This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

segunda-feira, 22 de outubro de 2018

Hardware - Agora temos uma prova de que computadores quânticos superam os tradicionais


Pesquisadores conseguiram provar, pela primeira vez, que sistemas quânticos oferecem vantagem computacional sobre os modelos clássicos
Uma equipe internacional de pesquisadores conseguiu provar, pela primeira vez, que os computadores quânticos, de fato, oferecem vantagem computacional em relação aos sistemas tradicionais. Tal conclusão foi detalhada em artigo publicado na revista Science. Nele, os pesquisadores descrevem o trabalho de um circuito quântico que foi capaz de resolver um problema matemático que seria impossível para um computador tradicional quando sujeito às mesmas restrições.
Em entrevista ao site Motherboard, Robert König, teórico na Universidade Técnica de Munique e principal autor do artigo, explicou que o grande trunfo do trabalho foi mostrar como os circuitos quânticos conseguem ser computacionalmente mais poderosos do que os clássicos da mesma estrutura. O problema colocado poderia ser resolvido da forma "clássica", mas exigiria mais recursos.
A vantagem quântica aconteceu por causa da “não-localidade”, uma característica dos sistemas quânticos espacialmente isolados que permite que eles sejam considerados um só sistema: uma mudança em um sistema resulta – no mesmo momento – em uma mudança em outro.
Para entender melhor, qubits são o análogo quântico de bits (de um computador tradicional), exceto que sendo um ou um zero, os qubits podem apresentar uma “superposição” de ambos ao mesmo tempo.
Com a projeção de circuitos quânticos, há uma compensação entre o número de qubits interagindo no circuito e o número de operações que podem ser executadas nesses qubits – denominado de “profundidade” do circuito. Aumentar essa “profundidade” faz com que cresça, também, as habilidades de processamento de informações.
Por outro lado, esse aumento exige uma diminuição correspondente. Um circuito com um grande número de qubits é limitado a um pequeno número de operações (tem uma profundidade “superficial”), tornando difícil a vantagem sobre os computadores tradicionais.
O problema ocorre porque um circuito quântico que não incorpora a correção de erros é limitado em seu número de operações que podem ser executadas no qubits antes que elas acabem “quebrando”, perdendo seus dados. Ou seja, conforme mais qubits são lançados, há mais espaço para erros, causando um decréscimo no número de operações que podem ser executadas antes de serem desfeitas.
Para acabar com isso, a equipe de Kônig projetou um circuito quântico em que vários circuitos superficiais operam em paralelo, mas ainda podem ser considerados como um único sistema por causa da não-localidade. Os circuitos foram capazes de resolver um problema de álgebra usando um número fixo de operações (eles tinham uma “profundidade constante”), algo matematicamente impossível em um circuito clássico.
Vantagens como essa permitirão, em teoria, que futuros computadores quânticos façam cálculos muito mais rapidamente do que um computador clássico. O algoritmo de Shor, por exemplo, permite que os computadores quânticos descubram os fatores de primos e possam, eventualmente, permitir que os computadores quânticos com grande número de qubits quebrem as formas mais modernas de criptografia.
Os pesquisadores alemães veem seu trabalho como um dos fundamentos matemáticos para aplicações práticas e experimentais no futuro próximo. Com a simplificação dos circuitos, eles poderão estar ao alcance de computadores quânticos experimentais em não muito tempo.

fonte: http://idgnow.com.br/mobilidade/2018/10/22/agora-temos-uma-prova-de-que-computadores-quanticos-superam-os-classicos/

terça-feira, 16 de outubro de 2018

Segurança - Sua empresa está pronta para a Lei Geral de Proteção de Dados?

Cabe às organizações trabalhar em conjunto com o departamento jurídico para avaliar suas próprias práticas de coleta, armazenamento e uso de dados, incluindo as maneiras como usam as ferramentas de marketing e vendas


Desde o início da comunicação por meios digitais, dados de terceiros são utilizados para desenvolver estratégias mais assertivas e facilitar o relacionamento com o cliente. A exposição das informações por sua vez, nunca foi alvo de tantas discussões como nos últimos meses. Como resultado, inclusive, surgem normas e legislações para defender o tema.

