terça-feira, 23 de julho de 2019

Ciberataques custam US$1,35 milhão em média para empresas no Brasil


Foto: Shutterstock


Uma violação de dados por meio de um ataque cibernético tem um custo médio de 1,35 milhão de dólares para as empresas brasileiras, de acordo com um novo relatório feito em parceria entre a IBM Security e o Instituto Ponemon.
De acordo com o estudo em questão, intitulado “Cost of a Data Breach” (“Custo de uma Violação de Dados”), esse valor representa um aumento de 18,93% em relação ao registrado no ano passado.
O levantamento também revela que cresceu no último ano o tempo médio para identificar uma violação de dados entre as empresas brasileiras, de 240 dias para 250 dias.
Além disso, aumentou de 100 dias para 111 dias o período médio para as companhias do país conseguirem contar uma violação de dados, em comparação a 2018.
Prejuízo maior nos EUA
Vale notar ainda que, conforme a pesquisa, as violações de dados por meio de ciberataques custam muito mais para as empresas nos Estados Unidos, em torno de 8,19 milhões de dólares, mais do que o dobro da média do estudo.
Empresas de saúde
Pelo nono ano consecutivo, de acordo com o relatório, as organizações de saúde registraram os maiores custos associados a violações de dados, com quase 6,5 milhões de dólares – mais de 60% superior à média do setor.

Metodologia
De acordo com a IBM, o estudo é feito com base em entrevistas detalhadas com mais de 500 empresas em todo o mundo, incluindo o Brasil, que sofreram violação no último ano. Conforme a organização, a análise leva em conta centenas de fatores de custo, incluindo atividades legais, regulamentares e técnicas para a perda de valor de marca, clientes e produtividade dos funcionários.

Transformação Digital | Do Big Data 1.0 ao Big Data 2.0 e o que isso tem a ver com as propagandas que te perseguem na internet

Big Data 1.0

A primeira era da explosão de dados foi chamada de Big Data 1.0. Ela resumiu-se em criar estruturas para armazenamento e processamento de grandes volumes de dados que já não eram suportados pelos sistemas operacionais tradicionais.  A preocupação das empresas era criar sistemas capazes de processar grandes volumes de dados.
Foi nesse contexto que Doug Cutting, um engenheiro de software da Empresa Apache, formado em Stanford, na Califónia – uma das universidades mais bem conceituadas nos Estados Unidos – desenvolveu uma solução baseada em armazenamento e processamento paralelo. O sistema recebeu o nome de Hadoop, inspirado pelo elefante amarelo de brinquedo de seu filho. Veja na Figura 1 abaixo Doug com o brinquedo de seu filho.
Doug Cutting - Engenheiro de Software - Haddop
Figura 1
Tanto a empresa Apache, quanto Doug consideram que o mais importante para a transformação digital são os sistemas de código aberto, a distribuição do código do Hadoop acelerou a tecnologia mundial na forma de armazenar e processar os dados utilizando o processamento paralelo.
No processamento paralelo, os dados são mapeados (Map), armazenados em vários computadores (clusters) no sistema de arquivos distribuído do Hadoop (HDFS) e replicados (cada pedaço da informação é copiada em mais de um computador) para garantir que não haverá perda de informação caso algum computador perca o sinal. Vários computadores processam os mesmos dados (processados paralelamente) e reduzidos (Reduce) a uma única saída.
De forma bem resumida, a tecnologia Hadoop é o HDFS (Hadoop File System), sistema de arquivos distribuídos com alto desempenho de acesso e o MapReduce, processamento paralelo de alta disponibilidade. Vide Figura 2 abaixo.
Input Data e Output Data
Figura 2
Na figura 2 temos uma entrada (Input Data) e 4 replicações diferentes (4 Map{}). Cada Map{} tem 2 saídas e são reduzidos (2 Reduce{}), com uma saída (Output Data). Na prática, todos os dados processam uma parte e fornecem  apenas uma resposta com a garantia de que nada será perdido caso algum servidor caia.

