sexta-feira, 15 de fevereiro de 2013

Sete tecnologias que as empresas devem investir ainda este ano

Redes sociais, integração de TI e TO e computação em nuvem são algumas das tecnologias fundamentais para estar em linha com o mercado:

Estamos cada vez mais vivendo, jogando e trabalhando em um mundo digital. Em breve, será quase inevitável não participar dele.

Como a indústria de TI caminha rumo a uma taxa composto de crescimento anual (CAGR) de quatro pontos percentuais durante os próximos cinco anos, aqui estão sete questões que merecem atenção e estratégias mais claras dos analistas de negócios e de TI. 

Integração entre Tecnologia da Informação (TI) e Tecnologia Operacional (TO)

Os executivos estão notando que é possível reduzir custos e aprimorar a eficiência de uma gestão, integrando as equipes de TI e de tecnologia operacional (TO). Apesar dos esforços serem desafiadores, os benefícios resultantes da simplificação dos orçamentos, do planejamento coordenado, das decisões mais consistentes em termos de estrutura tecnológica e, principalmente, da expansão do poder de compra, torna cada vez atraente e mais importante tal alinhamento.

Participação das empresas em mecanismos sociais

Até 2015, 80% não terão uma abordagem coerente para lidar com recursoscoletivos. Hoje, as mídias sociais estão mudando a maneira de trabalhar e de realizar negócios. "Compreender o poder das comunidades, as expectativas de seus diferentes usuários, seus desejos e como é possível interagir com todos, está se tornando essencial para a realização de negócios no século 21", declarou o vice presidente da Gartner, Ken McGee.

"No entanto, na próxima década, serão investidas grandes quantias financeiras e uma enorme quantidade de tempo para descobrir como líderes de negócios e TI aproveitarão melhor o poder e a influência das redes sociais", completou McGee.

Pattern-Based Strategy

As estratégias baseadas em modelos fornece um mecanismo para procurar ativamente os principais indicadores, muitas vezes chamados de sinais "weak" que formam padrões no mercado. 

"Descobrimos que os líderes sêniors das áreas de negócios e TI veem a falta compartilhamento de informações como uma barreira para o crescimento", disse Prentice.

Computação em nuvem

Até 2016, todas as empresas do ranking da Forbes Global 2000 implementarão serviços na nuvem. Isso representa uma mudança no relacionamento entre os provedores e consumidores de soluções de TI. Ela constitui a fonte de uma grande mudança que resultará em um novo modo de relacionamento entre aqueles que usam e os que os vendem serviços de TI.

Segundo a Gartner, a receita mundial de serviços em nuvem (incluindo serviços públicos e privados) deve chegar a 148,8 bilhões dólares em 2014.

Context-Aware Computing

A computação consciente se aproveitará da situação para estabelecer uma nova era de realidade aumentada.

Mais de 150 bilhões de dólares em gastos globais de telecomunicação migrarão de serviços para aplicações até 2012, e o mercado global de serviços de conteúdo será de 215 bilhões de dólares. 

Em 2016, um terço dos consumidores de marketing móvel do mundo será serviços de computação de conteúdo. 

Sustentabilidade 

Até 2016, questões de sustentabilidade crescerão nas despesas das empresas. Diante das previsões climáticas, as organizações devem se antecipar ao debate sobre questões fundamentais como energia, água e os gases causadores do efeito estufa, como também sobre esgotamento de recursos naturais, extinção de espécies, bio-diversidade e justiça ambiental. 

Para isso, os sistemas de informação serão fundamentais na administração, controle e observação dos serviços corporativos voltados para responsabilidade social, permitindo novos e mais sustentáveis modelos de negócio. No entanto, ainda será inevitável que existam dilemas entre o desempenho financeiro e operacional de uma empresa e seu desempenho ambiental.

Novas Realidades

Com a recente recessão global, os executivos devem encontrar novas maneiras de promover crescimento a suas empresas em termos de receita, empregos e participação na indústria. Diante deste novo clima de negócios, custos e otimização dos valores devem ser prioridade, durante a busca pela expansão contínua.

quinta-feira, 14 de fevereiro de 2013

Vulnerabilidade 0-day atinge Adobe Reader

Adobe está investigando o caso, mas ainda precisa confirmar se o exploit contorna a proteção de segurança das versões 10 e 11 do software


Pesquisadores da empresa de segurança FireEye afirmam quem crackers estão ativamente utilizando um exploit para execução de código remoto que funciona nas versões do Adobe Reader 9, 10 e 11.

"Hoje identificamos que a PDF 0-day (vulnerabilidade) está sendo explorada na rede, e observamos alguns ataques bem sucedidos nas últimas versões do Reader 9.5.3, 10.1.5 e 11.0.1", disseram os pesquisadores da FireEye na terça-feira (12/2), no blog da empresa.

O exploit entrega e carrega dois arquivos DLL no sistema. Um deles exibe uma mensagem falsa de erro e abre o documento PDF que é utilizado como isca, disseram os pesquisadores da empresa de segurança.