Tivemos recentemente no plenário do Senado, a aprovação do PLC 53/2018 – texto que regulamenta o tratamento de dados pessoais no Brasil, tanto pelo poder público, quanto pela iniciativa privada. Agora, falta apenas a sanção do presidente Michel Temer para estarmos ainda mais alinhados com o contexto de Transformação Digital e entrarmos de vez na lista dos países que já tomaram medidas com relação às empresas que utilizam dados pessoais em suas operações.

Uma vez que a lei de proteção de dados (LGPD) adotará uma abordagem baseada em risco para proteção de dados, as mudanças devem chegar de maneiras diferentes em cada empresa. Cabe às organizações, agora mais do que nunca, trabalhar em conjunto com o departamento jurídico para avaliar suas próprias práticas de coleta, armazenamento e uso de dados, incluindo as maneiras como usam as ferramentas de marketing e vendas. Assim será possível garantir que as práticas de negócios estejam em conformidade com a LGPD.

Para auxiliar os próximos passos de empresas que utilizam ou pretendem utilizar o Marketing Digital como ferramenta na atração de novos clientes, destaco aqui alguns fatores importantes nessa fase de adequação:

Avalie – Faça uma análise dos dados   coletados, sejam eles próprios ou de terceiros. É importante verificar a forma como foram obtidos, como estão protegidos e monitorar essas questões constantemente.  Avalie se os consentimentos necessários foram dados e os titulares foram informados sobre a finalidade específica do uso dessas informações. É preciso ficar claro para o usuário o seu direito de retirar o consentimento a qualquer momento.

Crie um plano de execução – Apesar da lei entrar em vigor apenas nos próximos anos, é importante implementar o quanto antes uma política de proteção de dados por padrão (“security by design”). Quando medidas são tomadas com antecedência, as ferramentas e recursos necessários são entendidos de forma clara por todos.

Prepare a equipe – Reveja com sua equipe os fundamentos da lei. Tanto a área jurídica, quanto a equipe de marketing e vendas, devem estar a par e seguir os procedimentos necessários na utilização dos dados e na comunicação com todos os usuários – sejam eles clientes ou não.

Atualize os documentos – Se sua empresa já tiver uma política de privacidade em vigor, é necessário atualizá-la para as vertentes da nova lei. É importante reforçar aqui que, os dados em questão, envolvem não só a retenção de dados de clientes, futuros clientes e fornecedores, mas também dados os de colaboradores.

fonte: http://www.securityreport.com.br/overview/sua-empresa-esta-pronta-para-a-lei-geral-de-protecao-de-dados/