Big Data 2.0

Já consolidada a tecnologia de processamento, a preocupação passou a ser em criar formas de aproveitar a interatividade na internet a favor das empresas, descobrir o que a web poderia fazer por elas e como poderiam melhorar as coisas que sempre fizeram. Deu-se então o início da era do Big Data 2.0 cujo objetivo é extrair valor de grandes massas de dados e, para isso, era necessário aperfeiçoar a tecnologia, ou seja, desenvolver uma nova arquitetura para essa etapa de interatividade.
Doug Cutting juntamente com alguns ex-funcionarios da Google e do Facebook desenvolveram uma nova versão para o Hadoop com uma camada chamada Yarn capaz de suportar conectividade de outros sistemas, agendamento e um novo gerenciamento de tarefas e recursos, incluindo a possibilidade de coleta e análise de dados em tempo real RT Stream GraphVeja na Figura 3 a evolução da arquitetura do Hadoop 1.0 para o Hadoop 2.0.
Hadoop 1.0 e Hadoop 2.0
Figura 3

Em 2008 a indexação de páginas do sistema de busca Yahoo utilizava 10 mil computadores(clusters) e nessa época tínhamos acumulado 4,5 petabytes (4.500 terabytes) de dados no mundo. A previsão até 2020 é estarmos atingindo 44 petabytes (44 mil terabytes). A Revista Exame publicou que o conteúdo digital dobra a cada 2 anos no mundo e que é preciso muito computador pra armazenar tudo isso.
Imagine quantos clusters (computadores) a Google utiliza hoje para manter seus sistemas de buscas e para gravar o histórico de atividades. Imagine quantos clusters são necessários para armazenar as informações de usuários do Facebook, Twitter e de grandes empresas de varejo e e-commerce.
Agora, muito provavelmente você deve estar se perguntando: Qual o interesse das empresas em manter toda essa tecnologia e o que elas ganham com isso?
O principal interesse das grandes empresas que fornecem serviços gratuitos em nuvem é coletar Dados. Esses dados acumulados nos servidores em nuvem possuem valor, são experiências de usuário, dados históricos de vendas, utilizados e transformados em oportunidades de negócio. Isso gera receita para as empresas. Elas possuem o que chamamos de Novo Petróleo.
Isso mesmo, Dados são o Novo Petróleo!
O Hadoop 2.0 é a porta de entrada para o trabalho de Data Science nas empresas. Ele integrou em sua nova camada a execução novos sistemas para extraírem dados de redes sociais e possibilitarem a transformação desses dados em informações de valor em tempo real.
O objetivo do Big Data 2.0 é justamente através da conectividade e interatividade com a internet, possibilitar a tomada de decisões estratégicas rápidas, reduzir margens de erro, aproveitando os sistemas de análise em real time para trazer maior lucratividade para as empresas.
Sistemas de recomendação em anúncios são as fontes mais lucrativas. As empresas reconhecem padrões nos dados e conseguem prever comportamentos e recomendar os produtos que provavelmente a pessoa compraria baseadas em sua experiência e também comparando com experiências de outros usuários com perfil de compras parecido.
O que você faz quando quer comprar algum produto? Pesquisa no Google. E você já percebeu que após uma breve pesquisa, começam a aparecer em quase todas as páginas no Google propagandas sobre o produto que você pesquisou?
O mesmo acontece com o Facebook, você com certeza já viu fake news de que o Facebook passaria a ser cobrado, porém na página inicial temos a informação “Abra uma conta. É gratuito e sempre será.”
Então quem paga por tudo isso?
Vamos lá, sempre que você clica para ler uma publicidade, outros anúncios daquele mesmo produto aparecem em todas as páginas. Você faz isso de forma automática e nem percebe e, a partir daí esses anúncios te perseguem até que você pensa, “é a lei da atração”, e quando enfim aparece a publicidade que atende a sua necessidade, você clica e faz a compra.  
Isso mesmo, as empresas ganham dinheiro sugerindo publicidade baseada em dados de suas atividades.
Eu não sei se você ficou sabendo, mas o Facebook possui uma função que mostra para os usuários onde os anunciantes obtiveram os dados deles e porque eles estão vendo o anúncio.