Exploits de execução de código remoto normalmente travam os programas atingidos. Mas, nesse caso, a mensagem falsa de erro e o segundo documento são provavelmente usados para fazer com que os usuários acreditem que o travamento foi resultado de um simples mau funcionamento e o programa se recuperou com sucesso.

Enquanto isso, o segundo arquivo DLL instala um componente malicioso que se conecta com um domínio remoto, disseram os pesquisadores da FireEye.

Ainda não está claro como o exploit do PDF está sendo entregue em primeiro lugar - se por email ou sites - ou quem são os alvos dos ataques. A FireEye não respondeu imediatamente quando procurada para dar informações adicionais sobre o caso.

"Nós já enviamos uma amostra para a equipe de segurança da Adobe", disseram os investigadores FireEye no post do blog. "Antes de obter a confirmação da empresa e de ter um plano de mitigação disponível, sugerimos que o usuário não abra qualquer arquivo PDF desconhecido."

A Equipe de Resposta a Incidentes de Segurança com Produtos da Adobe (PSIRT) confirmou na terça-feira (12/2) em um post no blog da empresa que está investigando o relato de uma vulnerabilidade no Reader e no Acrobat XI (11.0.1) e versões anteriores que estão sendo exploradas na rede. O risco aos consumidores ainda está sob avaliação, disse a empresa.

Protegido, mas nem tanto:

Sandboxing é uma técnica antiexploração que isola operações sigilosas de um programa em um ambiente estritamente controlado, a fim de prevenir que atacantes escrevam e executem códigos no sistema subjacente - mesmo depois de explorar uma vulnerabilidade que permite execução de código remoto no tradicional código do programa.

Uma exploração bem sucedida contra um programa com sandbox levaria a múltiplas vulnerabilidades, incluindo uma que permite ao exploit escapar da técnica de segurança.

Tais vulnerabilidades de contorno da sandbox são raras, porque o código que implementa o método de segurança geralmente é revisado cuidadosamente e é relativamente pequeno em comparação com o comprimento do código-base geral do programa, que pode conter vulnerabilidades.

A Adobe acrescentou o mecanismo para isolar as operações do modo protegido (Protected Mode) do Adobe Reader 10. A sandbox foi ampliada para cobrir operações somente de leitura, bem como no Adobe Reader 11, por meio de um segundo mecanismo chamado de Exibição Protegida.

Real Perigo
Em novembro, pesquisadores de segurança do empresa russa Group-IB informaram que um kit de exploração para o Adobe Reader 10 e 11 estava sendo vendido em fóruns cibercriminosos por 30 mil e 50 mil dólares. A existência do exploit não foi confirmada pela Adobe na época.

"Antes da introdução da sandbox, o Reader foi um dos aplicativos mais visados ​​por cibercriminosos", disse o analista sênior de ameaças online da empresa de antivírus BitDefender, Bogdan Botezatu, nesta quarta-feira por e-mail. "Se confirmada, a descoberta de um buraco no mecanismo de defesa será de importância crucial e será maciçamente explorada por cibercriminosos, definitivamente."

Botezatu acredita que passar pelo mecanismo de defesa é uma tarefa difícil, mas ele espera que isso aconteça em algum momento. Afinal, o grande número de instalações do Reader torna o produto um alvo atraente para cibercriminosos. "Não importa o quanto as empresas investem em testes, elas ainda não podem garantir que suas aplicações estão livre de bugs, quando implantadas em máquinas de produção", disse ele.

Infelizmente usuários do Adobe Reader não tem muitas opções para se protegerem caso essa vulnerabilidade realmente exista, exceto serem extremamente cuidadosos com os arquivos e links que abrirem, disse Botezatu. Os usuários devem atualizar suas instalações tão logo uma correção esteja disponível, acrescentou.

sexta-feira, 1 de fevereiro de 2013

Carreira em TI: Seis passos para se recolocar no mercado de trabalho

Assim como as atribuições dos gestores de TI, as formas como esses executivos devem agir durante o processo de recolocação profissional mudaram. Enviar dezenas de currículos genéricos por e-mail é um exemplo de iniciativa que, além de não ajudar, pode piorar a percepção dos recrutadores e dos potenciais contratantes sobre o candidato.

Mais do que capacitação, experiência e networking, o profissional deve, na prática, adotar uma estratégia para conseguir se comunicar diretamente com os responsáveis pela seleção de executivos. Para tanto, seguem algumas dicas de como se aproximar dos recrutadores e causar neles a percepção de credibilidade:

1. Foque suas atividades e o envio de currículos de acordo com o possível empregador ou empresa de recrutamento. Customize ao máximo o material que será enviado a tal profissional e destaque as atividades realizadas que sejam mais relacionadas às necessidades da vaga pleiteada;

2. Trate o recrutador formalmente, mas de modo casual. Dispense frases feitas e respostas como “meu maior defeito é trabalhar demais” ou “sou muito exigente comigo mesmo e não finalizo uma tarefa até que esteja perfeita”. Aja da forma mais natural possível para que o futuro empregador consiga conhecer um pouco de sua personalidade pelo currículo ou entrevista;