quarta-feira, 10 de outubro de 2018

Redes Moveis - 6 perguntas e respostas essenciais para entender o 5G




Quando chega a quinta geração de telefonia móvel e quais serão seus impactos? Especialista responde a algumas das principais perguntas sobre o tema
Autor da Foto
O 5G deve permitir que praticamente qualquer objeto se conecte à internet por meio da rede celular. É o que destaca o professor Renato Giacomini, coordenador do curso de Engenharia Elétrica do Centro Universitário FEI, que aponta também que a nova rede promete fazer muito mais do que apenas melhorar a qualidade de navegação, velocidade e das populares chamadas de vídeo. "Ela mudará a forma como o ser humano se conecta com o mundo", crava.
A rede de internet móvel 4G já está chegando ao seu limite e está com os dias contados para dar lugar a tecnologia 5G, que em meados de 2019 já será testado em países desenvolvidos como Japão, Estados Unidos, Alemanha e Coréia do Sul.
Mas quais os impactos das redes 5G para nosso dia a dia? Giacomini responde algumas das principais perguntas sobre o tema. Confira:
1. O que é a tecnologia 5G e como ela pode mudar nossas vidas?
É a próxima geração da rede celular, que substituirá a atual, 4G. Em conjunto com outras tecnologias de telecomunicações e processamento de informações, trará mudanças radicais para a sociedade. Será um salto muito mais significativo do que nas transições de gerações anteriores. Com velocidades de até 10Gbps, latência reduzida a menos de 5ms e cerca de 100 bilhões de conexões simultâneas na rede, viabilizará usos para a comunicação móvel que eram impossíveis nas últimas gerações. Espera-se que o custo por bit transmitido caia em até 100 vezes em relação ao preço atual. Será a era do "Everything on Mobile", em que praticamente tudo poderá ser conectado à Internet pela rede celular.
Espera-se que, em 2025, o tráfego na rede seja 10.000 vezes maior do que em 2015. Dispositivos vestíveis incrementarão a qualidade de vida e a produtividade no trabalho. Sensores incorporados às roupas (ou até implantados nas pessoas) vão monitorar constantemente a pressão arterial, a frequência cardíaca, glicemia e muitas outras variáveis de interesse médico. Será possível orientar a dieta, o uso de medicamentos, a prática de exercícios e praticamente todas as atividades. Será possível observar qualquer lugar do mundo em tempo real, assim como todas as grandes cidades.
2. O que falta para essa tecnologia ser implantada no Brasil e no mundo?
Ainda há lacunas tecnológicas, mas já existem algumas redes experimentais implantadas e muitas empresas possuem equipamentos que trabalham em milimeter waves, faixa do espectro candidata à implantação.
Naturalmente, tudo dependerá das decisões estratégicas das empresas concessionárias, mas há um certo consenso que as primeiras redes comerciais chegarão entre 2019 e 2020.
3. Os aparelhos eletrônicos precisarão sofrer algum tipo de modificação para que seus usuários possam usufruir todo o potencial do 5G?
Sim. Muita coisa muda, não só nos terminais (aparelho celular), mas também na infraestrutura. Pode-se prever até 1 milhão de conexões por Km² nas áreas urbanas, o que vai se refletir na troca de equipamentos de cada célula, cada estação rádio-base. A alocação do espectro de frequências também deverá ser revista.
Os engenheiros de telecomunicações têm muito trabalho pela frente, mas tenho confiança nos egressos das boas escolas. É uma geração que adora mudanças e desafios.
4. Podemos prever algum avanço que será possível fazer com internet 5G e que não conseguimos fazer agora?
Muitas das aplicações com especificações fortes de tempo de latência e velocidade se tornarão possíveis. Será possível, por exemplo, que os carros 'conversem' entre si, o que reduzirá em muito o trânsito e os acidentes.
Com a latência de uma rede 4G, um automóvel move-se por dezenas de metros até que a rede possa comunicar alguma situação de perigo. Mas, com latência de 0,001 segundo, da rede 5G, o automóvel a 80Km/h se moverá menos de 3 centímetros até a informação ser transmitida.
Transferindo para as máquinas e sistemas digitais as tarefas que não mereçam nossa inteligência e criatividade. Colocando nossos dados na nuvem e podendo acessar rapidamente qualquer informação, em vez de carregá-las debaixo do braço. Deixando de 'baixar' arquivos para armazenamento local e passando a simplesmente usá-los, quando necessário. Usando a realidade aumentada e realidade virtual de altíssima definição on-line, para enxergarmos, através da rede celular, o mundo inteiro, qualquer informação, a qualquer hora.
5. O que pode fazer com que essa tecnologia chegue ao seu limite?
A história mostra que a tecnologia é sempre derrotada pelas novas aplicações que surgem como decorrência dela própria. Por exemplo, a rede celular das primeiras gerações, criada para ligações telefônicas, tornou-se obsoleta rapidamente assim que foi possível a transmissão de dados. A rede 5G ficará obsoleta com as inovações a serem geradas a partir dela.
6. Há alguma ideia de como será a tecnologia que substituirá o 5G no futuro?
Ainda é difícil prever, mas é certo que os estudantes de engenharia de hoje serão os responsáveis pela criação do sucessor do 5G.

terça-feira, 9 de outubro de 2018

Redes Moveis - 3g 4g 5g entenda as siglas

https://www.techtudo.com.br/noticias/2018/10/3g-4g-e-5g-entenda-as-siglas-da-internet-movel.ghtml