Vamos brincar de detetives 🙂

Para obter essas informações, clique nos três pontinhos “…” na parte superior direita nos anúncios sugeridos em sua linha do tempo, em seguida clique em “Porque estou vendo esse anúncio?” como mostra a Figura 4.
Como descobrir suas informações no facebook?
Figura 4

Abaixo, na figura 5, segue a explicação que apareceu quando cliquei para saber o porquê do anuncio aparecer como sugestão na minha linha do tempo. 
Qual o motivo do anúncio aparecer pra você?
Figura 5
Para aperfeiçoar o algoritmo de recomendação, ainda na figura 5, eles fazem duas perguntas. “Informe-nos se este assunto interessa a você”, nessa opção você tem dois emojis um feliz e um triste para demonstrar seu sentimento em relação ao anuncio. A outra pergunta é “Essa explicação foi útil? Sim Não”. Tudo para que você expresse sua satisfação, tanto com o tema da publicidade, quanto com a explicação sobre a recomendação do anúncio.
Perceba que na figura 5, além das perguntas há um link para você “Gerenciar suas preferências de anúncios”. Essa pagina contém muita informação sobre suas preferências, clique e ficará surpreso ao ver o quanto eles sabem sobre você.
No meu caso, me interesso bastante por temas de Ciência de Dados, o que ficou bem claro na primeira sessão de Negócios e indústria. No caso do anuncio sugerido da Bitrix24.br, apareceu devido ao interesse registrado em Gestão de Recursos Humanos (Veja na Figura 6), eu devo ter clicado para ver algum anuncio de sistema parecido, minha atividade ficou gravada e o algoritmo de recomendação utilizou essa informação me colocando como público alvo da campanha patrocinada (paga pelo anunciante ao Facebook).
Anúncios com base nos seus interesses
Figura 6
Você pode fazer algumas configurações para aperfeiçoar sua experiência. Sugiro que verifique agora mesmo sua conta e explore essas opções. Além disso, você pode eliminar os temas de menor interesse, ao posicionar o mouse sobre o item, aparecerá a opção para remover conforme mostra a Figura 7.
Eliminando interesses no Facebook
Figura 7

Pesquisando informações que a Google armazena sobre você

Faça login na conta do Google/Gmail, depois copie e cole em seu navegador o link https://myaccount.google.com/intro/activitycontrols/search  e clique em “Gerenciar Histórico”, depois clique em “Mostrar Todos os Controles de Atividade” aparecerá a pagina conforme a figura 8, você verá tudo que eles sabem sobre você!
Pesquisando as informações que o Google tem sobre você
Figura 8
Bom, esses são só dois exemplos para te mostrar o que anda acontecendo na internet por aí.
Assim como esses exemplos que demonstramos aqui, muitas empresas de varejo e e-commerce estão utilizando históricos de navegação em suas páginas para explorar os dados de buscas e compras, a partir desses dados, junto aos seus dados de cadastro, aplicam aprendizagem de máquina e utilizam os resultados para fazer publicidade e recomendação de produtos e serviços.
Passou a época de imprimir folhetos e entregar nas ruas próximas dos estabelecimentos comerciais, o comportamento do consumidor mudou, ele está na internet a alguns cliques de você.
Agora você entendeu por que as empresas estão fazendo a transformação digital? 
Para extraírem informações de valor de seus dados e alcançarem os consumidores de seus produtos e serviços.

