Google libera algoritmo que descreve imagens com 94% de precisão

O Google anunciou hoje que disponibilizará em código aberto o seu algoritmo “Show and Tell”, por meio do qual máquinas podem aprender a gerar legendas descritivas para imagens. O código do algoritmo já está disponível no GitHub como um modelo do TensorFlow, a ferramenta de treinamento de redes neurais que o Google disponibilizou recentemente.

A principal função do “Show and Tell” é identificar objetos e ações que estejam acontecendo em fotografias para gerar, automaticamente, legendas descritivas para elas. Essas legendas, por sua vez, podem ser usadas para criar programas de acessibilidade para internautas com deficiências visuais ou para auxiliar outros pesquisadores de inteligência artificial, por exemplo.
Continue lendo Google libera algoritmo que descreve imagens com 94% de precisão

Aprenda a criar senhas seguras

Pessoas não tenham conhecimento do valor (monetário ou sentimental) que suas informações têm, até que elas sejam perdidas
As pessoas não tem conhecimento do valor (monetário ou sentimental) que suas informações têm, até que elas sejam perdidas

Redes sociais, e-mails, lojas online, armazenamento na nuvem, tanto no universo corporativo quanto no pessoal, são muitos os serviços utilizados diariamente que solicitam logins e senhas para acesso nos quais, na maioria das vezes, os usuários optam pela facilidade de utilizar os mesmos dados.

Nos últimos anos, temos visto diversos casos de ataques cibernéticos a grandes empresas, como o Linkedin, Last.fm, Ashley Madison, Sony e (recentemente) Dropbox, a fim de conseguir as senhas e dados valiosos dos usuários. Estes vazamentos de informações e falhas de segurança são cada vez mais comuns, empresas e usuários devem estar atentos aos riscos que correm, principalmente pelo mau hábito de se usar e-mail corporativo em sites públicos e senhas iguais em diversos cadastros. Com um vazamento público alguém pode ter acesso aos dados privados da empresa.

Continue lendo Aprenda a criar senhas seguras

Cientistas conseguem transmitir 1 Tbps via fibra óptica

Embora testes com fibra óptica capaz de transmitir dados medidos em terabit não sejam novidade, pela primeira vez pesquisadores chegaram perto de uma solução que possa ser aplicada a redes domésticas.

Acontece que havia um problema a ser resolvido com transmissões tão poderosas: elas só funcionavam em ambientes controlados que não se assemelham à realidade do dia a dia. Quando colocados à prova, os cabos não aguentavam os altos níveis de variação de canais e de tráfego.

Isso foi resolvido em testes conduzidos em conjunto entre a Nokia Bell Labs, a Deutsche Telekom e a Universidade Técnica de Munique, segundo informa o Engadget.
Continue lendo Cientistas conseguem transmitir 1 Tbps via fibra óptica

Em busca do Santo Graal da Segurança da Informação

A menos que esteja seguro quanto à confidencialidade, integridade e disponibilidade, é impossível determinar se uma intenção é boa ou má
A menos que esteja seguro quanto à confidencialidade, integridade e disponibilidade, é impossível determinar se uma intenção é boa ou má

O objetivo de qualquer ferramenta, seja de detecção avançada de anomalias, aprendizagem automática ou análise comportamental, é verificar o tráfego de rede e alertar quando observar problemas. A chave, entretanto, está em reconhecer algo ruim originado de coisas boas. Esse conhecimento – intenções benignas versus motivações malignas – compõe o santo graal da segurança da informação.
Continue lendo Em busca do Santo Graal da Segurança da Informação

Microsoft libera update gigante de correções de segurança

No total, novo pacote da empresa de Redmond traz 14 boletins de segurança, sendo que metade deles é classificada como crítico.
No total, novo pacote da empresa de Redmond traz 14 boletins de segurança, sendo que metade deles é classificada como crítico.

A Microsoft acaba de liberar um dos seus maiores updates de segurança de 2016, corrigindo 50 vulnerabilidades nos seus produtos e outras 26 no Flash Player, que vem junto com o navegador Edge.

As correções estão divididas em 14 boletins de segurança, incluindo um dedicado ao Flash, sendo que metade deles são classificados como críticos. Eles solucionam vulnerabilidades no Windows, Internet Explorer, Microsoft Edge, Microsoft Exchange, Microsoft Office e nos serviços web e apps do Microsoft Office.

Para os desktops, os administradores devem priorizar as soluções para o Internet Explorer, que são cobertas pelo boletim MS16-104. Veja a seguir os apps e boletins correspondentes de outros programas que também devem ser priorizados: Microsoft Edge (MS16-105), Microsoft Office (MS16-107), Microsoft Graphics Component (MS16-106), OLE Automation for VBScript Scripting Engine (MS16-116) e Adobe Flash Player (MS16-117).
Continue lendo Microsoft libera update gigante de correções de segurança

O que considerar antes de contratar um serviço de monitoração de segurança

Como ganhar a luta se não sabemos contra o que estamos lutando? É impossível brigar contra aquilo que não se vê
Como ganhar a luta se não sabemos contra o que estamos lutando? É impossível brigar contra aquilo que não se vê.

“Se uma árvore cai na floresta e ninguém está lá, ainda faz um som”? Em segurança da informação a pergunta funciona da mesma maneira: “se um incidente de segurança não é detectado, ainda assim ele é um incidente que pode gerar um dano ou violação de segurança no ambiente corporativo”?