Email - seis emails alternativos ao gmail

https://www.techtudo.com.br/noticias/2018/10/seis-servicos-de-e-mail-alternativos-ao-gmail.ghtml

quarta-feira, 3 de outubro de 2018

Wi-Fi - nomenclatura irá mudar

Nomenclatura do Wi-Fi agora é numerada e a versão Wi-Fi 6 sairá já em 2019  


Até então, os roteadores Wi-Fi recebiam especificações um tanto quanto esquisitas, tais como “802.11ac” ou “a/b/g/n”, que pouco faziam sentido à primeira vista. Contudo, isso mudará em breve, pois a tecnologia passará a adotar números simples em sua nomenclatura.
Isso significa que a tecnologia não mais será identificada por uma letra e/ou um par de números (os quais eram usados para sugerir um padrão sem fio, como a versão atual, por exemplo, que é 802.11ac). A Wi-Fi Alliance, grupo de administra a implementação do Wi-Fi, determinou que, a partir de agora, serão adotados apenas números.
Ficam para trás os codinomes complicados, portanto, e entram identificações mais simples: Wi-Fi 5 é a atual versão, e o Wi-Fi 6 está programado para o próximo ano — e assim por diante. Por vias de curiosidade, eis uma lista dos Wi-Fi lançados até então e suas respectivas identificações:
  • Wi-Fi 1: 802.11b (1999)
  • Wi-Fi 2: 802.11a (1999)
  • Wi-Fi 3: 802.11g (2003)
  • Wi-Fi 4: 802.11n (2009)
  • Wi-Fi 5: 802.11ac (2014)
Assim, não é mais necessário se atentar às letras, apenas aos novos números. Vale também apontar que o Wi-Fi 5 é, obviamente, melhor do que o Wi-Fi 4, mas isso não significa que elas são incompatíveis, muito pelo contrário: as redes funcionam juntas, então um dispositivo voltado para a versão 5 certamente conseguirá se conectar ao 4 também.

Além do hardware

A Wi-Fi Alliance ainda planeja estender essa nova forma de identificação para além do hardware, o que significa que não serão apenas os roteadores e modems Wi-Fi que mostrarão a nova numeração: quando um usuário de conectar a uma rede, a intenção é que o sistema também mostre em qual versão a pessoa se conectando, exibindo “Wi-Fi 4”, “Wi-Fi 5”, etc, permitindo assim escolher entre a versão mais rápida.
A aliança deseja, afinal, que as empresas adotem a identificação numérica do Wi-Fi a partir de agora, se referindo apenas pelos números com as versões anteriores da tecnologia também —  mesmo que esta mudança só tenha sido feita agora, 5 versões depois.
De acordo com Kevin Robinson, chefe de marketing da Wi-Fi Alliance para o The Verge: “[a aliança] espera uma adoção muito ampla do termo”. Ele também admitiu que “é muito improvável que seja imediatamente adotado universalmente — [pois] não é assim que qualquer uma dessas coisas funciona. Mas a indústria se aproximará dessa abordagem mais geral da nomenclatura e, em último caso, os consumidores e a indústria irão se beneficiar desse movimento”.
O executivo também afirmou que as conversas sobre essa renomeação do Wi-Fi têm sido “muito transparentes” e, embora a aliança não possa forçar ninguém a adotar a nomenclatura nova, todos precisarão se esforçar um pouco para que não haja uma confusão.

Wi-Fi 6

A esperança de que a renomeação do Wi-Fi se consolide de vez está na chegada da próxima versão do Wi-Fi, o Wi-Fi 6.
A nova versão do Wi-Fi já está sendo desenvolvida, prometendo uma velocidade ainda mais rápida e melhor desempenho ao lidar com uma infinidade de dispositivos. Este novo modelo, inclusive, a princípio se chamaria 802.11ax, mas agora vai atender pela identificação mais simples.
E, embora nenhuma grande empresa tenha se comprometido com a mudança até agora, a Netgear anunciou que a nova nomenclatura que passará a ser usada no próximo ano “ajudará os clientes a entender e apreciar melhor” a diferença entre as gerações de Wi-Fi.
Fonte: The Verge