Nós não temos tantas informações de pesquisa de produtos e serviços como a Google, não temos informações de comportamento dos usuários como o Facebook, mas podemos utilizar os dados que temos para criar estratégias e tomar decisões baseadas em dados.
Hoje apenas 20% dos dados são utilizados pelas empresas para a tomada de decisão estratégica, são os dados estruturados, ou seja, dados organizados em tabelas de sistemas ERP, onde é possível, utilizando os sistemas tradicionais, construir relatórios de acompanhamento do desempenho. Para extrair mais valor desses dados, podemos aplicar algoritmos de predição utilizando os dados históricos para treinar um modelo de aprendizado de máquina que poderá direcionar os passos futuros de seu negócio.
Além disso, temos os outros 80% de dados não estruturados,  são dados de voz (ligações), vídeos (monitoramento e vigilância), textos de e-mail, histórico de atendimento em sistemas de SAC e CRM, esses dados também podem ser explorados para gerar conhecimento e valor como fonte de oportunidades de negócios.
Não importa o tamanho ou a forma da sua base de dados, com o Big Data 2.0 não há limites!!!
É possível armazenar dados, utilizar as técnicas de Data Science (Ciência de Dados) para reconhecer padrões, classificar, identificar fraudes, fazer recomendação de produtos, conter possíveis perdas de clientes, etc.

O mundo virtual mudou a logística de compra e venda. 
Há muitas possibilidades para sua empresa crescer, você não pode ficar aí parado vendo tudo isso acontecer. 
Se beneficie dessas tecnologias para saber como extrair valor de seus dados. 
Temos consultores que podem ajudar você nessa nova jornada para a Transformação Digital.


Fontes de pesquisa:
BEYOND CONER. Hadoop MapReduce Tutorials. Disponível em: <https://beyondcorner.com/hadoop-mapreduce-tutorials/>, Acesso em: 13 jun. 2019
CETAX. Hadop, o que é, conceito e definição. Disponível em: <https://www.cetax.com.br/blog/apache-hadoop/>, Acesso em: 13 jun. 2019.
CNBLOGS. Hadoop Doug Cutting. Disponível em: <https://www.cnblogs.com/doit8791/p/9556821.html>, Acesso em: 13 jun. 2019.
DEZYRE. Hadoop 2.0 (YARN) Framework The Gatway to Easier Programming for Hadoop Users . Disponível em: <https://www.dezyre.com/article/hadoop-2-0-yarn-framework-the-gateway-to-easier-programming-for-hadoop-users/84>, Acesso em: 13 jun. 2019.
FACEBOOK. Facebook. Disponível em: <https://www.facebook.com/>, Acesso em 13 jun. 2019
FAWCETT, T; PROVOST, F; BOSCATO, M. Data Science para Negócios. 1ª Edição. Rio de Janeiro: Alta Books, 2016.
GOOGLE. Controle de Atividades. Disponível em: <https://myaccount.google.com/intro/activitycontrols?hl=pt-BR>, Acesso em: 13 jun. 2019.
RESPIRES. Um pouco sobre o Haddop. Disponível em: <https://regispires.wordpress.com/2010/e 07/29/um-pouco-sobre-o-hadoop/>, Acesso em: 13 jun. 2019.