Um fato inquestionável é que incidentes acontecem e sempre acontecerão, mesmo em empresas com alto investimento em tecnologia de segurança. Mas como ganhar a luta se não sabemos contra o que estamos lutando? É impossível brigar contra aquilo que não se vê. A resposta para esse desafio é o serviço de Monitoração, oferecido por provedores de segurança.

Em tempos de orçamentos enxutos, uma contratação equivocada pode levar a um desperdício de tempo e de recursos financeiros. Pensando nisso listo abaixo alguns pontos fundamentais que devem ser considerados:
Continue lendo O que considerar antes de contratar um serviço de monitoração de segurança

Rede Cisco transporta 1,4 Petabyte de dados durante Rio 2016

Volume foi cinco vezes maior que o total trafegado pelas infraestruturas das operadoras móveis nos locais de competição durante os Jogos
Volume foi cinco vezes maior que o total trafegado pelas infraestruturas das operadoras móveis nos locais de competição durante os Jogos

As redes da Cisco trafegaram um total de 1,4 petabyte durante os 17 dias da Rio 2016. O volume registrado equivale a 53 anos de streaming de vídeo em HD e foi cinco vezes maior que o total transportado nas infraestruturas das operadoras móveis nos locais de competição durante os Jogos Olímpicos (255 TB).

Além disso, entre 5 e 21 de agosto, 147.972 dispositivos únicos se conectaram à rede destinada à imprensa, agências de mídia, atletas, colaboradores, organização, comitês olímpicos e federações.

Do total de aparelhos únicos autenticados, quase a totalidade (92% ou 136.034) se conectou através dos 3.536 pontos de acesso Wi-Fi, com os 8% dos dispositivos restantes usando uma conexão cabeada.
Continue lendo Rede Cisco transporta 1,4 Petabyte de dados durante Rio 2016

Tecnologias emergentes: O futuro da biometria em pagamentos móveis

O uso de biometria em smartphones conquista cada vez mais adeptos, mas ela pode fazer muito mais quando aplicada aos meios de pagamento
O uso de biometria em smartphones conquista cada vez mais adeptos, mas ela pode fazer muito mais quando aplicada aos meios de pagamento

A intrusão de dispositivos móveis continua crescendo de forma constante no Brasil, e, cada vez mais, a adoção do uso de biometria em smartphones se torna mais comum e conquista a confiança dos consumidores, com possibilidades como a certificação de identidade e desbloquear dispositivos com um simples toque.

Mas a biometria pode fazer muito mais do que apenas isso. No Brasil, os bancos e outras instituições financeiras já adotaram a tecnologia biométrica para proteger transações financeiras em caixas eletrônicos. O próximo passo é usá-la em pagamentos móveis, tornando-os mais seguros e rápidos. Diante desse cenário, os smartphones, que já contam com autenticação biométrica, devem desempenhar um papel muito maior na liberação de pagamentos em um clique.

Antes da biometria se consolidar nos meios de pagamentos, no entanto, existem algumas preocupações fundamentais que devem ser abordadas.
Continue lendo Tecnologias emergentes: O futuro da biometria em pagamentos móveis

Segurança da informação nas empresas: comece orientando os colaboradores

A preocupação com a Segurança da Informação é um tema que precisa fazer parte da estratégia das empresas, devido ao crescimento de incidentes, os riscos que falhas de segurança podem representar e a evolução das formas de ataque na internet.

Uma pesquisa realizada pela Allianz Global Corporate & Specialty (AGCS), colocou o Brasil na quarta colocação mundial no ranking de prejuízos causados por crimes virtuais, com uma média anual de perdas causadas por ataques cibernéticos chegando a US$ 7,7 bilhões no país. Ficando atrás apenas dos Estados Unidos (US$ 108 bilhões), da China (US$ 60 bilhões) e da Alemanha (US$ 59 bilhões).

Em outra pesquisa sobre ataques virtuais, realizada pela PwC, constatou-se que o número de incidentes registrados em empresas brasileiras saltou de 2.300 em 2014 para 8.700 em 2015. Em 2015, o valor médio do prejuízo financeiro relacionado a problemas de segurança foi de R$ 9 milhões, segundo a pesquisa. Mostrou também que no Brasil a maior parte dos incidentes tem origem nos próprios colaboradores das empresas, representando 41% – acima da média mundial de 34%.
Continue lendo Segurança da informação nas empresas: comece orientando os colaboradores

Novo ransomware deleta arquivos de servidores Linux

Código malicioso apaga dados de sites e, depois disso, pede como resgate dois bitcoins para restaurar o ambiente

Código malicioso apaga dados de sites e, depois disso, pede como resgate dois bitcoins para restaurar o ambiente

Um ransomware destrutivo está deletando arquivos e sequestrando dados de servidores web rodando sistema operacional Linux. O FairWare não é o primeiro programa malicioso a endereçar esse perfil de equipamentos, mas é o primeiro a deletar dados.

Depois dos ataques, o código malicioso apaga pastas de sites e pede como resgate dois bitcoins (aproximadamente US$ 1,150) para restaurar o ambiente.
Continue lendo Novo ransomware deleta arquivos de servidores Linux