segunda-feira, 1 de outubro de 2018

Rede 4G LTE é menos segura do que usuários acreditam



Como a rede baseada em identidade pode proteger conexões LTE contra ataques
Com mais de 200 mil torres de celular instaladas nos Estados Unidos, a questão levantada pela Verizon em uma campanha publicitária de sucesso de 2011 foi respondida afirmativamente pela esmagadora maioria do país: “Você pode me ouvir agora?”. Mas na esteira de um novo mundo sem fio superconectado, surgiram algumas outras questões:
Quão segura é toda essa cobertura sem fio?
Que tipos de brechas de ataque existem?
Uma descoberta recente de especialistas em segurança da Ruhr-Universität Bochum, na Alemanha, e da Universidade de Nova York Abu Dhabi, nos Emirados Árabes, determinou que as redes sem fio que a população usa sem hesitação são potencialmente vulneráveis a ataques de hackers em todo o mundo.
Talvez o motivo de preocupação mais alarmante descoberto por esses pesquisadores seja um ataque de falsificação de DNS conhecido como o ataque aLTEr. Nesse caso, o hacker finge ser uma daquelas torres de celular para o usuário, ao mesmo tempo em que se posiciona como usuário da rede sem fio. É um hack clássico do tipo man-in-the-middle (MitM). A partir disso, as atividades sem fio de um usuário podem ser interceptadas e direcionadas para sites mal-intencionados.
Ou seja, existe uma falsa sensação de segurança ao usar redes 4G LTE. No entanto, essa ingenuidade é completamente compreensível, porque praticamente qualquer operadora de telefonia móvel - grande ou pequena – fala sobre sua suposta “segurança de alto nível” implementada para proteger suas redes.
Este é o problema: o ataque ALTERO foi executado com sucesso em uma rede sem fio supostamente "segura". A razão é que as operadoras só criptografam os dados do usuário LTE no modo contador. Os dados não são protegidos por integridade, o que permite que o hacker interrompa a criptografia. Pior ainda, essa foi apenas uma das três formas de vulnerabilidade expostas por especialistas em pesquisa.
Talvez alguns usuários pensem: "Bem, quem se importa com o 4G LTE? O 5G está chegando em breve de qualquer maneira”. Em primeiro lugar, as primeiras redes 5G não devem ser amplamente implantadas até por volta de 2021. Segundo, embora seja verdade que o 5G suporta criptografia totalmente autenticada, não é obrigatório, o que significa que a maioria das operadoras não se esforça para adicioná-lo.
Felizmente, uma solução melhor para confiar na segurança sem fio fornecida pelas operadoras já está disponível; um que faz com que o ataque seja totalmente impotente.
Redes ativadas pelo protocolo de identidade de host (HIP)
Após muitos anos de testes e desenvolvimento, o protocolo HIP (Host Identity Protocol) foi oficialmente ratificado pela IETF (Internet Engineering Task Force) em 2015 e atua como segurança rígida contra todos os ataques a redes sem fio, incluindo ALTEr. O HIP permite uma sobreposição privada totalmente criptografada e móvel que torna a rede invisível para todas as fontes externas potencialmente mal-intencionadas.
As redes tradicionais sempre foram sujeitas a uma falha inerente, que é o endereço IP conectável, mas extremamente inseguro. Ao substituir o endereço IP vulnerável por uma entidade criptográfica que não pode ser manipulada por criminosos, o HIP pode efetivamente conectar, segmentar e encobrir redes sem fio e com fio de qualquer tipo. Esta é uma solução de rede baseada em identidade, em vez do modelo aberto, baseado em endereço, que foi construído há muitos anos.
As redes habilitadas para HIP eliminam a fé cega envolvida na confiança das operadoras de telefonia móvel para proteger a comunicação móvel e o uso da Internet. Enquanto os usuários estiverem operando a partir da sobreposição privada baseada em identidade, sua atividade permanecerá invisível para os hackers, independentemente do tipo de que a operadora fornecer.
Como uma identidade criptográfica exclusiva é atribuída a cada dispositivo ou terminal, os usuários também podem migrar da rede corporativa local para o Wi-Fi público, a nuvem ou qualquer outro local, permanecendo totalmente seguros. Isso torna uma solução baseada em HIP infinitamente móvel e também segura.

fonte: http://idgnow.com.br/internet/2018/10/08/rede-4g-lte-e-menos-segura-do-que-usuarios-acreditam/