quinta-feira, 18 de julho de 2019

Slack data breach: Company resets thousands of passwords

por  em
Resultado de imagem para slack

Slack sofreu uma violação de dados em que milhares de usuários foram afetados. Como resultado, a empresa está a redefinição de senhas de milhares de usuários afetados.
A violação de dados teve lugar de volta em 2015, mas a empresa recentemente tomou conhecimento do incidente em que hackers desconhecidos conseguiram roubar banco de dados contendo informações de perfil relacionados de usuários Slack incluindo nomes de usuários, endereços de email e senhas criptografadas.
No entanto, hackers inserido códigos maliciosos para extrair senhas em texto puro que foram inseridos pelos usuários no momento da violação.
Slack revelou ainda que tomou conhecimento da violação de dados através do seu programa de recompensas bug depois que alguém contactou a empresa com uma lista de e-mails e senhas de seus usuários. Slack afirma que a lista pertence a 2015 violação de dados.
Em um aviso de segurança , Slack reconheceu a violação e afirmou que apenas um punhado de usuários foram afetados. Isto inclui aqueles que criaram a sua conta antes de Março de 2015, aqueles que não mudar suas senhas uma vez e aqueles que não usam single-sign-on.
Slack sustenta ainda que a violação de dados não se aplica à “cerca de 99 por cento que se juntou Slack depois de março de 2015” ou aqueles que mudaram a senha desde o incidente.
“Estamos a redefinição de senhas para cerca de 1% das contas Slack [...] Em outras palavras, se você é um dos cerca de 99% que se juntou Slack depois de março de 2015 ou alterado sua senha, desde então, este anúncio não se aplica a você, ”escreveu a equipe Slack.
Por outro lado, um outro relatório afirma que um total de 65.000 usuários Slack foram afetados pela violação de dados.
Slack tem milhões de usuários em todo o mundo que o tornam um alvo lucrativo para os cibercriminosos. Qualquer ataque a cyberinfrastructure da empresa é uma grande preocupação. Portanto, para sua segurança conta, se você tiver uma conta Slack mudar a sua senha, mesmo se você não são afetados pela violação.
“Nós não temos nenhuma razão para acreditar que qualquer uma dessas contas foram comprometidos, mas acreditamos que essa precaução vale qualquer inconveniente o reset pode causar”, a equipe Slack acrescentou. “No entanto, temos que reconhecer que este é inconveniente para os usuários afetados, e pedimos desculpas.
Isso, no entanto, não é a primeira vez quando Slack fez manchetes por todas as razões erradas. No início de março deste ano, um novo malwares backdoor chamado “Slab” foi encontrado alvo Slack e plataformas Github.

terça-feira, 9 de julho de 2019

Linux ultrapassa Windows Server no Microsoft Azure


Foto: Shutterstock

Quando a Microsoft anunciou o lançamento de distribuições Linux em seu serviço de nuvem, poucas pessoas levaram o assunto a sério. Afinal, em 2012 o CEO da companhia era Steve Ballmer, que chegou a afirmar que considerava o Linux "um câncer".
Mas o investimento da empresa de Redmond deu certo. Isso porque, de acordo com informações do site especializado ZDNet, recentemente um desenvolvedor da Microsoft, chamado Sasha Levin, revelou que o uso do Linux ultrapassou o Windows Server no Azure.
O processo de crescimento do pinguim na plataforma da Microsoft se deu aos poucos, conforme aponta o próprio ZD Net. Em 2015, Mark Russinovich, CTO do Azure, afirmou que 25% das instâncias rodavam Linux. Em seguida, em 2017, a Microsoft anunciou que o Linux já era responsável pela participação de 40% nas máquinas virtuais. No ano seguinte, o número subiu para a metade, e agora Levin afirmou que o uso do Linux já é maior que o Windows no serviço de nuvem.
Segundo Scott Guthrie, vice-presidente-executivo de nuvem e grupo corporativo da companhia, os usuários estão migrando para sistemas operacionais de código aberto há cerca de uma década. "Tudo começou há mais de 10 anos, quando criamos o ASP.NET de código aberto. Reconhecemos que o código aberto é algo de que todo desenvolvedor pode se beneficiar. Não é legal, é essencial. Não é apenas código, é comunidade."
Sem contar o Sphere OS, da própria Microsoft, atualmente há oito distribuições Linux disponíveis no Azure: Red Hat, SUSE, openSUSE, Ubuntu, CentOS, Debian, CoreOS e Oracle Linux.