3. Não tente esconder períodos nos quais ficou desempregado no currículo. Assim que o recrutador perceber que você não citou determinada época, perceberá a omissão e terá uma péssima primeira impressão. Preencha esses gaps no currículo listando trabalhos voluntários e/ou cursos realizados no período;

4. Resuma as informações que devem ser passadas ao recrutador. Enfatize as experiências relacionadas ao trabalho ao qual está pleiteando e elimine dados muito antigos ou que não tenham relevância. Lembrem-se de que o contratante não tem muito tempo para dedicar a cada currículo recebido;

5. No caso das referências, passe os contatos apenas dos profissionais com os quais trabalhou nas atividades relacionadas à vaga em questão. Não se preocupe com cargos e sim com o conteúdo que esses antigos colegas poderão passar ao contratante;

6. Mesmo depois de se recolocar, continue os esforços para fazer networking.



Pentágono planeja aumentar ciberforças dos EUA em 4 mil pessoas

O Pentágono está planejando expandir sua força de segurança cibernética quase cinco vezes ao longo dos próximos anos, em uma tentativa de reforçar as suas capacidades defensivas e ofensivas em computadores.

O objetivo é acrescentar cerca de 4 mil soldados e civis nos atuais 900 funcionários dentro do Comando Cibernético do Departamento de Defesa dos EUA, segundo informou o jornal Washington Post, citando diversas fontes anônimas.

A expansão é uma resposta às crescentes ameaças contra ativos críticos no ciberespaço dos EUA, disse um funcionário da Defesa, em entrevista à Computerworld na segunda-feira.

"Como declarou o secretário Panetta em seu discurso sobre ciberespaço em outubro passado, estamos diante de uma ameaça crescente de um ataque cibernético que poderia ser tão destrutivo como o ataque terrorista de 11 de setembro," disse o oficial. "O departamento reconhece esse perigo e está trabalhando com urgência para colocar as políticas e estruturas no lugar para que possamos realizar o nosso papel."

O funcionário disse ainda que o Departamento de Defesa trabalhará juntamente com o Ciber Comando dos Estados Unidos para desenvolver uma "estrutura de força melhorada", a fim de lidar com as ciberameaças emergentes.

A ideia é a criar três tipos distintos de ciberforça, cada uma encarregada de funções e responsabilidades específicas. Essa estrutura incluirá as Forças de Cibermissão Nacional, Força de Missão de Combate e Forças de Ciberproteção​, disse o oficial.

A Força Nacional e a Força de Ciberproteção irão se concentrar em enfrentar as ameaças a alvos de infraestruturas críticas e redes do Departamento de Defesa, respectivamente. Enquanto isso, a Força de Missão de Combate será responsável pelo planejamento e execução de operações ofensivas e ataques no ciberespaço.

"Enquanto o modelo de estrutura cibernético básico é claro, o plano de implementação para alcançá-lo ainda está sendo desenvolvido e está em fase de decisão neste momento," disse o oficial.

A expansão planejada vem em meio ao aumento de preocupações sobre as vulnerabilidades dos EUA no espaço cibernético. Muitos acreditam que o país já está no meio de uma guerra cibernética não declarada e, principalmente, invisível dirigida contra ele por nações inimigas e grupos criminosos bem-financiados e altamente organizados, além de grupos hactivistas.

ARGUS: a câmera com a maior resolução do mundo

Com a resolução de 1,8 gigapixel, uma supercâmera militar foi criada para ser usada em missões de espionagem em tempo real, e aponta para as novas tendências do mercado da fotografia digital.


A DARPA (Defense Advanced Research Projects Agency), uma agência do Ministério da Defesa dos Estados Unidos, desenvolveu um sistema autônomo de vigilância em alta resolução e em tempo real chamado ARGUS-IS.
A soma das imagens produzidas pelas câmeras do ARGUS (Foto: Reprodução / PetaPixel)


O projeto todo custou U$18,5 milhões e demorou 30 meses para ficar pronto. Mas a maior novidade é sua supercâmera, que ainda não foi exibida para os civis, e possui a altíssima resolução de 1,8 gigapixel, produzindo em torno de 1 exabyte (1 milhão de terabytes) em imagens por dia.

Em uma aeronave há 6 quilômetros de altitude, o ARGUS pode cobrir uma área de até 40 km2, podendo suas câmeras distinguir objetos com o tamanho de até 9 cm2. Com essa capacidade absurda de ampliação, o sistema consegue identificar nitidamente elementos móveis, melhorando a precisão em missões de reconhecimento ou de ataque a zonas hostis.

Como grande parte das tecnologias atuais é produto direto de experimentos e equipamentos que antes foram de uso exclusivo dos militares, é possível prever um forte aquecimento do mercado da fotografia, quando essa tecnologia for disponibilizada aos civis.

Confira o vídeo do projeto abaixo: 
(habilite a legenda para português no YouTube)