamente a página de detalhes da sessão!


Cenários de Utilização
Assim como qualquer outra tecnologia nova, temos que entender se ela realmente atenderá nossa necessidade e balancear quais os benefícios essa abordagem irá trazer.
 
Xamarin.Forms

  • Como o próprio nome “FORMS” já sugere, ele é indicado para formulários.
  • Aplicativos que exigem pouca funcionalidade específica da plataforma.
    • Se seu aplicativo precisa de muitas funções não comuns entre as plataformas, você terá trabalho para desenvolver isso e ainda mais para customizar a UI.
  • Compartilhamento de código mais importante que UI personalizada.
    • Se suas interfaces precisam ser 100% iguais do que foi definido pelo designer e a maior parte delas não são fidedignas aos componentes nativos, você terá muito trabalho no Forms.
  • Desenvolvedores confortáveis com XAML.
Exemplos: App de consulta de saldo, receitas culinárias e etc
 
Xamarin

  • Aplicativos que utilizam muitas APIs específicas da plataforma.
  • UI personalizada é mais importante que compartilhamento de código.
  • Desenvolver games.
Exemplos: App de fotos, filtros e etc
Algo bem legal que foi divulgado no evento Connect da Microsoft no ano passado, foi o app da Coca-Cola desenvolvido em Xamarin.Forms que auxiliava no marketing e nas vendas de distribuição de máquinas de refrigerante, quando a equipe de campo ia visitar seus clientes. Assista ovídeo.

Aqui eu apresentei algumas das diversas funcionalidades que o Forms nos proporciona. Você pode acompanhar todas as outras através do site deles.
Deixo algumas referências para aprofundar nos estudos:
Gratuito:
Online
Youtube
Podcast
Pagos:
Obs.: Possuem trial free! Aproveite 😉
E você já começou mexer com Xamarin.Forms ou ainda está em dúvida? Compartilhe sua experiência, impressões, dúvidas, referências para mais conteúdo! Vamos lá ;D