sábado, 6 de julho de 2019

Microsoft adiciona ao OneDrive “Cofre Pessoal” e novo armazenamento adicional

Por Junior Galvão em 06/07/2019

Resultado de imagem para one drive
Tech Tudo


Sabemos que o OneDrive é executado numa das nuvens mais confianvéis do mundo, o Azure da Microsoft, que possui muitas medidas de segurança para manter seus arquivos protegidos.
Mas, sabendo que há pessoas que armazenam arquivos muito importantes ou até mesmo confidenciais nesse serviço, eles estão introduzindo uma nova funcionalidade que deixará suas pastas ainda mais segura. A nova solução é chamada de Personal Vault ou seu Cofre Pessoal.
O Cofre Pessoal é uma área protegida no OneDrive que você só pode acessada com um método de autenticação forte ou uma segunda etapa de verificação de identidade, como sua impressão digital, reconhecimento facial, PIN ou um código enviado por email ou SMS. Seus arquivos bloqueados no Cofre Pessoal têm uma camada extra de segurança, mantendo-os mais seguros no caso de alguém obter acesso à sua conta ou ao seu dispositivo sem sua autorização.
Imagem mostrando a opção de verificação do OneDrive Personal Vault para arquivos enviados.
Além disso, essa segurança adicional não significa um inconveniente adicional. Todos os seus documentos, fotos e vídeos no Personal Vault são fáceis de acessar no Onedrive.com, no seu PC ou em dispositivos compatíveis.
Se seu medo é o acesso ao seu PC, não se preocupe,  pois, nos PCs com Windows 10, o OneDrive sincroniza os arquivos do Cofre pessoal com uma área criptografada pelo BitLocker do disco rígido local. E, como todos os arquivos no OneDrive, o conteúdo do seu Cofre Pessoal é criptografado em repouso na nuvem da Microsoft e em trânsito para o seu dispositivo. Para proteção adicional em dispositivos móveis, recomendamos que você ative a criptografia no seu dispositivo iOS ou Android. Juntas, essas medidas ajudam a manter seus arquivos protegidos, mesmo se o seu PC com Windows 10 ou dispositivo móvel for perdido, roubado ou alguém obter acesso a ele.
Resultado de imagem para onedrive Personal Vault
E tem mais… se você estiver com seu Cofre Pessoal aberto e inativo por um curto período de tempo, o OneDrive fará um bloqueio automático das pastas e arquivos, forçando uma nova autenticação.

Quando estas novidades estarão disponíveis?

Pessoas que usam o OneDrive na Web, com o aplicativo para dispositivos móveis ou em um PC com Windows 10, o Personal Vault começará a ser lançado em breve nas seguintes regiões: Austrália, Nova Zelândia e Canadá e estará disponível para todos até o final do ano.
Quem já esta utilizando o OneDrive, o Personal Vault aparecerá como uma atualização de recurso quando for lançado ainda este ano na sua região. E se você ainda não for cliente do OneDrive, faça o download do aplicativo ou acesse www.onedrive.com para começar a usá-lo no seu PC ou na web. Se você estiver usando o plano gratuito ou autônomo de 100 GB do OneDrive, poderá experimentar o Cofre Pessoal com um número limitado de arquivos. Os assinantes do Office 365 podem armazenar quantos arquivos quiserem no Cofre Pessoal, até o limite de armazenamento.

Armazenamento: mais por menos

Agora, por apenas R$ 7,00 ao mês, você não terá mais 50 GB de armazenamento online, mas sim, 100 GB. Isso mesmo! Eles dobraram a capacidade do armazenamento online do plano básico. Para quem é assinante do Office 365, que já garante 1 TB de espaço de armazenamento no serviço, eles abriram a possibilidade de expandir ainda mais esse espaço.
Pagando apenas US $ 1,99 por mês o usuário poderá adicionar 200 GB de espaço extra aos 1 TB já disponíveis, totalizando 1,2 TB de capacidade. Se quiser dobra tudo para 2 TB o preço sobe para US $ 9,99/mês extras. Na verdade, tem vários opções nesse intervale de preço e de capacidade. Veja abaixo:
Gráfico mostrando os planos de armazenamento adicionais para o OneDrive.
As atuais contas gratuitas, não sofreram mudanças, continuam tendo a capacidade de 5 GB gratuitos para armazenamento.

Fontes e Direitos Autorais: Microsoft.com –